ACCUEILVoir Message TexteComment cracker la boite aux lettres pour lire le courrier des autres?

Comment cracker la boite aux lettres pour lire le courrier des autres?

Comment un programme espion lit les messages texte de quelqu'un
Application Espion Téléphone
Surveillez les appels, SMS, Gps, appareil photo, photos, vidéos, Whatsapp, Facebook, etc.
Télécharger ApplicationVoir la démo

Les boîtes aux lettres deviennent de plus en plus un rôle indispensable dans nos vies. Les échanges commerciaux entre entreprises, les échanges d'apprentissage entre étudiants et enseignants, et la correspondance personnelle, qui représentent une part importante, ont du mal à en sortir. Le courrier électronique n'est pas sûr. Il peut y avoir des maillons faibles dans chaque lien dans l'ensemble du processus d'envoi, de transmission et de réception des courriers électroniques. Si des utilisateurs malveillants profitent des vulnérabilités, ils peuvent facilement casser le compte et obtenir le contenu du e-mail.

Les protocoles couramment utilisés pour l'envoi et la réception d'e-mails sont le protocole SMTP et le protocole POP3. Le protocole SMTP est principalement utilisé pour l'envoi d'e-mails, tandis que le protocole POP3 est principalement utilisé pour la réception d'e-mails. Cette section utilise principalement le protocole SMTP pour compléter le crackage des e-mails.

1. Simulation manuelle de SMTP

Application Espion Téléphone
Surveillez les appels, SMS, Gps, appareil photo, photos, vidéos, Whatsapp, Facebook, etc.
Télécharger ApplicationVoir la démo

SMTP (Simple Mail Transfer Protocol) est un protocole de transfert de courrier simple. C'est un protocole de transfert de courrier basé sur le protocole TCP. Il est principalement utilisé pour l'envoi de courrier. Son numéro de port TCP est le 25. Ici, une simple simulation manuelle est utilisée pour expliquer brièvement le processus de connexion de STMP.

Avant la simulation, vous devez préparer un serveur SMTP qui a enregistré un compte.Les boîtes aux lettres courantes prennent en charge les services SMTP.

Processus de connexion SMTP

Si vous voyez 235 pendant le processus de connexion, la connexion a réussi. Alors, analysons les étapes ci-dessus.

Tout d'abord, vous devez utiliser telnet pour vous connecter au serveur smtp, tel que telnet smtp.xxx.com 25, c'est-à-dire l'adresse du serveur smtp connecté à ×××, et le numéro de port spécifié est le port 25.

Ensuite, entrez HELO smtp.×××.com, qui identifie l'identité de l'expéditeur.

Entrez ensuite auth login pour dire au serveur de vérifier l'identité. Après avoir entré auth login, le serveur renverra 334. La chaîne de caractères après 334 est une chaîne encodée en base64. Le contenu déchiffré est "Username :".

Entrez simplement le "nom d'utilisateur" encodé en base64 ici. Après avoir saisi le nom d'utilisateur et appuyé sur Entrée, un 334 sera renvoyé. La chaîne après 334 est toujours une chaîne de chaînes encodées en base64 et le contenu déchiffré est "Mot de passe :".

Entrez le "mot de passe" encodé en base64 après Mot de passe. À ce stade, si le nom d'utilisateur et le mot de passe sont corrects, 235 sera renvoyé, indiquant que la connexion a réussi.

Pour une connexion simulée, il suffit de maîtriser cette étape.

Lors du test, s'il n'y a pas d'outil d'encodage base64 pour la conversion de chaînes, vous pouvez rechercher "encodage base64" dans le moteur de recherche, et il y aura de nombreux outils d'encodage base64 en ligne.

2. Craquage d'e-mails

Avec les étapes ci-dessus concernant la connexion au protocole SMTP, vous pouvez utiliser WinSock pour déchiffrer le mot de passe de la boîte aux lettres. Pour cracker le mot de passe de la boîte aux lettres, vous devez préparer quatre parties : la première est le programme de cracking, puis le dictionnaire, et la dernière est le pool d'adresses IP proxy.

Le programme de craquage est un programme réalisé par nous-mêmes. Le dictionnaire est utilisé pour tester différents mots de passe. Le pool d'adresses IP proxy sert principalement à empêcher le serveur d'adresses e-mail de définir le nombre d'échecs de connexion. Après avoir essayé de se connecter N fois, le Les adresses IP peuvent être des adresses verrouillées, et certaines verrouillent même des comptes, qui appartiennent à la politique de sécurité de la configuration du serveur. Notre tâche principale est de terminer l'écriture du programme de cracking, quant aux autres, nous n'y pensons pas beaucoup, il appartient à la catégorie de l'auto-expansion des lecteurs.

Pour écrire des programmes par vous-même, vous devez également prendre en compte deux aspects, l'un consiste à utiliser WinSock pour communiquer avec le serveur SMTP et l'autre à convertir le nom d'utilisateur ou le mot de passe en encodage base64.

Code associé à l'encodage Base64

Lors du processus de transmission du courrier, afin d'améliorer l'anti-interférence de transmission ou par souci de sécurité, le courrier sera encodé dans une certaine mesure. La méthode d'encodage la plus courante est l'encodage Base64. Ses algorithmes d'encodage et de décodage sont très simples et la longueur après encodage est de 34% de la longueur avant encodage.

Il s'agit d'un algorithme d'encodage, également connu sous le nom de cryptage Base64. En fait, ce n'est pas un algorithme de cryptage. Après tout, il n'y a pas de clé, et il réorganise simplement le format d'encodage des caractères.

La règle d'encodage de Base64 est que lors de l'encodage, 65 caractères spécifiques sont utilisés et 6 bits peuvent être utilisés pour représenter les caractères 64. Le 65e caractère est "=", qui est utilisé pour marquer un processus de traitement spécial. Le codage utilise 24 bits comme groupe d'entrée et la sortie est de 4 caractères codés.Les 24 bits sont composés de 3 8 bits de gauche à droite et sont divisés en 4 groupes, chaque groupe est de 6 bits et chaque groupe 2 0 des bits sont ajoutés pour former un nombre compris entre 0 et 63. Dans la table de caractères Base64, le caractère correspondant peut être trouvé en fonction du nombre. La table de caractères Base64 est présentée dans le Tableau 9-3. Le flux encodé composé de cet encodage doit respecter strictement un certain ordre (ordre de gauche à droite), sinon il n'aura aucun sens (bien sûr, l'encodage n'est pas conforme à la spécification, ce qui n'a pas de sens).