STRONA GŁÓWNAZobaczyć Wiadomość TekstowaJak złamać skrzynkę pocztową, aby czytać pocztę innych osób?

Jak złamać skrzynkę pocztową, aby czytać pocztę innych osób?

Jak program szpiegowski czyta czyjeś wiadomości tekstowe
Aplikacja Szpiegowska Telefon
Monitoruj połączenia, SMS, GPS, aparat, zdjęcia, filmy, Whatsapp, Facebook itp.
Pobierz AplikacjęZobacz demo

Skrzynki pocztowe coraz częściej stają się nieodzowną rolą w naszym życiu. Wymiany biznesowe między firmami, wymiany edukacyjne między studentami i nauczycielami oraz korespondencja osobista, które stanowią znaczną część, trudno z niej opuścić. E-mail nie jest bezpieczny. Każde łącze może zawierać słabe ogniwa w całym procesie wysyłania, przesyłania i odbierania e-maili. Jeśli szkodliwi użytkownicy wykorzystają luki, mogą łatwo złamać konto i uzyskać zawartość e-mail.

Powszechnie używanymi protokołami do wysyłania i odbierania wiadomości e-mail są protokół SMTP i protokół POP3.Protokół SMTP jest używany głównie do wysyłania wiadomości e-mail, podczas gdy protokół POP3 jest używany głównie do odbierania wiadomości e-mail. Ta sekcja wykorzystuje głównie protokół SMTP do łamania wiadomości e-mail.

1. Ręczna symulacja SMTP

SMTP (Simple Mail Transfer Protocol) to prosty protokół przesyłania poczty. Jest to protokół przesyłania poczty oparty na protokole TCP. Służy głównie do wysyłania poczty. Jego numer portu TCP to 25. W tym przypadku zastosowano prostą ręczną symulację w celu krótkiego wyjaśnienia procesu logowania do STMP.

Aplikacja Szpiegowska Telefon
Monitoruj połączenia, SMS, GPS, aparat, zdjęcia, filmy, Whatsapp, Facebook itp.
Pobierz AplikacjęZobacz demo

Przed symulacją należy przygotować serwer SMTP, na którym zarejestrowano konto Wspólne skrzynki pocztowe obsługują usługi SMTP.

Proces logowania SMTP

Jeśli podczas procesu logowania zobaczysz 235, oznacza to, że logowanie powiodło się. Przeanalizujmy więc powyższe kroki.

Najpierw musisz użyć telnet, aby zalogować się do serwera smtp, takiego jak telnet smtp.xxx.com 25, czyli adres serwera smtp podłączonego do ×××, a podany numer portu to port 25.

Następnie wpisz HELO smtp.×××.com, który identyfikuje tożsamość nadawcy.

Następnie wprowadź auth login, aby powiedzieć serwerowi, aby zweryfikował tożsamość. Po wprowadzeniu auth login serwer zwróci 334. Ciąg znaków po 334 to ciąg znaków zakodowany w base64. Odszyfrowana treść to „Nazwa użytkownika :".

Po prostu wpisz tutaj „nazwę użytkownika" zakodowaną w base64. Po wprowadzeniu nazwy użytkownika i naciśnięciu Enter zwrócone zostanie 334. Ciąg po 334 jest nadal ciągiem ciągów zakodowanych w base64, a odszyfrowana treść to „Password:".

Wprowadź „hasło" zakodowane w formacie base64 po polu Hasło. W tym momencie, jeśli nazwa użytkownika i hasło są poprawne, zwrócone zostanie 235, co oznacza, że logowanie powiodło się.

W przypadku symulowanego logowania wystarczy opanować ten krok.

Podczas testowania, jeśli nie ma narzędzia do kodowania base64 do konwersji łańcuchów, możesz wyszukać „kodowanie base64" w wyszukiwarce, a będzie wiele narzędzi do kodowania base64 online.

2. Łamanie poczty e-mail

Wykonując powyższe kroki dotyczące logowania do protokołu SMTP, możesz użyć WinSock do złamania hasła do skrzynki pocztowej. Aby złamać hasło do skrzynki pocztowej, należy przygotować cztery części: pierwsza to program do łamania, potem słownik, a ostatnia to pula adresów IP proxy.

Program do łamania to nasz własny program. Słownik służy do testowania różnych haseł. Pula adresów IP serwera proxy ma głównie zapobiegać ustawianiu liczby nieudanych logowań przez serwer adresów e-mail. Po N nieudanych próbach logowania, Adresy IP mogą być blokowane, a niektóre nawet blokowane są konta, które należą do polityki bezpieczeństwa w konfiguracji serwera. Naszym głównym zadaniem jest dokończenie pisania programu do crackowania, ponieważ o innych nie myślimy zbyt wiele, należy to do kategorii samodzielnej ekspansji czytelników.

W przypadku samodzielnego pisania programów należy również wziąć pod uwagę dwa aspekty, jeden to użycie WinSock do komunikacji z serwerem SMTP, a drugi to sposób konwersji nazwy użytkownika lub hasła na kodowanie base64.

Kod związany z kodowaniem Base64

Podczas procesu transmisji poczty, w celu poprawy przeciwzakłóceniowości transmisji lub ze względów bezpieczeństwa, poczta będzie w pewnym stopniu szyfrowana. Najpopularniejszą metodą kodowania jest kodowanie Base64. Jego algorytmy kodowania i dekodowania są bardzo proste, a długość po zakodowaniu wynosi 34% długości przed zakodowaniem.

Jest to algorytm kodowania, znany również jako szyfrowanie Base64. W rzeczywistości nie jest to algorytm szyfrowania. W końcu nie ma klucza, a po prostu zmienia format kodowania znaków.

Zasada kodowania Base64 polega na tym, że podczas kodowania używa się określonych 65 znaków, a 6 bitów może reprezentować znaki 64. 65. znak to „=", który jest używany do oznaczenia specjalnego procesu przetwarzania. Kodowanie wykorzystuje 24 bity jako grupę wejściową, a wyjście to zakodowane znaki 4. 24 bity składają się z 3 8 bitów od lewej do prawej i są podzielone na 4 grupy, każda grupa to 6 bitów, a każda grupa 2 0 bity są dodawane w celu utworzenia liczby, która wynosi od 0 do 63. W tabeli znaków Base64 odpowiedni znak można znaleźć według numeru. Tablicę znaków Base64 przedstawiono w tabeli 9-3. Zakodowany strumień składający się z tego kodowania musi ściśle przestrzegać określonej kolejności (kolejność od lewej do prawej), w przeciwnym razie nie będzie miał znaczenia (oczywiście kodowanie nie jest zgodne ze specyfikacją, co jest bez znaczenia).