Hack Facebook mit Social Engineering

Hack Facebook mit Social Engineering
Ich liebe es, Menschen zu hacken. Es ist ein Gefühl der Kunst, im Bereich des Geistes zu arbeiten, die betrieben werden. Wenn Sie ein Zauberer sind, haben Sie möglicherweise ein Gefühl der Befriedigung, wenn Sie Ihr Publikum erfolgreich ausgetrickst haben. Sie erkennen, dass Menschen vor sich Dummköpfe sind, die von dummen Dingen erstaunt sind.

Social Engineering -Angriffe (aus der Hacking -Perspektive) sind der Ausführung einer magischen Show ziemlich ähnlich. Der Unterschied besteht darin. Wer hat das System erstellt? EIN MENSCH. Das Angriff von Social Engineering ist einfach, vertrau mir, es ist wirklich einfach. Kein System ist sicher. Menschen sind die beste Ressource und der Endpunkt der Sicherheitsanfälligkeiten aller Zeiten aller Zeiten.

Im letzten Artikel habe ich eine Demo von Google Account Targeting, Kali Linux: Social Engineering Toolkit, durchgeführt. Dies ist eine weitere Lektion für Sie.

Benötigen wir bestimmte Penetrationstests, um Social Engineering -Angriff durchzuführen?? Tatsächlich nicht, Social Engineering -Angriff ist flexibel, die Werkzeuge wie Kali Linux sind nur Werkzeuge. Der Hauptpunkt des Social Engineering -Angriffs besteht darin, „den Angriffsfluss zu entwerfen“.

Im letzten Social Engineering -Angriffsartikel haben wir den Social Engineering -Angriff mit „Vertrauen“ gelernt. Und in diesem Artikel werden wir etwas über „Aufmerksamkeit“ kennenlernen. Ich habe diese Lektion von einem „König der Diebe“ erhalten Apollo Robbins. Sein Hintergrund ist qualifizierter Magier, Straßenmagier. Sie konnten seine Show auf YouTube sehen. Er erklärte einmal in einem Ted -Talk darüber, wie man Dinge stiehlt. Seine Fähigkeit ist hauptsächlich, mit der Aufmerksamkeit des Opfers auf die Taschendiebs, solche Uhren, Brieftaschen, Geld, Karte, alles in der Tasche des Opfers, ohne Anerkennung zu spielen. Ich werde Ihnen zeigen, wie Sie Social Engineering -Angriffe durchführen, um das Facebook -Konto eines Menschen mit "Vertrauen" und "Aufmerksamkeit" zu hacken. Der Schlüssel mit „Aufmerksamkeit“ ist, weiter zu sprechen und Fragen zu stellen. Sie sind der Pilot des Gesprächs.


Hallo, ich bin Bimando, der Autor dieses Artikels. Wenn Ihnen dieser Artikel gefällt. Ich habe hart daran mit dem Linux -Hint -Team gearbeitet, um ein hochwertiges Produkt zu produzieren, von dem Sie wissen, dass Sie es lieben und viel lernen werden.


Das Social Engineering -Angriffsszenario

Dieses Szenario betrifft 2 Schauspieler, John als Angreifer und Bima als Opfer. John wird Bima als Ziel setzen. Das Ziel des Social Engineering -Angriffs hier ist, Zugang zum Facebook -Konto des Opfers zu erhalten. Der Angriffsfluss verwendet einen anderen Ansatz und eine andere Methode. John und Bima sind Freunde, sie treffen sich oft zur Mittagszeit in der Rastzeit im Büro in der Kantine. John und Bima arbeiten in verschiedenen Abteilungen. Der einzige Anlass, den sie treffen, ist, wenn sie in der Kantine zu Mittag essen. Sie treffen sich oft und reden miteinander, bis sie Kollegen sind.

Eines Tages ist John „Bad Guy“ entschlossen, den Social Engineering -Angriff mit „Aufmerksamkeits“ zu üben, das ich zuvor erwähnt habe. Er wurde von „The King of Thieves“ Apollo Robbins inspiriert. In einer seiner Präsentationen sagte Robbins, dass wir zwei Augen haben, aber unser Gehirn kann sich nur auf eine Sache konzentrieren. Wir können Multitasking durchführen, aber es erledigt nicht gleichzeitig die verschiedenen Aufgaben zusammen, stattdessen wechseln wir unsere Aufmerksamkeit schnell auf jede Aufgabe.

Zu Beginn des Tages am Montag im Büro, wie immer John in seinem Zimmer an seinem Schreibtisch liegt. Er plant, die Strategie zu erhalten, den Facebook -Account seines Freundes zu hacken. Er sollte vor dem Mittagessen bereit sein. Er denkt und wundert sich, während er an seinem Schreibtisch sitzt.

Dann nimmt er ein Blatt Papier, sitzt in seinem Stuhl, der seinem Computer gegenübersteht. Er besucht die Facebook -Seite, um einen Weg zu finden, um jemandes Konto zu hacken.

Schritt 1: Finden Sie Starterfenster a.k.ein Loch

Auf dem Protokoll auf dem Bildschirm bemerkt er einen Link namens "vergessenes Konto", hier wird John den Vorteil von nutzen "vergessenes Konto (Kennwortwiederherstellung) “Funktion. Facebook hat unser Starterfenster bereits bei: „https: // www serviert.Facebook.com/login/identifizieren?ctx = wiederherstellen ”.

Die Seite sollte so aussehen:

Im Feld "Finde deinen Account"Abschnitt, es gibt einen Satz, der besagt"Bitte geben Sie Ihre E -Mail -Adresse oder Telefonnummer ein, um nach Ihrem Konto zu suchen”. Von hier aus erhalten wir einen weiteren Satz von Windows: E -Mail -Adresse bezieht sich auf “Email-Konto" und Telefonnummer bezieht sich auf „Mobile Telefon”. John hat also eine Hypothese, dass er, wenn er das E -Mail -Konto oder das Handy des Opfers hatte, Zugriff auf das Facebook -Konto des Opfers hat.

Schritt 2: Füllen Sie das Formular aus, um das Konto zu identifizieren

Okay, von hier an fängt John an, tief nachzudenken. Er weiß nicht, wie Bimas E-Mail-Adresse lautet, aber er hat die Bima-Telefonnummer auf seinem Handy gespeichert. Dann greift er nach seinem Telefon und sucht nach Bimas Telefonnummer. Und da geht er, er hat es gefunden. Er beginnt, die Telefonnummer von Bima in diesem Feld zu schreiben. Danach drückt er "Such" -Taste. Das Bild sollte so aussehen:

Er hat es bekommen, er fand heraus, dass die Telefonnummer von Bima mit seinem Facebook -Konto verbunden ist. Von hier aus hält er nur und drückt die nicht Weitermachen Taste. Im Moment stellte er nur sicher.

Was John tatsächlich getan hat, macht Aufklärung oder Informationsversammlung über das Opfer. Von hier aus hat John genügend Informationen und ist bereit, auszuführen. Aber John wird Bima in der Kantine treffen, es ist für John unmöglich, seinen Computer richtig zu bringen, richtig? Kein Problem, er hat eine praktische Lösung, die sein eigenes Handy ist. Bevor er Bima trifft, wiederholt er das SCHRITT 1 Und 2 Auf dem Chrombrowser in seinem Android -Handy. Es würde so aussehen:

Schritt 3: Treffen Sie das Opfer

Okay, jetzt ist alles eingerichtet und bereit. Alles, was John tun muss, ist das Telefon von Bima zu greifen, klicken Sie auf die Weitermachen Schaltfläche auf seinem Telefon, lesen.

Dieser Plan bleibt in seinem Kopf, während er jetzt in die Kantine geht. John steckte sein Handy in die Tasche. Er betrat die Kantine und suchte nach Bima. Er drehte seinen Kopf von links nach rechts heraus und fand heraus, wo zum Teufel Bima ist. Wie üblich ist er auf dem Ecksitz und winkte John zu John. Er war bereit mit seinem Essen.

Sofort nimmt John an diesem Mittag einen kleinen Teil des Mahlzeit. Er sagt Hallo zu Bima und dann essen sie zusammen zusammen. Während des Essens sieht John fest, dass Bimas Telefon auf dem Tisch steht.

Nach dem Mittagessen sprechen sie über jeden anderen Tag. Wie üblich, bis John zu einem Zeitpunkt ein neues Thema über Telefone eröffnet. John sagt ihm, dass John ein neues Telefon braucht und John seinen Rat braucht, welches Telefon für John geeignet ist. Dann fragte er nach Bimas Telefon, er fragte alles, das Modell, die Spezifikationen, alles. Und dann bittet John ihn, sein Telefon auszuprobieren. John wirkt, als wäre er wirklich ein Kunde, der nach einem Telefon sucht. Johns linke Hand packt sein Telefon mit seiner Erlaubnis, während seine rechte Hand unter dem Tisch ist, und bereitet sich darauf vor, sein eigenes Telefon zu öffnen. John macht seine Aufmerksamkeit auf seine linke Hand, sein Telefon, John sprach so viel über sein Telefon, sein Gewicht, seine Geschwindigkeit und so weiter.

Jetzt beginnt John den Angriff mit dem Ausschalten von Bimas Handy -Klingelton -Volumen auf Null, um zu erkennen, ob eine neue Benachrichtigung hereinkommt. Johns linke Hand hat immer noch seine Aufmerksamkeit, während seine rechte Hand tatsächlich das drückt Weitermachen Taste. Sobald John die Taste drückte, kommt die Nachricht herein.

Ding ... keine Geräusche. Bima hat die eingehende Nachricht nicht erkannt, da der Monitor John gegenübersteht. John öffnet sofort die Nachricht, liest und erinnert sich an die 6 Ziffern in den SMS und löscht es dann bald. Jetzt ist er mit Bimas Handy fertig, John gibt ihm Bimas Telefon zurück, während Johns rechte Hand sein eigenes Telefon herausnimmt und sofort die tippt 6 Ziffern Er erinnerte sich nur.

Dann drückt John Weitermachen. Die neue Seite wird angezeigt. Es wurde gefragt, ob er ein neues Passwort machen möchte oder nicht.

John wird das Passwort nicht ändern, weil er nicht böse ist. Aber jetzt hat er Bimas Facebook -Account. Und er hat mit seiner Mission erfolgreich sein.

Wie Sie sehen können, scheint das Szenario so einfach zu sein, aber hey, wie leicht Sie das Telefon Ihrer Freunde greifen und ausleihen können? Wenn Sie mit der Hypothese korrelieren, indem Sie das Telefon Ihrer Freunde haben.