Перейти к содержанию

Лидеры форума


Popular Content

Showing content with the highest reputation on 12/11/11 in Сообщения

  1. 5 points
    Если сервер почты не совержит явных уязвимостей, ПК пользователя хорошо защищен и пользователь грамотный, то трудоемкость стремится к бесконечности и взлом за короткое время нереален ... так как собственно методик "взлома" немного, основные: 1. методы социальной инженерии. Обычно пользователю засылаются письма якобы от администрации, если он не поддается, то они не работают ... другой путь - сбор информации о пользователе и угадывание его ответа на секретный вопрос (не работает в случае, если например на вопрос "Девичья фамилия вашей матери" дан ответ типа "Крокодил Гена по прозвищу Шварцнегер"). 2. фишинг. Обычно сводится к засылке жертве писем с ссылками на фишинговый ресурс, если пользователь не поддастся или антифишинг сработает в средствах защиты - не сработает 3. межсайтовый скриптинг (обычно сценарий аналогичен фишингу) - пользователю любой ценой засылается некая хитрая ссылка ... если он по ней пойдет, то может пострадать (может комбинироваться с п.п. 2-4) 4. применение неких вирусов. Смешно, но до сих пор приличный процент пользователей получив файл с именем типа "запусти меня и получи миллион" запускает ... вместо непосредственной рассылки трояна может быть рассылка письма с ссылкой на этого трояна (и плюс работает п.п. 1), может применяться ссылка на сайт с неким эксплоитом, внедрение эксплоита в само тело письма, подсовывание юзеру заранее подготовленной заразной флешки (если юзер знаком атакующему). Т.е. идеалогия в том, чтобы в итоге запустить на ПК пользователя нечто зловредное, которое украдет пароли и передаст злодею. Не работает в случае, если пароль не сохраняется в браузере или почтовом клиенте - в такой ситуации троян должен внедряться на длительное время и логгировать действия пользователя 5. непосредственный взлом ПК пользователя (если злодей сможет его вычислить). Нередко может сработать, так как скажем пароль почты сложный, а сам ПК например не защищен. работает в случае, если пароль сохранен - в ином случае далее будет п.п. 4 или 6 6. кейлоггеры и снифферы на ПК-ловушке. Сценарий - известно, что пользователь смотрит почту с ПК X - на него заранее ставится логгер и готово. Такой метод нередко применяют "хакеры" в корпоративной среде или компьютерных классах школ и институтов, чтобы воровать пароли своих коллег и сокурсников. Примитивно, но эффективно 7. Взлом путем перебора паролей. Не работает, если пароль несмысловой и большой длинны Все перечисленное не является трудозатратным и позволяет "хакнуть" почту или страничку в социальной сети у не слишком грамотного пользователя (таковых к сожалению много).
  2. 5 points
    Celsus uVS->Файл->Создать загрузочную флешку/образ далее последовательно заполнить все поля.
This leaderboard is set to Москва/GMT+03:00
×