- co to jest Email ?
Email to krótka forma poczty elektronicznej. Zasadniczo jest to list, który wysyłamy przez internet. Podobnie jak jeśli wysyłamy list do kogoś potrzebujemy jego / jej adres, podobnie, aby wysłać e-mail, potrzebujemy adresu e-mail osoby, którą chcemy wysłać e-mail. W dawnych czasach, list Zwykle trwało znacznie więcej czasu, aby dotrzeć do miejsca przeznaczenia, ale w przeciwieństwie do listu, pomimo odległości, e-mail może być wysłany do odbiorcy w ciągu kilku sekund.
obecnie jest ponad 2,6 miliarda obecnych użytkowników i ponad 4.,6 miliardów aktywnych kont e-mail. E-mail jest obecnie jednym z najskuteczniejszych i najczęściej używanych nośników komunikacji w Internecie.
- podział adresu e-mail:
na przykład: mój identyfikator poczty to [email protected], tutaj pierwsza część każdego adresu e-mail, który jest częścią przed symbolem @ jest alias, Użytkownik, Grupa, dział firmy, tutaj w moim ID poczty, rv jest moje imię.
następna część tj. @ działa jako dzielnik w adresie e-mail: jest wymagana dla wszystkich adresów e-mail SMTP po pierwszym e-mailu wysłanym przez Raya Tomilnsona.,
i ostatnia część, tutaj schoolofwealthcreation to nazwa domeny, do której należy użytkownik.
przypadki hakowania poczty e-mail:
Minimum 9 na 10 cyberataków inicjowanych z poczty e-mail, te liczby są oparte na badaniu z ankiety wykonanej przez Fireeye. Z najnowszego wrześniowego raportu firma przekazuje, że pojedynczy e-mail, który jest złośliwy, może zaszkodzić firmie finansowo, a także zaszkodzić reputacji firmy, która jest budowana po latach ciężkiej pracy.,
ze 100% wysyłanych i odbieranych od nich e-maili około 67% to spam, co oznacza, że wśród wszystkich tylko 33% maili jest autentycznych.
· Jak włamać się do poczty e-mail?
nie jest teraz łatwo włamać się do wiadomości e-mail., Ludzie zazwyczaj nie mają skłonności do phishingu e-maili, które są związane z niektórymi prezentami lub kuponami, i aby skorzystać, że musisz kliknąć ten link, po kliknięciu istnieje wiele szans, że Twoje konto może zostać naruszone, zamiast tego phishingu, istnieją głównie 2 sposoby hakowania poczty e-mail. Są to :
i) Keylogging
ii) Phishing
iii) Menedżer haseł przeglądarki
szczegóły dotyczące tych technik.
I., Keylogging
Keylogger jest narzędziem, które służy do rejestrowania wszystkich naciśnięć klawiatury. Keylogger może przechwytywać wszystkie naciśnięcia klawiszy, które są wykonywane przez użytkownika. Keylogger jest wyposażony w dwa typy, jeden jest keylogger oprogramowania, a drugi jest keylogger sprzętowy. Tutaj będziemy używać keyloggera oprogramowania. Użyjemy keyloggera, który jest oprogramowaniem aplikacyjnym. To może być zainstalowany jak każda inna aplikacja, istnieją różne hacking institute w pune, gdzie używają tej samej aplikacji dla Keylogger praktyczne wykonanie. Możesz użyć dowolnego oprogramowania keyloggera., W tym przypadku użyję keyloggera revealera. Musisz tylko zainstalować oprogramowanie na komputerze ofiary. Po zainstalowaniu oprogramowania na komputerze ofiary, wystarczy uruchomić keylogger i zamknąć okno aplikacji. Teraz reszta pracy zostanie wykonana przez oprogramowanie keylogger. Po prostu zrelaksuj się i zrelaksuj u siebie.
tutaj zamieszczam kilka screenów jak korzystać z tego keylogga