As caixas de correio estão se tornando cada vez mais um papel indispensável em nossas vidas. As trocas de negócios entre empresas, as trocas de aprendizado entre alunos e professores e a correspondência pessoal, que respondem por grande parte, são difíceis de deixar. O e-mail não é seguro. Pode haver links fracos em todos os links em todo o processo de envio, transmissão e recebimento de e-mails. Se usuários mal-intencionados tirarem proveito das vulnerabilidades, eles podem facilmente invadir a conta e obter o conteúdo do e-mail.
Os protocolos comumente usados para enviar e receber e-mails são o protocolo SMTP e o protocolo POP3.O protocolo SMTP é usado principalmente para enviar e-mails, enquanto o protocolo POP3 é usado principalmente para receber e-mails. Esta seção usa principalmente o protocolo SMTP para completar a quebra de e-mail.
SMTP (Simple Mail Transfer Protocol) é um protocolo de transferência de correio simples. É um protocolo de transferência de correio baseado no protocolo TCP. É usado principalmente para enviar correio. Seu número de porta TCP é 25. Aqui, uma simulação manual simples é usada para explicar brevemente o processo de login do STMP.
Antes da simulação, você precisa preparar um servidor SMTP que tenha registrado uma conta.Caixas de correio comuns suportam serviços SMTP.
Se você vir 235 durante o processo de login, o login foi bem-sucedido. Então, vamos analisar as etapas acima.
Primeiro, você precisa usar o telnet para fazer login no servidor SMTP, como telnet smtp.xxx.com 25, ou seja, o endereço do servidor SMTP conectado a ××× e o número da porta especificada é a porta 25.
Em seguida, digite HELO smtp.×××.com, que identifica a identidade do remetente.
Em seguida, insira o login de autenticação para informar ao servidor para verificar a identidade. Depois de inserir o login de autenticação, o servidor retornará 334. A string de caracteres após 334 é uma string codificada em base64. O conteúdo descriptografado é "Nome de usuário:".
Basta digitar o "nome de usuário" codificado em base64 aqui. Depois de inserir o nome de usuário e pressionar Enter, será retornado um 334. A sequência após 334 ainda é uma sequência de sequências codificadas em base64 e o conteúdo descriptografado é "Senha:".
Digite a "senha" codificada em base64 após a senha. Neste ponto, se o nome de usuário e a senha estiverem corretos, será retornado 235, indicando que o login foi bem-sucedido.
Para login simulado, basta dominar esta etapa.
Ao testar, se não houver ferramenta de codificação base64 para conversão de string, você pode pesquisar por "codificação base64" no mecanismo de pesquisa e haverá muitas ferramentas de codificação base64 online.
Com as etapas acima sobre o login do protocolo SMTP, você pode usar o WinSock para quebrar a senha da caixa de correio. Para quebrar a senha da caixa de correio, você precisa preparar quatro partes: a primeira é o programa de quebra, depois o dicionário e a última é o pool de endereços IP do proxy.
O programa de cracking é um programa concluído por nós mesmos. O dicionário é usado para testar várias senhas. O pool de endereços IP do proxy é principalmente para impedir que o servidor de endereço de e-mail defina o número de falhas de login. Depois de tentar fazer o login com falha N vezes, o Endereços IP podem ser bloqueados, e alguns até contas bloqueadas, que pertencem à política de segurança na configuração do servidor. Nossa principal tarefa é concluir a redação do programa de cracking, já para os demais não pensamos muito nisso, pertence à categoria de autoexpansão do leitor.
Para escrever programas sozinho, você também precisa considerar dois aspectos, um é usar o WinSock para se comunicar com o servidor SMTP e o outro é como converter o nome de usuário ou senha em codificação base64.
Durante o processo de transmissão do e-mail, para melhorar a transmissão anti-interferência ou por questões de segurança, o e-mail será codificado até certo ponto. O método de codificação mais comum é a codificação Base64. Seus algoritmos de codificação e decodificação são muito fáceis e o comprimento após a codificação é de 34% do comprimento antes da codificação.
É um algoritmo de codificação, também conhecido como criptografia Base64. Na verdade, não é um algoritmo de criptografia. Afinal, não há chave e apenas reorganiza o formato de codificação dos caracteres.
A regra de codificação de Base64 é que, ao codificar, são usados 65 caracteres específicos e 6 bits podem ser usados para representar caracteres 64. O 65º caractere é "=", que é usado para marcar um processo de processamento especial. A codificação usa 24 bits como um grupo de entrada e a saída é de 4 caracteres codificados. Os 24 bits são compostos de 3 a 8 bits da esquerda para a direita e são divididos em 4 grupos, cada grupo tem 6 bits e cada grupo 2 0 bits são adicionados para formar um número, que está entre 0 e 63. Na tabela de caracteres Base64, o caractere correspondente pode ser encontrado de acordo com o número. A tabela de caracteres Base64 é mostrada na Tabela 9-3. O fluxo codificado composto por essa codificação deve seguir estritamente uma determinada ordem (ordem da esquerda para a direita), caso contrário não terá significado (é claro que a codificação não está de acordo com a especificação, que não tem sentido).