Sicherheit

Hacken Sie Facebook mit Social Engineering

Hacken Sie Facebook mit Social Engineering
Ich liebe es, Menschen zu hacken. Es hat einen Sinn für Kunst, im Bereich des Geistestricks zu operieren. Wenn Sie ein Magier sind, haben Sie vielleicht ein gewisses Gefühl der Befriedigung, wenn Sie Ihr Publikum erfolgreich ausgetrickst haben.  Du merkst, dass die Leute vor dir Dummköpfe sind, die über dumme Dinge staunen.

Social Engineering Attacks (aus der Hacking-Perspektive) ist der Durchführung einer Zaubershow ziemlich ähnlich. Der Unterschied besteht darin, dass es sich bei Social Engineering-Angriffen um einen Zaubertrick handelt, bei dem das Ergebnis ein Bankkonto, soziale Medien, E-Mail und sogar Zugriff auf einen Zielcomputer ist. Wer hat das System erstellt?? EIN MENSCH. Social Engineering Attack zu machen ist einfach, glaub mir, es ist wirklich einfach. Kein System ist sicher. Menschen sind die beste Ressource und der Endpunkt von Sicherheitslücken aller Zeiten.

Im letzten Artikel habe ich eine Demo zum Google-Konto-Targeting gemacht, Kali Linux: Social Engineering Toolkit, dies ist eine weitere Lektion für Sie.

Benötigen wir bestimmte Penetrationstest-Betriebssysteme, um Social Engineering-Angriffe durchzuführen?? Eigentlich nicht, Social Engineering Attack ist flexibel, die Tools wie Kali Linux sind nur Tools. Der Hauptpunkt von Social Engineering Attack ist das „Gestalten des Angriffsflusses“.

Im letzten Artikel über Social Engineering Attack haben wir den Social Engineering Attack mit „TRUST“ kennengelernt. Und in diesem Artikel lernen wir „ACHTUNG“. Ich habe diese Lektion von einem "König der Diebe" bekommen Apollo Robbins. Sein Hintergrund ist ein erfahrener Magier, Straßenzauberer. Sie konnten seine Show auf YouTube sehen. Er hat einmal in einem TED Talk erklärt, wie man Dinge stiehlt. Seine Fähigkeit besteht hauptsächlich darin, mit der Aufmerksamkeit des Opfers zu spielen, um seine Sachen, wie Uhren, Brieftaschen, Geld, Karten, alles in der Tasche des Opfers, ohne Anerkennung zu stehlen. Ich zeige Ihnen, wie Sie mit „VERTRAUEN“ und „ACHTUNG“ einen Social-Engineering-Angriff durchführen, um das Facebook-Konto einer Person zu hacken. Der Schlüssel zu „ACHTUNG“ ist, schnell zu reden und Fragen zu stellen. Du bist der Pilot des Gesprächs.

Das Social-Engineering-Angriffsszenario

Dieses Szenario beinhaltet 2 Schauspieler, John als Angreifer und Bima als Opfer. John wird Bima als Ziel setzen.  Das Ziel von Social Engineering Attack ist hier, Zugang zum Facebook-Konto des Opfers zu erhalten. Der Angriffsablauf wird einen anderen Ansatz und eine andere Methode verwenden. John und Bima sind Freunde, sie treffen sich oft in der Kantine zur Mittagszeit während der Ruhezeiten in ihrem Büro. John und Bima arbeiten in verschiedenen Abteilungen, treffen sich nur beim Mittagessen in der Kantine. Sie treffen sich oft und reden miteinander, bis jetzt sind sie Kumpels.

Eines Tages ist John "Bösewicht" entschlossen, Social Engineering Attack mit dem Spiel "ATTENTION" zu üben, das ich bereits erwähnt habe. Er wurde von "The King of Thieves" Apollo Robbins inspiriert. In einer seiner Präsentationen sagte Robbins, dass wir zwei Augen haben, aber unser Gehirn kann sich nur auf eine Sache konzentrieren. Wir können Multitasking machen, aber wir erledigen die verschiedenen Aufgaben nicht gleichzeitig, sondern lenken unsere Aufmerksamkeit einfach schnell auf jede Aufgabe.

Zu Beginn des Tages, am Montag, im Büro, sitzt John wie immer in seinem Zimmer an seinem Schreibtisch. Er plant, eine Strategie zu entwickeln, um das Facebook-Konto seines Freundes zu hacken. Er sollte vor dem Mittagessen fertig sein. Er denkt und wundert sich, während er an seinem Schreibtisch sitzt.

Dann nimmt er ein Blatt Papier, setzt sich auf seinen Stuhl, der vor seinem Computer steht. Er besucht die Facebook-Seite, um einen Weg zu finden, das Konto von jemandem zu hacken.

SCHRITT 1: STARTERFENSTER FINDEN a.k.ein Loch

Auf dem Anmeldebildschirm bemerkt er einen Link namens „Konto vergessen“. Hier nutzt John die Vorteile von „vergessenes Konto (Passwortwiederherstellung)“-Funktion. Facebook hat unser Starter-Fenster bereits serviert unter: "https://www.Facebook.com/login/identify?ctx=wiederherstellen”.

Die Seite sollte so aussehen:

Im Feld "Finde deinen Account” Abschnitt gibt es einen Satz, der sagt, “Bitte geben Sie Ihre E-Mail-Adresse oder Telefonnummer ein, um nach Ihrem Konto zu suchen”. Von hier aus erhalten wir eine weitere Reihe von Fenstern: Die E-Mail-Adresse bezieht sich auf „Email-Konto" und Telefonnummer bezieht sich auf „Mobil“ Telefon”.  John hat also die Hypothese, dass er, wenn er das E-Mail-Konto oder das Mobiltelefon des Opfers hat, Zugriff auf das Facebook-Konto des Opfers hat.

SCHRITT 2: FÜLLEN SIE DAS FORMULAR AUS, UM DAS KONTO ZU IDENTIFIZIEREN

Okay, von hier aus beginnt John tief nachzudenken. Er weiß nicht, wie die E-Mail-Adresse von Bima lautet, aber er hat die Telefonnummer von Bima auf seinem Handy gespeichert. Dann schnappt er sich sein Handy und sucht nach Bimas Telefonnummer. Und da ist er, er hat es gefunden. Er fängt an, Bimas Telefonnummer in dieses Feld einzugeben. Danach drückt er die Schaltfläche "Suchen". Das Bild sollte so aussehen:

Er hat es verstanden, er hat festgestellt, dass Bimas Telefonnummer mit seinem Facebook-Konto verbunden ist. Von hier aus hält er nur und drückt nicht die Fortsetzen Taste. Vorerst hat er nur sichergestellt, dass diese Telefonnummer mit dem Facebook-Konto des Opfers verbunden ist, also kommt das seiner Hypothese näher closer.

Was John tatsächlich getan hat, ist Aufklärung oder Informationsbeschaffung über das Opfer. Von hier aus hat John genügend Informationen und ist bereit zur Ausführung. Aber John wird Bima in der Kantine treffen, es ist unmöglich für John, seinen Computer mitzubringen, richtig? Kein Problem, er hat eine praktische Lösung, nämlich sein eigenes Handy. Bevor er Bima trifft, wiederholt er die SCHRITT 1 und 2 im Chrome-Browser seines Android-Handys. Es würde so aussehen:

SCHRITT 3: TREFFEN SIE DAS OPFER

Alles klar, jetzt ist alles eingerichtet und fertig. Alles, was John tun muss, ist Bimas Handy zu schnappen und auf das zu klicken Fortsetzen auf seinem Telefon, lesen Sie die von Facebook gesendete SMS-Posteingangsnachricht (den Reset-Code) auf Bimas Telefon, merken Sie sich diese und löschen Sie die Nachricht in einem einzigen Bruchteil der Zeit, schnell.

Dieser Plan bleibt ihm im Kopf, während er jetzt zur Kantine geht. John steckt sein Handy in die Tasche. Er betrat den Kantinenbereich und suchte nach Bima. Er drehte seinen Kopf von links nach rechts, um herauszufinden, wo zum Teufel Bima . ist. Wie immer sitzt er auf der Eckbank und winkt John mit der Hand zu, er war fertig mit seinem Essen.

Sofort nimmt John heute Mittag eine kleine Portion Essen und kommt mit Bima . an den Tisch. Er grüßt Bima und dann essen sie zusammen. Während des Essens schaut sich John um und bemerkt, dass Bimas Handy auf dem Tisch liegt.

Nachdem sie mit dem Mittagessen fertig sind, reden sie über den Tag des anderen. Wie immer, bis dahin öffnet John irgendwann ein neues Thema über Telefone. John sagt ihm, dass John ein neues Telefon braucht und John braucht seinen Rat, welches Telefon für John geeignet ist.  Dann fragte er nach Bimas Telefon, er fragte alles, das Modell, die Spezifikationen, alles. Und dann bittet John ihn, sein Telefon auszuprobieren, John tut so, als wäre er wirklich ein Kunde, der nach einem Telefon sucht.  Johns linke Hand greift mit seiner Erlaubnis nach seinem Telefon, während seine rechte Hand unter dem Tisch liegt und sich darauf vorbereitet, sein eigenes Telefon zu öffnen. John richtet seine Aufmerksamkeit auf seine linke Hand, sein Telefon, John hat so viel über sein Telefon geredet, sein Gewicht, seine Geschwindigkeit und so weiter.

Jetzt beginnt John den Angriff damit, dass er die Klingeltonlautstärke von Bimas Telefon auf Null stellt, damit er nicht erkennt, wenn eine neue Benachrichtigung eingeht. Johns linke Hand hat immer noch seine Aufmerksamkeit, während seine rechte Hand tatsächlich auf die drückt Fortsetzen Taste. Sobald John den Knopf gedrückt hat, kommt die Nachricht rein.

Klingeln… Kein Ton. Bima hat die eingehende Nachricht nicht erkannt, weil der Monitor auf John gerichtet ist. John öffnet sofort die Nachricht, liest und erinnert sich an die 6-stelliger Pin in der SMS und löscht sie dann bald. Jetzt ist er mit Bimas Handy fertig, John gibt ihm Bimas Handy zurück, während Johns rechte Hand sein eigenes Handy hervorholt und sofort anfängt zu tippen 6-stelliger Pin er hat sich nur erinnert.

Dann drückt John Fortsetzen. Die neue Seite erscheint, es wird gefragt, ob er ein neues Passwort erstellen möchte oder nicht.

John wird das Passwort nicht ändern, weil er nicht böse ist. Aber er hat jetzt Bimas Facebook-Konto. Und er ist mit seiner Mission erfolgreich.

Wie Sie sehen, scheint das Szenario so einfach zu sein, aber hey, wie leicht könnten Sie sich das Telefon Ihrer Freunde schnappen und ausleihen? Wenn Sie mit der Hypothese korrelieren, indem Sie das Telefon Ihrer Freunde haben, können Sie alles bekommen, was Sie wollen, schlecht.

Beste Gamepad-Mapping-Apps für Linux
Wenn du Spiele unter Linux gerne mit einem Gamepad statt mit einem typischen Tastatur- und Maus-Eingabesystem spielst, gibt es einige nützliche Apps f...
Nützliche Tools für Linux-Spieler
Wenn Sie gerne unter Linux spielen, haben Sie wahrscheinlich Apps und Dienstprogramme wie Wine, Lutris und OBS Studio verwendet, um das Spielerlebnis ...
HD-Remastered-Spiele für Linux, die noch nie zuvor eine Linux-Version hatten
Viele Spieleentwickler und -herausgeber entwickeln HD-Remaster alter Spiele, um die Lebensdauer des Franchise zu verlängern. Bitte Fans, die Kompatibi...