Seguridad

Hackear Facebook usando ingeniería social

Hackear Facebook usando ingeniería social
Me encanta hackear humanos. Hay un sentido del arte en operar en el ámbito del engaño mental. Si eres un mago, es posible que tengas algunos sentimientos de satisfacción cuando engañaste con éxito a tu audiencia.  Te das cuenta de que la gente frente a ti son tontos que se asombran con las tonterías.

Los ataques de ingeniería social (desde la perspectiva de la piratería informática) son bastante similares a realizar un espectáculo de magia. La diferencia es que, en los ataques de ingeniería social, es un truco de magia donde el resultado es una cuenta bancaria, redes sociales, correo electrónico e incluso acceso a una computadora de destino. Quién creó el sistema? UN HUMANO. Hacer un ataque de ingeniería social es fácil, créame, es realmente fácil. Ningún sistema es seguro. Los seres humanos son el mejor recurso y el punto final de las vulnerabilidades de seguridad de todos los tiempos.

En el último artículo, hice una demostración de la segmentación de cuentas de Google, Kali Linux: Social Engineering Toolkit, esta es otra lección para ti.

¿Necesitamos cierto sistema operativo de pruebas de penetración para realizar un ataque de ingeniería social?? En realidad no, Social Engineering Attack es flexible, las herramientas, como Kali Linux, son solo herramientas. El punto principal de Social Engineering Attack es "diseñar el flujo de ataque".

En el último artículo de Social Engineering Attack, aprendimos el Social Engineering Attack usando "CONFIANZA". Y en este artículo aprenderemos sobre "ATENCIÓN". Recibí esta lección de un "Rey de los ladrones" Apollo Robbins. Su experiencia es mago habilidoso, mago callejero. Podías ver su programa en YouTube. Una vez explicó en una charla TED, sobre cómo robar cosas. Su habilidad es principalmente, jugar con la atención de la víctima para robar sus cosas, como relojes, billetera, dinero, tarjeta, cualquier cosa en el bolsillo de la víctima, sin reconocimiento. Te mostraré cómo realizar un ataque de ingeniería social para hackear la cuenta de Facebook de alguien usando "CONFIANZA" y "ATENCIÓN". La clave con "ATENCIÓN" es seguir hablando rápido y hacer preguntas. Eres el piloto de la conversación.

El escenario del ataque de ingeniería social

Este escenario involucra a 2 actores, John como atacante y Bima como víctima. John pondrá a Bima como objetivo.  El objetivo de Social Engineering Attack aquí es obtener acceso a la cuenta de Facebook de la víctima. El flujo de ataque utilizará un enfoque y un método diferentes. John y Bima son amigos, a menudo se encuentran en la cantina a la hora del almuerzo durante el tiempo de descanso en su oficina. John y Bima están trabajando en diferentes departamentos, la única ocasión que se encuentran es cuando almuerzan en la cantina. A menudo se encuentran y hablan entre ellos hasta ahora son compañeros.

Un día, John, el "chico malo", está decidido a practicar el ataque de ingeniería social usando el juego "ATENCIÓN", que mencioné anteriormente, se inspiró en "El rey de los ladrones" Apollo Robbins. En una de sus presentaciones, Robbins dijo que tenemos dos ojos, pero nuestro cerebro solo puede enfocarse en una cosa. Podemos realizar múltiples tareas, pero no se trata de hacer las diferentes tareas juntas al mismo tiempo, sino que simplemente cambiamos nuestra atención a cada tarea rápidamente.

Al comienzo del día, el lunes, en la oficina, como de costumbre, John está en su habitación sentado en su escritorio. Está planeando conseguir la estrategia para hackear la cuenta de Facebook de su amigo. Debería estar listo antes del almuerzo. Él está pensando y preguntándose mientras está sentado en su escritorio.

Luego toma una hoja de papel, se sienta en su silla, que está frente a su computadora. Visita la página de Facebook para encontrar una manera de piratear la cuenta de alguien.

PASO 1: ENCUENTRE LA VENTANA DE ARRANQUE a.k.un agujero

En la pantalla de inicio de sesión, notó un enlace llamado "cuenta olvidada". Aquí John utilizará el beneficio de "cuenta olvidadarecuperación de contraseña) ”característica. Facebook ya ha servido nuestra ventana de inicio en: "https: // www.Facebook.com / iniciar sesión / identificar?ctx = recuperar ".

La página debería verse así:

En el campo "Encuentra tu cuenta"Sección, hay una oración que dice,"Ingrese su dirección de correo electrónico o número de teléfono para buscar su cuenta". Desde aquí obtenemos otro conjunto de ventanas: la dirección de correo electrónico se refiere a "Cuenta de correo electrónico" y el número de teléfono se refiere a "Móvil Teléfono".  Entonces, John tiene la hipótesis de que, si tuviera la cuenta de correo electrónico o el teléfono móvil de la víctima, entonces tendrá acceso a la cuenta de Facebook de la víctima.

PASO 2: LLENE EL FORMULARIO PARA IDENTIFICAR LA CUENTA

Está bien, a partir de aquí John comienza a pensar profundamente. No sabe cuál es la dirección de correo electrónico de Bima, pero guardó el número de teléfono de Bima en su teléfono móvil. Luego toma su teléfono y busca el número de teléfono de Bima. Y ahí va, lo encontró. Empieza a escribir el número de teléfono de Bima en ese campo. Después de eso, presiona el botón "Buscar". La imagen debería verse así:

Lo consiguió, descubrió que el número de teléfono de Bima está conectado a su cuenta de Facebook. Desde aquí, solo sostiene y no presiona el Continuar botón. Por ahora, solo se aseguró de que este número de teléfono esté conectado a la cuenta de Facebook de la víctima, por lo que se acerca más a su hipótesis.

Lo que realmente hizo John es realizar un reconocimiento o recopilación de información sobre la víctima. Desde aquí, John tiene suficiente información y está listo para ejecutar. Pero, John se encontrará con Bima en la cantina, es imposible que John traiga su computadora, ¿verdad?? No hay problema, tiene una solución práctica, que es su propio teléfono móvil. Entonces, antes de conocer a Bima, repite el PASO 1 y 2 en el navegador Chrome de su teléfono móvil Android. Se vería así:

PASO 3: CONOZCA A LA VÍCTIMA

Muy bien, ahora todo está configurado y listo. Todo lo que John necesita hacer es agarrar el teléfono de Bima, hacer clic en el Continuar en su teléfono, lea el mensaje de la bandeja de entrada SMS enviado por Facebook (el código de restablecimiento) en el teléfono de Bima, recuérdelo y elimine el mensaje en una fracción de tiempo, rápidamente.

Este plan se le pega en la cabeza mientras camina hacia la cantina. John puso su teléfono en su bolsillo. Entró en la zona del comedor, buscando a Bima. Giró la cabeza de izquierda a derecha para averiguar dónde diablos está Bima. Como de costumbre, está en el asiento de la esquina, saludando a John con la mano, estaba listo con su comida.

Inmediatamente John toma una pequeña porción de comida este mediodía y se acerca a la mesa con Bima. Le dice hola a Bima y luego comen juntos. Mientras come, John mira a su alrededor, se da cuenta de que el teléfono de Bima está sobre la mesa.

Después de terminar el almuerzo, están hablando del día del otro. Como de costumbre, hasta que, en un momento dado, John abre un nuevo tema sobre teléfonos. John le dice que John necesita un teléfono nuevo y John necesita su consejo sobre qué teléfono es adecuado para John.  Luego preguntó por el teléfono de Bima, preguntó todo, el modelo, las especificaciones, todo. Y luego John le pide que pruebe su teléfono, John actúa como si realmente fuera un cliente que busca un teléfono.  La mano izquierda de John agarra su teléfono con su permiso, mientras que su mano derecha está debajo de la mesa, preparándose para abrir su propio teléfono. John pone su atención en su mano izquierda, su teléfono, John habló mucho sobre su teléfono, su peso, su velocidad, etc.

Ahora, John comienza el ataque apagando el volumen del tono de llamada del teléfono de Bima a cero, para evitar que reconozca si llega una nueva notificación. La mano izquierda de John todavía tiene su atención, mientras que su mano derecha está presionando el Continuar botón. Tan pronto como John presionó el botón, aparece el mensaje.

Ding ... No hay sonidos. Bima no ha reconocido el mensaje entrante porque el monitor está frente a John. John abre inmediatamente el mensaje, lee y recuerda el Pin de 6 dígitos en el SMS y luego lo elimina pronto. Ahora que ha terminado con el teléfono de Bima, John le devuelve el teléfono de Bima mientras la mano derecha de John saca su propio teléfono y comienza a escribir inmediatamente el Pin de 6 dígitos el acaba de recordar.

Entonces John presiona Continuar. Aparece la nueva página, se le pregunta si quiere hacer una nueva contraseña o no.

John no cambiará la contraseña porque no es malvado. Pero ahora tiene la cuenta de Facebook de Bima. Y ha triunfado en su misión.

Como puede ver, el escenario parece tan simple, pero bueno, con qué facilidad podría tomar y tomar prestado el teléfono de sus amigos? Si se correlaciona con la hipótesis al tener el teléfono de sus amigos, puede obtener lo que quiera, mal.

Los 5 mejores productos ergonómicos de mouse de computadora para Linux
¿El uso prolongado de la computadora causa dolor en la muñeca o los dedos?? ¿Sufre de rigidez en las articulaciones y constantemente tiene que dar la ...
Cómo cambiar la configuración del mouse y el panel táctil con Xinput en Linux
La mayoría de las distribuciones de Linux se envían con la biblioteca "libinput" de forma predeterminada para manejar eventos de entrada en un sistema...
Vuelva a asignar los botones del mouse de manera diferente para diferentes programas con X-Mouse Button Control
Tal vez necesite una herramienta que pueda hacer que el control de su mouse cambie con cada aplicación que use. Si este es el caso, puede probar una a...