• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Гуляем по сети. Анализ почты

IMG_20230213_001414_540.jpg

Введение

И снова приветствую всех заинтересованных читателей. Сегодня мы обсудим то, как легко могут узнать и, возможно, взломать нашу почту злоумышленники, а также как на самом деле важна для нас электронная почта и сколько сервисов и социальных сетей к ней привязано. Попрошу сейчас вспомнить, как давно вы проверяли вашу почту? Наверняка, большинство даже и не помнит когда, но оно не мудрено, ведь в основном мы её проверяем только если надо ввести какой-то код для регистрации или что-то подобное. Я не хочу сказать, что мы поступаем как-то безответственно. Нет, это абсолютно нормально. Но если вы всё же интересовались, что же за письма вам иногда приходят, то наверняка могли наткнуться на какую-то рекламу; бесполезную информацию; те же самые коды подтверждения. А ещё ваши сообщения ВКонтакте, например, или в каких-нибудь других социальных сетях. Даже представить страшно, что же сделает умелый социальный инженер, завладев вашей почтой.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Сторона нападения

Ну что же, давайте представим что какой-то злоумышленник пытается выведать почту своей цели. Какими же методами он будет это делать? Да на самом деле всё довольно просто. Из прошлой статьи по поиску никнейма представим, что ему удалось выведать возможный вариант почты человека. Но необходимо убедиться, что это именно тот человек и тут опять же всё не так особо сложно. В этом ему могут помочь как инструменты в том же Kali Linux, так и обычные Telegram-боты.

Если почта Gmail, тогда всё будет весьма просто. Злоумышленнику понадобиться всего лишь один довольно удобный и эффективный инструмент:

Снимок экрана от 2023-02-05 19-40-22.png


Что же, помимо фамилии и имени злоумышленник может наблюдать ещё и фото аватарки. Ну и допустим, что в данном случае всё совпало и там действительно фото этого человека или связанное как-либо с ним фото, что кстати не редкость.

В таком случае, злоумышленник может перейти к этапу проверки почты на регистрацию в каких-либо сервисах или социальных сетях, что собственно тоже выполняется довольно эффективно одним инструментом:

Снимок экрана от 2023-02-07 19-39-48.png


Что уже говорить о различных Telegram-ботах и сервисах проверки утечки пароля от почты. Тем более на скринах показаны лишь выводы инструментов в открытом и свободном доступе, а ведь и существует софт куда круче и эффективней, в этом сомневаться точно не стоит (имеется в виду, конечно же, в идеале самописный, но опять же это зависит от того, насколько злоумышленник скилловый). Тем самым, проанализировав почту на регистрацию в тех или иных сервисах, подтвердив личность владельца почты путём проверки фамилии и имени, аватарки или вообще у человека давно заброшенный канал на YouTube в котором он по приколу выпускал какие-то нелепые видео в которых либо засветил лицо либо голос)

А так же просмотрев его слитые пароли через соответствующие сервисы которых на самом деле не в меньшенстве, или даже части этих паролей(всё равно подобрать будет не сложно). Злоумышленник способен подобрать пароль к почте, тем самым её взломав. Далее после взлома почты может идти куча сценариев, например: взлом ваших аккаунтов в социальных сетях. Так же если пароль был не сложный и особо не отличался от слитых паролей, то владея информацией о вашем номере злоумышленник сможет подбирать пароли и других сервисов в которых в качестве логина установлена либо ваша почта, либо номер телефона. И здесь на самом деле наполняемость и креативность этих сценариев зависит только от фантазии самого злоумышленника. В целом кучу мутных дел конечно могут натворить исходя из взлома вашей основной, прикреплённой ко всем сервисам почте.

Сторона защиты

Впрочем, защитить свою основную почту не составляет большого труда и больших усилий.

В первую очередь надо защитить почту надёжным паролем. Конкретно о методе создания надёжных паролей я рассказывал в своей прошлой статье. Так же стоит чаще стараться пользоваться временными почтовыми сервисами при регистрации на сайтах, в надёжности которых не уверены, ведь не стоит исключать и вариант фишинга на подобных сайтах. Так же настройка двухэтапной аутентификации лишней не будет (ну конечно же не лишней, а обязательной).

1545129266_2018-12-18_123117.png

Заключение

Сегодня я представил вам варианты защиты вашей почты, а так же последствия её взлома, которые поистине плачебны. В заключение хотел бы напомнить тебе, мой дорогой читатель, что как бы хорошо ты не был защищён в сети, вполне себе стоит всегда соблюдать бдительность, ведь всегда зачастую самой главной уязвимостью в системе оказываются простые люди.
 
Последнее редактирование модератором:

debolg

Grey Team
06.04.2021
24
105
BIT
71
Спасибо, что рассказал про GHunt. А как называется второй инструмент из статьи который для проверки почты на регистрацию в каких-либо сервисах?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!