HomeVedere Messaggi TestoCome rompere la casella di posta per leggere la posta di altre persone?

Come rompere la casella di posta per leggere la posta di altre persone?

Come un programma spia legge i messaggi di testo di qualcuno
App Spiare cellulare
Monitora chiamate, SMS, GPS, fotocamera, foto, video, Whatsapp, Facebook, ecc.
Scaricare AppVisualizza demo

Le cassette postali stanno diventando sempre più un ruolo indispensabile nelle nostre vite. Gli scambi d'affari tra aziende, gli scambi di apprendimento tra studenti e insegnanti e la corrispondenza personale, che rappresentano una parte importante, sono difficili da abbandonare. L'e-mail non è sicura.Potrebbero esserci collegamenti deboli in ogni collegamento nell'intero processo di invio, trasmissione e ricezione di e-mail.Se utenti malintenzionati sfruttano le vulnerabilità, possono facilmente violare l'account e ottenere il contenuto del e-mail.

I protocolli comunemente utilizzati per l'invio e la ricezione di e-mail sono il protocollo SMTP e il protocollo POP 3. Il protocollo SMTP viene utilizzato principalmente per l'invio di e-mail, mentre il protocollo POP3 viene utilizzato principalmente per la ricezione di e-mail. Questa sezione utilizza principalmente il protocollo SMTP per completare il cracking della posta elettronica.

1. Simulazione manuale di SMTP

SMTP (Simple Mail Transfer Protocol) è un semplice protocollo di trasferimento della posta. È un protocollo di trasferimento della posta basato sul protocollo TCP. Viene utilizzato principalmente per l'invio di posta. Il suo numero di porta TCP è 25. Qui viene utilizzata una semplice simulazione manuale per spiegare brevemente il processo di accesso di STMP.

App Spiare cellulare
Monitora chiamate, SMS, GPS, fotocamera, foto, video, Whatsapp, Facebook, ecc.
Scaricare AppVisualizza demo

Prima della simulazione, è necessario preparare un server SMTP che abbia registrato un account.Le caselle di posta comuni supportano i servizi SMTP.

Processo di accesso SMTP

Se vedi 235 durante il processo di accesso, l'accesso è andato a buon fine. Quindi, analizziamo i passaggi precedenti.

Innanzitutto, è necessario utilizzare telnet per accedere al server smtp, ad esempio telnet smtp.xxx.com 25, ovvero l'indirizzo del server smtp connesso a ××× e il numero di porta specificato è la porta 25.

Successivamente, inserisci HELO smtp.×××.com, che identifica l'identità del mittente.

Quindi inserisci auth login per dire al server di verificare l'identità.Dopo aver inserito auth login, il server restituirà 334. La stringa di caratteri dopo 334 è una stringa codificata in base 64. Il contenuto decrittografato è "Nome utente:".

Basta inserire qui il "nome utente" con codifica base64. Dopo aver immesso il nome utente e aver premuto Invio, verrà restituito un 334. La stringa dopo 334 è ancora una stringa di stringhe con codifica base64 e il contenuto decrittografato è "Password:".

Immettere la "password" con codifica base64 dopo Password. A questo punto, se il nome utente e la password sono corretti, verrà restituito 235, che indica che il login è andato a buon fine.

Per l'accesso simulato, è sufficiente padroneggiare questo passaggio.

Durante il test, se non esiste uno strumento di codifica base64 per la conversione di stringhe, puoi cercare "codifica base64" nel motore di ricerca e ci saranno molti strumenti di codifica base64 online.

2. Cracking della posta elettronica

Con i passaggi precedenti sull'accesso al protocollo SMTP, puoi utilizzare WinSock per decifrare la password della casella di posta. Per decifrare la password della casella di posta, è necessario preparare quattro parti: la prima è il programma di decifratura, quindi il dizionario e l'ultima è il pool di indirizzi IP proxy.

Il programma di cracking è un programma completato da noi stessi. Il dizionario viene utilizzato per testare varie password. Il pool di indirizzi IP proxy serve principalmente a impedire al server degli indirizzi e-mail di impostare il numero di errori di accesso. Dopo aver tentato di accedere N volte senza successo, il L'IP può essere bloccato Indirizzi e alcuni persino account di blocco, che appartengono alla politica di sicurezza sulla configurazione del server. Il nostro compito principale è completare la scrittura del programma di cracking, come per gli altri, non ci pensiamo molto, appartiene alla categoria dell'autoespansione dei lettori.

Per scrivere programmi da solo, devi anche considerare due aspetti, uno è utilizzare WinSock per comunicare con il server SMTP e l'altro è come convertire il nome utente o la password nella codifica base64.

Codice relativo alla codifica Base64

Durante la trasmissione di e-mail, al fine di migliorare l'anti-interferenza della trasmissione o per motivi di sicurezza, verranno eseguite alcune codifiche sulle e-mail. Il metodo di codifica più comune è la codifica Base64. I suoi algoritmi di codifica e decodifica sono molto semplici e la lunghezza dopo la codifica è il 34% della lunghezza prima della codifica.

È un algoritmo di codifica, noto anche come crittografia Base 64. In realtà, non è un algoritmo di crittografia, dopotutto non esiste una chiave e riorganizza semplicemente il formato di codifica dei caratteri.

La regola di codifica di Base64 è che durante la codifica vengono utilizzati 65 caratteri specifici e 6 bit possono essere utilizzati per rappresentare i caratteri 64. Il 65° carattere è "=", che viene utilizzato per contrassegnare un processo di elaborazione speciale. La codifica utilizza 24 bit come gruppo di input e l'output è di 4 caratteri codificati.I 24 bit sono composti da 3 8 bit da sinistra a destra e sono divisi in 4 gruppi, ciascun gruppo è di 6 bit e ciascun gruppo 2 0 i bit vengono aggiunti per formare un numero compreso tra 0 e 63. Nella tabella dei caratteri Base64, il carattere corrispondente può essere trovato in base al numero. La tabella dei caratteri Base64 è mostrata nella Tabella 9-3. Il flusso codificato composto da questa codifica deve seguire rigorosamente un certo ordine (ordine da sinistra a destra), altrimenti non avrà alcun significato (ovviamente, la codifica non è conforme alla specifica, che è priva di significato).