All language subtitles for 10. Spoofing Emails - Setting Up an SMTP Server
Afrikaans
Akan
Albanian
Amharic
Arabic
Armenian
Azerbaijani
Basque
Belarusian
Bemba
Bengali
Bihari
Bosnian
Breton
Bulgarian
Cambodian
Catalan
Cebuano
Cherokee
Chichewa
Chinese (Simplified)
Chinese (Traditional)
Corsican
Croatian
Czech
Danish
Dutch
Esperanto
Estonian
Ewe
Faroese
Filipino
Finnish
French
Frisian
Ga
Galician
Georgian
German
Greek
Guarani
Gujarati
Haitian Creole
Hausa
Hawaiian
Hebrew
Hindi
Hmong
Hungarian
Icelandic
Igbo
Indonesian
Interlingua
Irish
Italian
Japanese
Javanese
Kannada
Kazakh
Kinyarwanda
Kirundi
Kongo
Korean
Krio (Sierra Leone)
Kurdish
Kurdish (SoranĂź)
Kyrgyz
Laothian
Latin
Latvian
Lingala
Lithuanian
Lozi
Luganda
Luo
Luxembourgish
Macedonian
Malagasy
Malay
Malayalam
Maltese
Maori
Marathi
Mauritian Creole
Moldavian
Mongolian
Myanmar (Burmese)
Montenegrin
Nepali
Nigerian Pidgin
Northern Sotho
Norwegian
Norwegian (Nynorsk)
Occitan
Oriya
Oromo
Pashto
Persian
Polish
Portuguese (Brazil)
Portuguese (Portugal)
Punjabi
Quechua
Romanian
Romansh
Runyakitara
Russian
Samoan
Scots Gaelic
Serbian
Serbo-Croatian
Sesotho
Setswana
Seychellois Creole
Shona
Sindhi
Sinhalese
Slovak
Slovenian
Somali
Spanish
Spanish (Latin American)
Sundanese
Swahili
Swedish
Tajik
Tamil
Tatar
Telugu
Thai
Tigrinya
Tonga
Tshiluba
Tumbuka
Turkish
Turkmen
Twi
Uighur
Ukrainian
Urdu
Uzbek
Vietnamese
Welsh
Wolof
Xhosa
Yiddish
Yoruba
Zulu
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:01,210 --> 00:00:08,740
Dans les vidéos précédentes, nous avons appris à créer un rachat de
2
00:00:08,830 --> 00:00:18,400
cheval de Troie pendant des fichiers normaux tels que des images de documents, etc. est maintenant
3
00:00:18,460 --> 00:00:27,460
de savoir comment livrer ce cheval de Troie à la cible la premiÚre méthode de
4
00:00:27,460 --> 00:00:35,010
livraison dont nous allons parler et mon préféré est la livraison du
5
00:00:35,010 --> 00:00:36,020
courrier.
6
00:00:36,120 --> 00:00:42,080
Maintenant, cette méthode de livraison, comme toutes les autres méthodes de livraison, repose sur les informations que vous avez
7
00:00:42,090 --> 00:00:45,600
collectées jusqu'à présent, la collecte d'informations est donc trÚs importante.
8
00:00:45,630 --> 00:00:52,850
En ce qui concerne cela, cette méthode de livraison est vraiment pratique car vous pouvez l'utiliser dans de nombreux scénarios, vous pouvez
9
00:00:53,300 --> 00:00:58,700
l'utiliser pour livrer toutes les portes dérobées et les fichiers malveillants que nous voyons jusqu'à présent.
10
00:00:58,700 --> 00:01:04,370
Vous pouvez l'utiliser pour faire semblant d'ĂȘtre un ami et contacter votre ami et lui dire de tĂ©lĂ©charger quelque chose
11
00:01:04,700 --> 00:01:10,610
que vous pouvez utiliser pour faire semblant d'ĂȘtre un site Web avec lequel le site Web cible interagit et prĂ©tendre ĂȘtre
12
00:01:10,610 --> 00:01:14,740
l'argument de l'autre site Web et demandez Ă la cible de faire quelque chose.
13
00:01:14,810 --> 00:01:21,050
Vous pouvez faire semblant d'ĂȘtre membre de l'Ă©quipe de support que le site Web cible utilise, puis leur demander de changer
14
00:01:21,050 --> 00:01:26,090
leurs mots de passe, par exemple pour le serveur Web qu'ils utilisent, vous pouvez l'utiliser pour prétendre
15
00:01:26,090 --> 00:01:32,090
ĂȘtre une entreprise avec laquelle votre cible interagit avec et dites-leur qu'il existe une nouvelle mise Ă jour de votre
16
00:01:32,090 --> 00:01:36,290
logiciel qu'ils utilisent déjà , puis demandez-leur de télécharger et d'installer une porte dérobée.
17
00:01:36,590 --> 00:01:41,940
Les possibilités sont donc illimitées en ce qui concerne la livraison du courrier.
18
00:01:42,110 --> 00:01:47,840
Dans cette conférence, je vais vous montrer un exemple de ciblage d'une personne qui s'appelle Z et j'ai
19
00:01:47,840 --> 00:01:54,140
les informations que nous avons déjà recueillies lors de notre conférence de collecte d'informations et aprÚs avoir tout rassemblé, nous
20
00:01:54,140 --> 00:02:01,700
avons rĂ©ussi Ă voir que Zaid a un certain nombre d'amis ici et les mĂȘmes amis que nous avons rĂ©ussi Ă voir leurs e-mails ici
21
00:02:01,700 --> 00:02:09,150
et nous avons rĂ©ussi Ă obtenir l'e-mail de Z qui est une organisation de points de sĂ©curitĂ© maintenant Zaid pourrait ĂȘtre juste une personne
22
00:02:09,150 --> 00:02:10,750
normale que vous souhaitez pirater.
23
00:02:10,800 --> 00:02:14,970
Il pourrait ĂȘtre l'ami d'une personne que vous souhaitez pirater, mais vous devez d'abord pirater l'Ă©tat,
24
00:02:14,970 --> 00:02:16,150
puis pirater cette personne.
25
00:02:16,200 --> 00:02:20,960
Il peut ĂȘtre l'administrateur d'un site Web ou un employĂ© d'une entreprise.
26
00:02:21,000 --> 00:02:26,320
Peu importe ce que nous regardons dans cette conférence, c'est comment une personne qui s'appelle Zaid.
27
00:02:26,340 --> 00:02:32,280
Et à partir de là , vous pouvez tirer parti de cette personne pour pirater d'autres systÚmes ou d'autres réseaux ou
28
00:02:32,280 --> 00:02:33,530
une autre entreprise.
29
00:02:34,760 --> 00:02:40,490
Maintenant, d'aprĂšs les informations que nous avons recueillies, nous avons vu que Zaid a ces amis et ce sont
30
00:02:40,490 --> 00:02:42,170
les courriels de ses amis.
31
00:02:42,200 --> 00:02:45,960
Donc, ce que nous allons faire, c'est que nous allons faire semblant d'ĂȘtre l'un de ces gars.
32
00:02:46,190 --> 00:02:50,600
Je ne demande donc pas à une organisation point haute sécurité et c'est cette personne ici.
33
00:02:50,600 --> 00:02:55,080
Son nom est Mohammad NASCAR donc nous allons faire semblant d'ĂȘtre cette personne.
34
00:02:55,130 --> 00:03:00,380
Nous allons envoyer un e-mail Ă Zaid et l'e-mail semblera provenir de cette
35
00:03:00,380 --> 00:03:05,640
personne, puis nous allons demander à Zaid de télécharger un fichier. Voyons comment cela fonctionne.
36
00:03:05,720 --> 00:03:10,670
Et cela va ĂȘtre une mĂ©thode de livraison plus rĂ©aliste que vous pouvez rĂ©ellement utiliser dans la vie rĂ©elle.
37
00:03:12,990 --> 00:03:15,260
Il existe maintenant plusieurs façons de procéder.
38
00:03:15,270 --> 00:03:20,850
Le plus simple est simplement d'aller sur Google et de rechercher des e-mails frauduleux en ligne.
39
00:03:21,090 --> 00:03:24,540
Vous verrez de nombreux sites Web qui vous permettront de le faire.
40
00:03:24,540 --> 00:03:30,680
Le seul problĂšme avec ces sites Web est que l'e-mail que vous allez envoyer se retrouvera dans ce
41
00:03:30,690 --> 00:03:33,090
répertoire Palm de la personne cible.
42
00:03:33,090 --> 00:03:38,420
Il ne sera donc pas livré dans leur boßte de réception, ce qui n'est pas génial.
43
00:03:38,460 --> 00:03:45,480
La raison principale en est que ces sites Web sont publics et que beaucoup de gens les utilisent
44
00:03:45,930 --> 00:03:53,850
pour spammer les serveurs de messagerie, tels que Google Hotmail et Yahoo ont mis ces serveurs sur liste noire et
45
00:03:53,850 --> 00:03:59,520
tout e-mail provenant des serveurs que ces sites Web utilisent sera marqué comme spam.
46
00:03:59,520 --> 00:04:05,610
Par conséquent, pour contourner cela, vous pouvez utiliser votre propre serveur si vous avez déjà un plan
47
00:04:05,610 --> 00:04:13,080
d'hébergement Web ou vous pouvez vous inscrire à un plan d'hébergement Web gratuit et l'utiliser pour envoyer vos faux e-mails ou une
48
00:04:13,080 --> 00:04:20,010
meilleure solution consiste Ă vous inscrire Ă un S. MPP ou un serveur de messagerie.
49
00:04:20,010 --> 00:04:26,460
Maintenant, il existe un certain nombre de sites Web qui proposent que beaucoup d'entre eux soient payés, mais avec les sites Web
50
00:04:26,460 --> 00:04:32,610
payants, vous obtiendrez en fait de trÚs bons résultats car ils sont utilisés par de vrais spécialistes du marketing et par
51
00:04:32,700 --> 00:04:34,950
de vraies entreprises pour envoyer des e-mails.
52
00:04:34,980 --> 00:04:38,250
Le spam n'est donc jamais envoyé via les serveurs.
53
00:04:38,250 --> 00:04:44,330
Si vous recherchez sur Google un serveur gratuit ou vide ou un serveur de messagerie gratuit, vous trouverez des sites Web.
54
00:04:44,430 --> 00:04:50,130
Et un exemple de ceci est celui-ci ici et c'est aussi un trĂšs bon site
55
00:04:50,190 --> 00:04:58,540
Web car c'est un site Web payant mais ils offrent un plan gratuit que nous pouvons utiliser pour envoyer Ă nouveau nos faux e-mails.
56
00:04:58,550 --> 00:05:06,320
Ce site Web est conçu pour le marketing par e-mail et pour permettre aux entreprises réelles de communiquer avec leurs clients.
57
00:05:06,320 --> 00:05:12,860
Ainsi, lorsque vous envoyez des e-mails via les serveurs de ce site Web, ils ne seront pas marqués comme spam car
58
00:05:12,920 --> 00:05:18,280
ils sont trÚs rarement utilisés pour le spam, nous allons donc nous inscrire sur ce site Web.
59
00:05:18,280 --> 00:05:24,790
Nous allons juste choisir un nom d'utilisateur et je vais simplement le définir sur GH et
60
00:05:24,790 --> 00:05:35,960
W CKD le mĂȘme nom d'utilisateur que j'utilise pour mon e-mail, puis je vais entrer mon e-mail et je vais dĂ©finir un mot de passe et crĂ©er le compte.
61
00:05:36,190 --> 00:05:42,850
Maintenant, je vais aller sur l'e-mail que j'ai utilisé lors de mon inscription et vous verrez que nous avons reçu un message de bienvenue.
62
00:05:42,850 --> 00:05:49,750
Je vais l'ouvrir et je vais confirmer mon adresse e-mail pour activer mon compte.
63
00:05:49,750 --> 00:05:55,390
Maintenant, il me demande plus de questions, donc il me demande mon prénom, le nom de la société, le numéro
64
00:05:55,390 --> 00:05:58,230
de téléphone, le site Web de la société, etc.
65
00:05:58,240 --> 00:06:00,630
Vous n'ĂȘtes pas obligĂ© de le remplir trĂšs prĂ©cisĂ©ment.
66
00:06:00,670 --> 00:06:03,190
Je vais juste utiliser n'importe quelle information pour cela.
67
00:06:03,310 --> 00:06:10,360
Assurez-vous simplement de mettre un numĂ©ro de tĂ©lĂ©phone correct, car ils enverront un code de vĂ©rification Ă
68
00:06:10,360 --> 00:06:20,010
ce numéro de téléphone, acceptez les conditions et soumettez le formulaire maintenant, il nous demande le code de vérification Je l'ai ici sur
69
00:06:20,010 --> 00:06:21,810
mon numéro de téléphone.
70
00:06:21,930 --> 00:06:31,150
Il s'agit donc de 8 1 0 5 3 9 et enfin il nous demande de sélectionner le plan.
71
00:06:31,320 --> 00:06:37,530
Comme je l'ai dit, la gratuitĂ© est correcte, sauf si vous souhaitez envoyer beaucoup d'e-mails le mĂȘme jour.
72
00:06:39,280 --> 00:06:41,370
Et c'est tout, nous sommes prĂȘts Ă partir.
73
00:06:41,440 --> 00:06:48,580
Ainsi, dans la prochaine conférence, je vais vous montrer comment utiliser les serveurs P vides proposés par ce site Web
74
00:06:48,640 --> 00:06:50,860
pour envoyer de faux e-mails.
9759