Hackear o Facebook usando engenharia social

Hackear o Facebook usando engenharia social
Eu amo hackear humanos. Há um senso de arte para operar no reino da mente da mente. Se você é um mágico, pode ter alguns sentimentos de satisfação quando enganou com sucesso seu público. Você percebe que as pessoas na sua frente são tolos que estão impressionadas com coisas idiotas.

Os ataques de engenharia social (da perspectiva de hackers) são bastante semelhantes a realizar um show de mágica. A diferença é que, em ataques de engenharia social, é um truque de mágica em que o resultado é uma conta bancária, mídia social, e -mail e até acesso a um computador de destino. Quem criou o sistema? UM HUMANO. Fazer ataque de engenharia social é fácil, confie em mim, é muito fácil. Nenhum sistema é seguro. Os seres humanos são o melhor recurso e o ponto final das vulnerabilidades de segurança de todos os tempos.

No último artigo, fiz uma demonstração da segmentação da conta do Google, Kali Linux: Social Engineering Toolkit, esta é outra lição para você.

Precisamos de certos sistemas operacionais que testem a penetração para fazer ataque de engenharia social? Na verdade, não, o ataque de engenharia social é flexível, as ferramentas, como o kali linux, são apenas ferramentas. O ponto principal do ataque de engenharia social é sobre “projetar o fluxo de ataque”.

No último artigo de ataque de engenharia social, aprendemos o ataque de engenharia social usando "confiança". E neste artigo, aprenderemos sobre "atenção". Eu recebi esta lição de um "rei dos ladrões" Apollo Robbins. Sua formação é mágico habilidoso, mágico de rua. Você podia ver o show dele no YouTube. Ele uma vez explicou em uma palestra do TED, sobre como roubar coisas. Sua habilidade é principalmente, brincando com a atenção da vítima para contratar suas peças, relógios, carteira, dinheiro, cartão, qualquer coisa no bolso das vítimas, sem reconhecimento. Vou mostrar como realizar ataques de engenharia social para invadir a conta do Facebook de alguém usando "confiança" e "atenção". A chave com "atenção" é continuar falando rapidamente e fazer perguntas. Você é o piloto da conversa.


Oi, eu sou Bimando, o autor deste artigo. Se você gosta deste artigo, dê uma olhada em comprar meu livro Hacking ético prático: para testadores de penetração com Kali Linux. Eu trabalhei duro com a equipe de dica do Linux para produzir um produto de alta qualidade, eu sei que você vai adorar e aprender muito.


O cenário de ataque de engenharia social

Esse cenário envolve 2 atores, John como atacante e Bima como vítima. John definirá BIMA como um alvo. O objetivo do ataque de engenharia social aqui é ter acesso à conta do Facebook da vítima. O fluxo de ataque usará uma abordagem e método diferente. John e Bima são amigos, eles costumam se encontrar na cantina na hora do almoço durante o tempo de descanso no escritório deles. John e Bima estão trabalhando em diferentes departamentos, a única ocasião que eles se encontram é quando almoçam na cantina. Eles geralmente se encontram e conversam até agora eles são companheiros.

Um dia, John "Bad Guy", está determinado a praticar o ataque de engenharia social usando o jogo "Atenção", que mencionei anteriormente, ele se inspirou no "The King of Thieves" Apollo Robbins. Em uma de suas apresentações, Robbins disse que temos dois olhos, mas nosso cérebro só pode se concentrar em uma coisa. Podemos fazer multitarefa, mas não está fazendo as diferentes tarefas juntas ao mesmo tempo, mas apenas mudamos nossa atenção para cada tarefa rapidamente.

No início do dia, na segunda -feira, no escritório, como sempre John está em seu quarto em sua mesa. Ele está planejando obter a estratégia de invadir a conta do Facebook de seu amigo. Ele deveria estar pronto antes do almoço. Ele está pensando e se perguntando enquanto está sentado em sua mesa.

Então ele pega uma folha de papel, fica na cadeira, que está de frente para o computador. Ele visita a página do Facebook para encontrar uma maneira de invadir a conta de alguém.

Etapa 1: Encontre a janela de partida a.k.um buraco

Na tela Log na tela, ele notou um link chamado "Conta esquecida", aqui John estará usando o benefício de "conta esquecida (recuperação de senha) ”Recurso. O Facebook já serviu à nossa janela de partida em: “https: // www.Facebook.com/login/identificar?ctx = recuperar ”.

A página deve se parecer com a seguinte:

No campo "Encontre Sua ContaSeção, há uma frase que diz: “Insira seu endereço de e -mail ou número de telefone para pesquisar sua conta”. A partir daqui, temos outro conjunto de Windows: endereço de e -mail refere -se a “Conta de e-mail" e número de telefone refere -se a “celular Telefone”. Então, John tem uma hipótese de que, se ele tivesse a conta de e -mail ou telefone celular da vítima, terá acesso à conta do Facebook da vítima.

Etapa 2: preencha o formulário para identificar a conta

Ok, daqui, John começa a pensar profundamente. Ele não sabe o que é o endereço de e-mail de Bima, mas salvou o número de telefone do BIMA em seu celular. Ele então pega o telefone e procura o número de telefone de Bima. E lá vai ele, ele encontrou. Ele começa a digitar o número de telefone de Bima nesse campo. Depois disso, ele pressiona o botão "Search". A imagem deve ficar assim:

Ele conseguiu, ele descobriu que o número de telefone de Bima está conectado à sua conta do Facebook. Daqui, ele apenas segura e não pressiona o Continuar botão. Por enquanto, ele apenas se certificou de que esse número de telefone esteja conectado à conta do Facebook da vítima, para que se aproxime de sua hipótese.

O que John realmente fez, é fazer reconhecimento ou coleta de informações sobre a vítima. A partir daqui, John tem informações suficientes e está pronto para executar. Mas, John vai se encontrar com Bima na cantina, é impossível para John trazer seu computador, certo? Não tem problema, ele tem uma solução útil, que é seu próprio telefone celular. Então, antes de conhecer Bima, ele repete o PASSO 1 e 2 No navegador Chrome em seu telefone celular Android. Seria assim:

Etapa 3: Conheça a vítima

Tudo bem, agora tudo está configurado e pronto. Tudo o que John precisa fazer é pegar o telefone de Bima, clique no Continuar Botão em seu telefone, leia a mensagem de entrada SMS enviada pelo Facebook (o código de redefinição) no telefone de Bima, lembre -se e exclua a mensagem em uma única fração do tempo, rapidamente.

Este plano fica em sua cabeça enquanto ele agora está caminhando para a cantina. John colocou o telefone no bolso. Ele entrou na área da cantina, procurando por bima. Ele virou a cabeça para a esquerda para a direita, descobrindo onde diabos é bima. Como sempre, ele está no banco do canto, acenando com a mão para John, ele estava pronto com sua refeição.

Imediatamente John pega uma pequena parte da refeição neste meio -dia e chega perto da mesa com BIMA. Ele diz oi para Bima, e então eles comem juntos. Enquanto come, John olha em volta, ele percebe que o telefone de Bima está sobre a mesa.

Depois que eles terminam o almoço, eles estão falando sobre o dia do outro. Como sempre, até que, em um ponto, John abre um novo tópico sobre telefones. John diz a ele que John precisa de um novo telefone, e John precisa de seu conselho sobre qual telefone é adequado para John. Então ele perguntou sobre o telefone de Bima, ele perguntou a tudo, o modelo, as especificações, tudo. E então John pede que ele experimente seu telefone, John age como se fosse realmente um cliente procurando um telefone. A mão esquerda de John pega o telefone com sua permissão, enquanto a mão direita está embaixo da mesa, preparando -se para abrir seu próprio telefone. John chama sua atenção na mão esquerda, seu telefone, John falou muito sobre seu telefone, seu peso, sua velocidade e assim por diante.

Agora, John começa o ataque com desligar o volume do tônus ​​de telefone de Bima a zero, para impedir que ele reconheça se uma nova notificação entra. A mão esquerda de John ainda tem sua atenção, enquanto sua mão direita está realmente pressionando o Continuar botão. Assim que John pressionou o botão, a mensagem entra.

Ding ... sem sons. Bima não reconheceu a mensagem de entrada porque o monitor está enfrentando John. John imediatamente abre a mensagem, lê e se lembra do Pino de 6 dígitos no SMS e depois exclui em breve. Agora ele terminou o telefone de Bima, John devolve o telefone de Bima, enquanto a mão direita de John pega seu próprio telefone e começa a digitar imediatamente o Pino de 6 dígitos Ele apenas se lembrava.

Então John pressiona Continuar. A nova página aparece, perguntou se ele quer fazer nova senha ou não.

John não mudará a senha porque ele não é mau. Mas ele agora tem a conta do BIMA no Facebook. E ele teve sucesso com sua missão.

Como você pode ver, o cenário parece tão simples, mas ei, com que facilidade você pode pegar e pegar emprestado o telefone de seus amigos? Se você se correlacionar com a hipótese ao ter o telefone de seus amigos, você pode obter o que quiser, mal.