Как взломать почту mail ru зная логин

Как взломать почту на mail.ru (майл.ру)? Ну как? Мда, вопрос, конечно интересный…
Вообще, возможность что-либо взломать и связанные с этим технологии вызывали неподдельный интерес у пользователей с самой зари существования интернета. Ведь так приятно получить доступ к тому, что тебе не принадлежит или посадить человека «под колпак» . Опуская моральные аспекты этого вопроса и мотивацию, остановимся, собственно, на методах, которые реально помогут вам осуществить взлом mail.ru ( впрочем, в большинстве случаев и любой другой почты, например взлом yandex.ru, rambler.ru и так далее ).
(читайте также статью как взломать почту, где разобраны другие методы получения нужных вам данных)

Сканеры паролей и кейлоггеры

Ситуация: у вас есть или будет доступ (хотя бы на минуту) к компу с которого юзер входит в свою почту майл.ру. Тут все просто, ведь существуют специальные программы для сканирования паролей, кроме того есть такая архиполезная категория программ, как кейлоггеры. Как получить пароли? Оккупируете комп, вставляете флешку, запускаете прогу, она сканирует систему — вы получаете список всех паролей, которые используются пользователем. Если пароли не сохранены — ставите кейлоггер (программу, которая отслеживает нажатия клавиш пользователем и ведет соответствующие логи). Подробно останавливаться на этих способах я не буду, читайте соответствующие статьи, вот про сканеры паролей ( по ссылке http://crag.pp.ua/kak-uznat-parol-v-kontakte/) , а здесь про кейлоггер ( по ссылке http://crag.pp.ua/forum/topic.php?forum=2&topic=2 )

Фишинг, фейковая страница авторизации

Это классика, которая называется фишингом. Как заполучить заполучить пароль и логин пользователя от какого-либо сайта? ( это может быть как майл.ру, так и, например, вконтакте, вообще это может быть любой сайт, где у пользователя есть аккаунт). А нужно не так уж и много — заманить пользователя по нашей фишинговой ссылке. Ссылка будет вести на фейковую (поддельную) страницу авторизации нужного нам сайта , где пользователь , считая страницу настоящей, попытается залогиниться. Он введет свои данные. А мы их получим.
Откуда взять фейковую страницу? Создать ее, скопировав оригинал и изменив в нем кое-что. Далее подробнее об этом способе.

Итак, допустим, мы хотим узнать парольлогин от http://my.mail.ru.
Последовательность действий такова.

**** 1. Создаем фейковую страницу авторизации.
а)Заходим на http://my.mail.ru. Жмем ctrl+u (исходный код страницы), получаем ее представление в виде кода. Жмем ctrl+A (выделяем весь код), а потом Ctrl+C (копируем весь код в буфер обмена). Теперь открываем текстовой редактор и вставляет туда код из буфера (Ctrl+V). Использовать желательно стандартный виндосовский блокнот, редакторы типа Word не подойдут, они добавляют свои символы разметки.
б) Теперь нужно в коде найти последовательность /cgi-bin/auth
Она встречается дважды. Первый это «/cgi-bin/auth?mac=1″. Второй — «https://auth.mail.ru/cgi-bin/auth»
Удаляем эти последовательности и вставляем вместо них «auth.php» (это имя нашего скрипта, который сворует пароли).
в) Через поиск замену ищем во всем коде https и заменяем на http
г) Находим строку и удаляем ее.
Итак, фейковая страница создана, сохраняем ее под именем index.html

**** 2. Создаем скрипт. Собственно, тут и создавать нечего. Вот его код.
Копируем этот код в блокнот. Сохраняем файл под именем auth.php. Кроме того, нужно создать пустой файл под именем pss. Сюда скрипт пропишет пароли, которые введет пользователь попытавшись залогиниться на фейке.

**** 3. Теперь, чтобы фейк стал доступен в инете, нужно эти три файла нужно скопировать на какой либо хостинг с поддержкой пхп. Создаем аккаунт например на http://www.000webhost.com/ и закидываем туда наши файла (если вы ни «бум-бум» в этих хостингах и доменах, то смотрите гайды на ютубе, в сети полно мануалов, при желании можно разобраться ) . Если этот хостинг не подойдет по каким-либо причинам , то вот список беспл. хостингов, выбирайте http://freehostings.narod.ru/).

**** 4. Теперь, когда все готово, под видом чего нибудь интересного на «мой мир» втулите ссылку жертве (предлог сами уже придумайте) . Жертва попадет на вашу фейковую страницу авторизации, где введет свой пароль и будет перенаправлена по тому урл который указан в
поле «header(«Location:». По умолчанию в скрипте стоит http://my.mail.ru. Измените это значение на тот урл, который должен увидеть пользователь (то самое интересненькое). Хотя менять не обязательно, но так меньше шансов, что он заподозрит неладное.

Когда закончите, протестируйте ваш фейк, зайдите на него, введите пароль и логин, проверьте — работает ли, записываются ли ваши введенные пароли в файл «pss». Помните, второго шанса взломать маил.ру у вас может не быть, так что все должно сработать с первого раза.

Читайте также:  Записатьвформе в управляемых формах

-старайтесь на хостинге выбирать имя домена хотя бы отдаленно напоминающее mail.ru, так что бы , например, пусть там присутствует в каком-либо виде «mail» или «mail-ru».

-можно создать свой блог на майл.ру, там создать запись подобного вида и в письме по почте (аське, агенте, где угодно) давать ссылку на нее, таким образом ссылка будет на майл.ру, а не на фейк, что не вызовет подозрений. А вот уже на самом мейле(блоге) мы отправим юзера на фейк .

-вашу ссылку на фейк можно втулить в письме от другого сервиса, который часто юзает человек, а не от самого мейла.ру. Однако там может быть ссылка на что-то «важное» на мейле, при переходе по которой юзеру необходимо будет авторизоваться

-можете сделать письмо к которому прикреплены какие-либо документы (изображения, сканы, файлы и тп). При клике на одном из этих документов, юзер попадает на страницу, где ему сообщается, что сессия оборвана и для скачивания (просмотра) документа необходимо авризироваться заново. Таким образом можно значительно усыпить бдительность юзера. Кроме того, важно чтобы пользователь получал то, чего он ожидал после нажатия на ссылки и ввода паролей — попадал на настоящую страницу авторизации или скачивал документ, как в данном случае. Иначе он поймет, что дело пахнет разводом и побежит побежит менять свой пароль на мэйл.ру. Впоследствии пуганного пользователя взломать будет намного сложнее.

Социальная инженерия

Социальная инженерия — метод при котором хакер добывает пароль, используя свои социальные навыки. Этот метод предполагает разнообразные «разводки» тех, кто обладает нужными ему данными. Как правило, злоумышленник прикидывается, например, владельцем аккаунта и пишет слезливые письма в техподдержку, умоляя восстановить потерянный к аккаунту доступ, прилагая при этом сканы паспорта (поддельные, разумеется). Либо же общается с жертвой, выдавая себя за админа или техподдержку.
Можно импровизировать — пригласить пользователя в «закрытый клуб» или же угадать пароль, используя личные данные о пользователе.

Но как раздобыть данные о пользователе? Во первых никто не отменял поиск. Забиваете в него и-мейл пользователя и смотрите результаты. Кроме того, есть такая полезная штука как Агент Mail.Ru. В нем жмем «добавить контакт» и добавляем туда почту нашей жертвы. Агент покажет нам все данные владельца (имя фамилию, страну, дату рождения, город и тп). Хотя может и не показать если пользователь специально поставил опцию «скрыть данные» (однако эту опцию пользователи активируют редко). Итак, кое-какие данные мы собрали. Далее…

Выдаем себя за техподдержку

Пишем письмо юзеру, что-то типа этого, используя для убедительности дополнительные данные используемые при регистрации почты, которые по идее не может знать посторонний человек (Уважаемый, Вася Васин…… ваш аккаунт mailVasyaVasin@yandex.ru и тд.)

Второй способ — общение с техподдержкой майл.ру

Здесь мы прикинемся пользователем аккаунта, который взламываем. Чтобы убедительно сыграть его роль, нам нужен его паспорт:) Находите в сети какой-либо качественный скан паспорта, либо делаете скан своего паспорта и воспользовавшись фоторедактором, подрисовываете нужные элементы (фамилия, год рождения, место жительства и тп). (в помощь
фотошоп или его онлайн-версия на onfoto.org. Или можно качнуть специализированные программы, которые предназначены сугубо для редактирования фото на документы).
Потом придумываем какую-то историю и пишем письмо в техподдержку майл.ру. Что-то типа » Здравствуйте. Я не помню пароль к своему почтовому ящику, а в «секретном вопросе» при регистрации я по неопытности написал какую-то белиберду, так что восстановить самостоятельно доступ к ящику не могу. Прилагаю скан своего паспорта, просьба помочь в восстановлении доступа к аккаунту». В половине случаев в ответ вы получите ссылку на восстановление пароля…

Приглашаем в «закрытый клуб»

Кроме того, заполучив данные о юзере и его интересах, можно по почте письмом пригасить его в какой-то закрытый клуб (например, если юзер страстный игрок в покер, тогда приглашаем в клуб картежников, где играют на большие деньги). Юзер попытается зарегаться на фейке картежного клуба (для этого надо переделать фейк майл.ру под картежный клуб), но попадает на страницу «сайт в разработке». Казалось бы, причем здесь мейл.ру и пароли от него? А притом, что, как правило, неподготовленный пользователь указывает везде одинаковые пароли и велика вероятность что они идентичны тем, что пользователь использует для авторизации на мейл.ру.

Пытаемся угадать пароль

Кроме того, так как у нас есть кое-какие данные о пользователе, можно прикинуть каким бы мог быть пароль.
Например пароль юзера Сергей Покрышкин с датой рождения 12/11/1992 мог бы быть таким s12/11/1992, s12111992, s121192, s12.11.92, s12.11.1992, SergeyP1992, Pokrishkin1992 (на данный момент большинство сервисов не дают установить пароль состоящий только из цифр, так что имейте ввиду). Конечно, шанс подобрать пароль таким образом невелик, но как говорят «большой путь начинается с первого шага».

Читайте также:  Вызов не осуществляется на андроид

Примеры троянов — DarkComet RAT, SpyEye, Carberp. О DarkComet RAT мы уже писали, о Carberp было написано на Хабре. А SpyEye — это наш отечественный троян, разработанный Александром Паниным, который даже засветился в сводках ФБР.

Мы использовали модифицированную версию трояна ZeuS. На момент создания (29.10.15) нашу версию не обнаруживал ни один антивирус (рис. 1), к тому же в нем была функция отключения процессов, среди которых есть Dr.Web. Однако на компьютере жертвы был установлен Comodo — так даже лучше.

В качестве жертвы мы выбрали бухгалтера нашей управляющей компании Юлию. Ради чистоты эксперимента она ничего не подозревала о том, что мы собираемся сделать. Думаю, об этом не стоило даже и говорить.

Итак, у нас есть модифицированный ZeuS, но как заставить Юлию запустить его? Если просто отправить ей ссылку, понятно дело, она переходить по ней не будет. Обещать золотые горы в письме — тоже прошлый век, на такое пользователи уже не реагируют.

взлом email
Рис. 1. Отчет VirusTotal

Тогда мы решили отправить письмо якобы от имени Федеральной Налоговой службы (рис. 2). Мы выбрали то, что «зацепит» жертву.

10 способов взломать почту
Рис. 2. Письмо от налоговой

Чтобы поле From содержало внушительное название, а не xaker134566788@mail.ru, нами были подделаны заголовки письма. Это делается довольно просто, а как именно будет показано в способе 5. Пока не будем на это отвлекаться.
Как мы и рассчитывали, Юлия скачала программу и запустила инсталлятор обновления формы отчетности (рис. 3). Инсталлятор сделан с помощью Inno Setup за 5 минут. Именно он установит и запустит наш троян.

как взломать почту
Рис. 3. Установка трояна

После этого мы можем полностью контролировать компьютер жертвы (рис. 4).

взлом email
Рис. 4. Управление компьютером жертвы

Что мы можем? Мы можем ради интереса просмотреть список процессов компьютера, в котором, ясное дело, не будет нашего трояна (рис. 5). Мы можем просмотреть файловую систему (рис. 6).

взлом email
Рис. 5. Список процессов на компьютере жертвы

взлом почты
Рис. 6. Файловая система на компьютере жертвы

Конечно, самое главное, ради чего все это затевалось — список паролей, сохраненных в браузере (рис. 7).

10 способов взлома email
Рис. 7. А вот и пароли

Письмо и инсталлятор далеки от идеала, поскольку все делалось на скорую руку. Однако наша затея увенчалась успехом. Для достижения своей цели мы объединили целых два способа — социальный инженеринг и «поддельное» письмо. Оба эти способа будут рассмотрены далее.

Здесь я расскажу не как утащить почту с mail.ru, а о том как ее вернуть. Попросила меня одна знакомая вернуть почту небольшой фирмы, у которой ее увели. Я с радостью согласился хотя не разу этим не занимался, просто уж завело меня интересом. С начала предложил им завести новую тем более у них есть сайтик небольшой, почему бы не пользоваться доменной почтой, но они понятия не имеют как это и что это почта очень старая и ее многие знаю, то есть нужна она и больше не чего. Начал собирать данные, кто где и откуда на нее заходили, все как обычно о безопасности не следят: легкий пароль, глупый секретный вопрос и т.д.

  • Мои первые действия, потыкать все таки старые пороли в немного измененном формате. Потом полез на форумы по взлому, нашел неплохой брутсофт. Поставил его на перебор словаря с 3 000 000 словами. Не продержался 5 часов как завис намертво. Потом перепробовал еще различные, но все бестолку, маил их сразу блочит. Не захотел я во все этот софт лезть глубже. Начал действовать следующим методом.
  • Вариант второй начал гуглить кто этим занимается, оказывается это очень распространенная затея, но как понял потом 85% это все фейк или по русски обычная разводка. Сколько специализированых сайтов предлагающие все гарантии и в кротчайшие сроки за 3 дня до недели при чем любой почты от маил.ру и gmail.com до лично доменных. Стоимость от 2000 руб. до 12000 за посложней. Но за mail.ru в основном 5000 руб (на 2016).
    С форумов узнал что основные способы это отправить человеку обманку или брут софтом. Сделал заявку сразу 5 таким людям. Трое только ответили заказал двум, а третий на подстраховке если у них не получиться. Пообещали за неделю справиться. Но только через полтора дня я сам им начал писать. Сказали что надо больше времени, я еще прождал неделю. Потом опять сам написал. А у них ответы как будто первый раз слышат об моей почты. Говорят – хорошо займемся, тока кто до этого тогда отвечал. Плюнул я на них начал писать третьему.
  • Попытка третья. Он среагировал сразу, я взялся опрашивать сроки цену, ответил что часа 3, 1500 р.. Через часа 2 он мне отвечает что все готово забирайте. И типа в качестве доказательства он стой почты послал мне кусок письма что была на взломанной почте. Я обрадовался давай почту проверять, но письма пока нет. Ну я пока webmoney запусти, уже готов ему деньжат кинут. А письма все нет, давай ему писать что нету письма. Попросил его еще раз отправить, через 20 мин написал что отправил. Письмо пришло и конечно с той почты что я заказывал на взлом и файлик текстовый к ней прикреплен. Но вес у файлика 0 байт. И тут меня насторожило. И только посидев, почесав затылок я заметил что все ответы у него какие то слишком прямые. То есть как будто они заранее заготовлены, а он их тупо копирует и вставляет когда надо. Я его давай долбить вопросами. Почему файлик пустой. Он сначала молчал. Потом только на третий мой вопрос ответил что разве не доказательство, то что письмо с того ящика что надо взломать. Ну тут он меня прям удивил. Ведь мне самому приходиться на работе немного посрамить иногда, это называется рассылкой 😉 . Я ему и написал что я тебе сейчас с твоего же собственного пришлю, это тебя удивит? Опять после долгого молчания ответил: что типа смотрите сами и что пароль у него. Но так больше не каких доказательств от него не получил. И я его удалил из аськи. Интересно сколько он людей так успел наебать обмануть.
Читайте также:  Как ввести пароль от вайфая на телефоне

Позже у меня даже возникла идея что я бы мог его найти физическое место нахождение. Ведь я мог по аське пробить его IP, думаю он по любому не сидел не через какой анонимный проксик. А там на его провайдеров можно было бы выйти и сними бы договорился чтоб выдали мне его контактные данные. Ладно забил я на него.
На форуме (форум умер) нашел еще одного чела посоветовавший мне специалиста которому можно доверять. Списавшись я узнал что это займет в среднем 3 недели и то шансов 8-15%. Но так как шансов мало через 2 недели ожидания пошел на последний шаг 🙂 .

  • Последняя попытка. Начал как правильный юзер писать в саппорт мейлу.ру ответили на следующий день что надо или пароль с секретным вопросом. Которые давно уже поменяли.

Или подробную инфу о почте.

  • Когда была зарегина.
  • Когда последний раз входили.
  • С какого айпишника.
  • Пару контактов из этой почты
  • Пару последних тем писем.
  • и еще всякая мелочь.

Все узнав отправил. Но ответа не получил и через неделю. Хотя думал что может они проверят так долго. Но потом вспомнил что обязательно надо вставить в тело письма номер который мне присвоил маил. Отправив еще раз ответ поступил через три дня. Что замечательно сразу дали пароль. Я сразу заменил пароль на свой сгенерированный в 12 символов и наставил галок в настройках безопасности

Вывод:

  • Если вам дорога почта, так хоть немного последите за ее безопасностью. (Как обезопасить есть полно инфы в инете)
  • Не доверяйте людям которые предлагают взломать за небольшую плату в короткие сроки, что бы они вам не говорили, что у них новая система по взлому.
  • И если уж прое…али то пишите сразу в саппорт, только понятно и настойчиво (с номером вам присвоенным 🙂 ). Обязательно ответят.

Дополнение. Позже я все таки нашел сервис по взлому почты который не разу меня не обманул, у сервиса много положительных отзывов на разных форумах.

Ссылка на основную публикацию
Adblock detector