säkerhet

Hacka Facebook med socialteknik

Hacka Facebook med socialteknik
Jag älskar att hacka människor. Det finns en känsla av konst att verka i sinnets sfär. Om du är en trollkarl kan du ha vissa känslor av tillfredsställelse när du framgångsrikt lurat din publik.  Du inser att människor framför dig är dårar som är förvånade över dumma saker.

Socialtekniska attacker (ur hackningsperspektivet) liknar ganska att utföra en magisk show. Skillnaden är, i Social Engineering Attacks, det är ett magiskt trick där resultatet är ett bankkonto, sociala medier, e-post, till och med tillgång till en måldator. Vem skapade systemet? EN MÄNNISKA. Att göra Social Engineering Attack är lätt, lita på mig, det är verkligen lätt. Inget system är säkert. Människor är den bästa resursen och slutpunkten för säkerhetsproblem någonsin.

I den förra artikeln gjorde jag en demo av Google-kontoinriktning, Kali Linux: Social Engineering Toolkit, det här är en annan lektion för dig.

Behöver vi vissa operativsystem för penetrationstest för att göra Social Engineering Attack? Egentligen inte, Social Engineering Attack är flexibel, verktygen som Kali Linux är bara verktyg. Huvudpoängen med Social Engineering Attack handlar om att "designa attackflödet".

I den senaste artikeln om Social Engineering Attack lärde vi oss Social Engineering Attack med hjälp av “TRUST”. Och i den här artikeln kommer vi att lära oss om ”OBSERVERA”. Jag fick den här lektionen från en "tjuvens kung" Apollo Robbins. Hans bakgrund är skicklig trollkarl, gatumagiker. Du kunde se hans show på YouTube. Han förklarade en gång i ett TED-tal om hur man stjäl saker. Hans förmåga är främst att leka med offrets uppmärksamhet på att ficktjuvarna deras grejer, sådana klockor, plånbok, pengar, kort, allt i offrens ficka, utan erkännande. Jag kommer att visa dig hur du genomför Social Engineering Attack för att hacka någons Facebook-konto med hjälp av "TRUST" och "ATTENTION". Nyckeln med ”ATTENTION” är att fortsätta prata snabbt och ställa frågor. Du är pilot för samtalet.

Scenario för socialteknikattack

Detta scenario involverar två skådespelare, John som en angripare och Bima som ett offer. John kommer att sätta Bima som ett mål.  Målet med Social Engineering Attack här är att få tillgång till offrets Facebook-konto. Attackflödet använder en annan metod och metod. John och Bima är vänner, de träffas ofta i matsalen vid lunchtid under vilotid på sitt kontor. John och Bima arbetar på olika avdelningar, det enda tillfället de träffas är när de äter lunch i matsalen. De träffas ofta och pratar med varandra tills de är kompisar.

En dag, John “bad guy”, är fast besluten att öva Social Engineering Attack med hjälp av “ATTENTION” -spel, som jag nämnde tidigare, han blev inspirerad av “The King of Thieves” Apollo Robbins. I en av sina presentationer sa Robbins att vi har två ögon, men vår hjärna kan bara fokusera på en sak. Vi kan göra multitasking, men det gör inte de olika uppgifterna tillsammans samtidigt, istället växlar vi bara uppmärksamheten åt varje uppgift snabbt.

I början av dagen, på måndag, på kontoret är John som vanligt i sitt rum och sitter vid sitt skrivbord. Han planerar att få strategin för att hacka sin väns facebookkonto. Han borde vara redo före lunch. Han tänker och undrar när han sitter vid sitt skrivbord.

Sedan tar han ett pappersark, sätter sig i stolen som vetter mot hans dator. Han besöker Facebook-sidan för att hitta ett sätt att hacka någons konto.

STEG 1: HITTA STARTARFÖNSTER a.k.ett hål

På inloggningsskärmen märker han en länk som heter "glömt konto". Här kommer John att använda fördelen med "glömt konto (lösenordsåterställning) ”. Facebook har redan serverat vårt startfönster på: “https: // www.Facebook.com / login / identifiera?ctx = återhämta sig.

Sidan ska se ut så här:

På fältet "Hitta Ditt Konto”Avsnitt, det finns en mening som säger”Ange din e-postadress eller ditt telefonnummer för att söka efter ditt konto”. Härifrån får vi en annan uppsättning fönster: e-postadress hänvisar till “Email konto" och telefonnummer hänvisar till ”Mobil Telefon”.  Så John har en hypotes om att om han hade offrets e-postkonto eller mobiltelefon, kommer han att ha tillgång till offrets Facebook-konto.

STEG 2: Fyll i formuläret för att identifiera kontot

Okej, härifrån börjar John tänka djupt. Han vet inte vad som är Bimas e-postadress, men han sparade Bima-telefonnummer på sin mobiltelefon. Han tar sedan tag i sin telefon och letar efter Bimas telefonnummer. Och där går han, han hittade det. Han börjar skriva Bimas telefonnummer i det fältet. Därefter trycker han på "Sök" -knappen. Bilden ska se ut så här:

Han fick det, han upptäckte att Bimas telefonnummer är kopplat till hans Facebook-konto. Härifrån håller han bara och trycker inte på Fortsätta knapp. För närvarande såg han bara till att det här telefonnumret är kopplat till offrets Facebook-konto, så det kommer närmare hans hypotes.

Vad John faktiskt gjorde är att göra rekognosering eller informationsinsamling om offret. Härifrån har John tillräckligt med information och är redo att utföra. Men John kommer att träffa Bima i matsalen, det är omöjligt för John att ta med sin dator, eller hur? Inga problem, han har en praktisk lösning, som är hans egen mobiltelefon. Så innan han träffar Bima upprepar han STEG 1 och 2 i Chrome-webbläsaren i sin Android-mobiltelefon. Det skulle se ut så här:

STEG 3: MÖT VICTIM

Okej, nu är allt klart och klart. Allt John behöver göra är att ta tag i Bimas telefon, klicka på Fortsätta knapp på sin telefon, läs SMS-inkorgsmeddelande skickat av Facebook (återställningskoden) på Bimas telefon, kom ihåg det och ta bort meddelandet på en bråkdel av tiden, snabbt.

Denna plan fastnar i hans huvud medan han nu går till matsalen. John lade sin telefon i fickan. Han gick in i matsalen och letade efter Bima. Han vände huvudet åt vänster mot höger för att ta reda på var Bima är. Som vanligt är han i hörnsätet och viftar med handen till John, han var redo med sin måltid.

Omedelbart tar John en liten portion måltid i middag och kommer nära bordet med Bima. Han säger hej till Bima, och sedan äter de tillsammans. Medan han äter ser John sig omkring, han märker att Bimas telefon ligger på bordet.

När de har avslutat lunchen pratar de om varandras dag. Som vanligt, fram till då, vid ett tillfälle öppnar John ett nytt ämne om telefoner. John säger till honom att John behöver en ny telefon, och John behöver hans råd om vilken telefon som passar John.  Sedan frågade han om Bimas telefon, han frågade allt, modellen, specifikationerna, allt. Och sedan ber John honom att pröva sin telefon, John agerar som om han verkligen är en kund som letar efter en telefon.  Johns vänstra hand tar tag i sin telefon med hans tillstånd, medan hans högra hand ligger under bordet och förbereder sig för att öppna sin egen telefon. John sätter sin uppmärksamhet på sin vänstra hand, sin telefon, John pratade så mycket om sin telefon, dess vikt, dess hastighet och så vidare.

Nu börjar John attacken med att stänga av Bimas volym för ringsignal till noll för att hindra honom från att känna igen om ett nytt meddelande kommer in. Johns vänstra hand har fortfarande sin uppmärksamhet, medan hans högra hand faktiskt trycker på Fortsätta knapp. Så snart John tryckte på knappen kommer meddelandet in.

Ding ... Inga ljud. Bima har inte känt igen det inkommande meddelandet eftersom monitorn vänder mot John. John öppnar genast meddelandet, läser och kommer ihåg meddelandet 6-siffrig stift i SMS och sedan raderas det snart. Nu är han klar med Bimas telefon, John ger tillbaka Bimas telefon till honom medan Johns högra hand tar ut sin egen telefon och börjar skriva omedelbart 6-siffrig stift han kom bara ihåg.

Sedan pressar John Fortsätta. Den nya sidan dyker upp, den frågade om han vill skapa ett nytt lösenord eller inte.

John kommer inte att ändra lösenordet eftersom han inte är ond. Men nu har han Bimas facebookkonto. Och han har lyckats med sitt uppdrag.

Som du kan se verkar scenariot så enkelt, men hej, hur lätt du kan ta och låna dina kompisers telefon? Om du korrelerar till hypotesen genom att ha dina kompisers telefon kan du få vad du vill, dåligt.

Mus Hur man ändrar vänster och höger musknapp på Windows 10 PC
Hur man ändrar vänster och höger musknapp på Windows 10 PC
Det är en hel norm att alla datormusenheter är ergonomiskt utformade för högerhänta användare. Men det finns musenheter tillgängliga som är speciellt ...
Mus Emulera musklick genom att sväva med Clickless Mouse i Windows 10
Emulera musklick genom att sväva med Clickless Mouse i Windows 10
Att använda en mus eller tangentbord i fel hållning av överdriven användning kan resultera i många hälsoproblem, inklusive stam, karpaltunnelsyndrom o...
Mus Lägg till musgester i Windows 10 med dessa gratisverktyg
Lägg till musgester i Windows 10 med dessa gratisverktyg
Under senare år har datorer och operativsystem utvecklats kraftigt. Det fanns en tid då användare var tvungna att använda kommandon för att navigera g...