“sådan hackes Facebook?”er et af de mest søgte spørgsmål på internettet. Mange af os ønsker dårligt at hacke ind på en persons Facebook-konto, men det er selvfølgelig ikke et let job, i det mindste for en nybegynder.

der er tonsvis af hjemmesider på internettet, hvor du kan finde en bred vifte af værktøjer og metoder på hacking Facebook, men de fleste af dem er falske og resten af dem har brug for teknisk ekspertise. Vær opmærksom på hacking værktøjer, de fleste af de værktøjer Faktisk hacke din Facebook-konto i stedet for målet brugeren.

hvis nogen er i stand til at hacke Facebook-konto, betyder det, at de har en konto overtagelse sikkerhedssårbarhed påvirker FB. De kan sælge det til et sort marked ulovligt for millioner af dollars. De kan få øjeblikkelig berømmelse og tusindvis af dollars i belønning, hvis de rapporterer sårbarheden legitimt gennem bug bounty program.

Hvad får de ved at dele metoden online, det også gratis? Hvad får de for at oprette et gratis værktøj / program baseret på det? Absolut ingenting.

så de gratis hackingværktøjer, du ser på internettet, er alle falske. Spild ikke din kostbare tid på at søge sådanne hack værktøjer.

hvis alle fb hacking metoder har brug for teknisk ekspertise, så hvordan kommer et stort antal mennesker får deres konto hacket?

der er nogle metoder som Phishing, der nemt kan gøres ved at bruge de ressourcer, der er tilgængelige på internettet. Du kan lære mere om sådanne Facebook hacking metoder.

Se også, hvorfor Facebook belønnede mig $10.000 USD for hacking af Facebook-mobilapps private fotos ved hjælp af en sikkerhedssårbarhed.

en tyv bruger måske ikke altid din døråbning til at komme hjem. På samme måde har en hacker muligvis ikke brug for din adgangskode til enhver tid for at hacke din Facebook-konto. Faktisk er det meste af tiden ikke nødvendigt med en adgangskode for en hacker at hacke din Facebook-konto. Lyder underligt? Det ville medmindre du er en hacker krit

hackere er ikke tryllekunstnere til at bruge tricks til at få vis gjort. De gør det på en hård måde. De bruger dag og nat på at undersøge for at finde en sikkerhedssårbarhed, der påvirker Facebook. Hacking en konto er ikke svært, når de har en sårbarhed.

vi vil dække nogle Facebook hacking teknikker opdaget på bug bounty program, der kunne have ladet nogen hacke ind i enhver FB konto uden adgangskode. Bemærk, at alle de metoder, der er anført her, er lappet af Facebook-teamet, og det fungerer ikke længere. Men du får en grundlæggende ide om, hvordan hackere kunne hacke en konto uden at kende den faktiske adgangskode. Kontroller linket placeret i hver metode, hvis du vil se flere detaljer.

Hack enhver Facebook-konto med en mobil SMS

denne sårbarhed kan give en bruger mulighed for at hacke FB-konto let på en brøkdel af sekunder. Alt du behøver er et aktivt mobilnummer. Denne fejl eksisterede i confirm mobile number endpoint, hvor brugerne verificerer deres mobilnummer.

udførelse af denne sårbarhed er meget enkel. Vi skal sende en besked i følgende format.

FBOOK til 32665 (for USA)

du skal modtage en kortkode. Derefter kunne en anmodning til FB-serveren med målbruger-ID, kortkode og et par andre parametre gøre magien.

Sample anmodning

Post /Indstillinger/Mobil/confirm_phone.php
vært: www.facebook.com

profile_id=<target_user_id>&code=<short_code>&other_boring_parameters

det er det. Afsendelse af denne anmodning til Facebook-serveren med eventuelle brugercookies kan hacke målkontoen. Dit mobilnummer vil blive knyttet til målbrugerens FB-konto, når du får et svar fra FB-serveren. Nu kan du starte en anmodning om nulstilling af adgangskode ved hjælp af mobilnummeret og let hacke ind på målkontoen.

denne sårbarhed blev fundet af Jack i 2013. FB security team lappede problemet ret hurtigt og belønnede ham $20.000 USD som en del af deres bounty-program.

Hack enhver Facebook-konto ved hjælp af Brute Force Attack

denne brute force sårbarhed fører til komplet FB konto overtagelse, som blev fundet af Anand i 2016. Facebook belønnede ham $15.000 som en del af deres bug bounty-program.

denne fejl fundet på Nulstil adgangskode endepunkt af Facebook. Når en bruger glemmer sin adgangskode, kan han/hun nulstille sin adgangskode ved hjælp af denne indstilling ved at indtaste hans / hendes telefonnummer eller e-mail-adresse.

en 6-cifret kode sendes til brugeren for at kontrollere, om anmodningen er fremsat af den pågældende person. Brugeren kan derefter nulstille deres adgangskode ved at indtaste den 6-cifrede verifikationskode.

man kan ikke prøve forskellige kombinationer af koden mere end 10 til 12 forsøg, da FB-serveren midlertidigt blokerer kontoen for nulstilling af adgangskode.

Anand fandt det mbasic.facebook.com og beta.facebook.com undlod at udføre brute force Validering, hvilket gjorde det muligt for en angriber at prøve alle mulighederne for den sekscifrede kode.

Prøveanmodning

Post / recover / as / code /
vært: mbasic.facebook.com

n=<6_digit_code>& other_boring_parameters

forsøg på alle mulighederne (brutal tvang) af den sekscifrede parameter (n=123456) giver en angriber mulighed for at indstille en ny adgangskode til enhver FB-bruger. Dette kan opnås ved enhver brute force værktøj til rådighed online.

Facebook rettet denne sårbarhed ved at sætte grænser for antallet af forsøg, man kan udføre på reset code endpoint.

Hacking af enhver Facebook-konto ved hjælp af Brute Force Attack-2

Arun fandt den samme brute force-sårbarhed i et andet underdomæne (lookaside.facebook.com) af Facebook, der havde fået ham $10.000 belønning fra Facebook i 2016.

oprindeligt afviste de fejlen ved at sige, at de ikke er i stand til at gengive den. Sårbarheden blev kun accepteret efter et par ugers tid, og plasteret blev rullet ud, så snart deres sikkerhedsteam var i stand til at gengive problemet.

og prøveanmodningen ser sådan ud

Post / recover / as / code /
vært: lookaside.facebook.com

n=<6_digit_code>& other_boring_parameters

angrebsscenariet er nøjagtigt det samme, som vi har set i den foregående metode, og den eneste forskel er domænenavnet.

Hacking af en Facebook-konto ved hjælp af et Forfalskningsangreb

denne metode kræver, at offeret besøger et link til hjemmesiden (i en bro.ser, hvor offeret skal være logget ind på Facebook) for at fuldføre hackingangrebet.

for dem af jer, der ikke kender til CSRF-angreb, læs om det her.

fejlen eksisterede ved at kræve e-mail-adresse endepunkt på Facebook. Når en bruger hævder en e-mail-adresse, der blev ikke udført nogen validering på serversiden, som brugeren fremsætter anmodningen om, således at det tillader, at der kræves en e-mail på enhver FB-konto.

du skal hente e-mail-kravets URL, før du opretter en CSRF-angrebsside. For det, prøv at ændre din e-mail-adresse til en e-mail-adresse, der allerede bruges til en FB-konto. Derefter bliver du bedt om at kræve e-mailen, hvis den tilhører dig.

en popup med kravknap skal omdirigere dig til den URL, vi har brug for, når vi klikker på kravknappen.

URL skal se ud

https://www.facebook.com/support/openid/accept_hotmail.php?appdata=%7B%22fbid%22%3A%22&code=<code>

du har fået URL ‘ en. Den sidste ting, vi skal gøre, er at oprette en side for at placere URL ‘ en i en iframe og sende den til offeret.

e-mail-adressen vil blive knyttet til offerets Facebook-konto, når han/hun navigerer til URL ‘ en. Sådan. Du kan nu hacke offerets Facebook-konto via Nulstil adgangskode mulighed.

denne sårbarhed over for CSRF-konto blev fundet af Dan Melamed i 2013 og blev straks lappet af FB security team.

Hack enhver Facebook – konto ved hjælp af CSRF-2

denne hacking teknik ligner den foregående, hvor offeret skal besøge angriberen hjemmeside for angrebet til at arbejde.

denne sårbarhed blev fundet i kontakt importør endpoint. Når en bruger godkender Facebook for at få adgang til Microsoft Outlook ‘ s kontaktbog, fremsættes en anmodning til FB server, der igen tilføjer e-mailen til den respektive Facebook-konto.

man kan gøre dette ved at finde kontakter mulighed i angriberen Facebook-konto. Så skal du finde følgende anmodning til FB server (brug aflytning fuldmagt som bøvs)

https://m.facebook.com/contact-importer/login?auth_token=

den samme GET-anmodning kan bruges til at perfrom CSRF-angrebet. Alt hvad du skal gøre er at integrere URL ‘ en i en iframe på angrebssiden og dele linket med offeret.

offerets konto kan hackes, så snart offeret besøger angrebssiden.

denne fejl blev fundet af Josip på 2013 og lappet af FB security team.

6. Hacking af handlinger på Facebook-konto – en CSRF-Bypass

denne CSRF-sårbarhed giver angriberen mulighed for at overtage kontoen fuldstændigt, og den har også evnen til at udføre handlinger som at lide side, sende et foto osv. på offerets Facebook-konto anonymt uden at hacke sig ind på kontoen.

denne fejl eksisterede i ads manager-slutpunktet. Prøven konto overtage CSRF anmodning se sådan ud

POST / annoncer / Administrer / hjem/?vis_dialog_uri= / indstillinger/e-mail/tilføj/send/?ny_email=<attacker_email>

alt angriberen skal gøre er at lave en CSRF-side med en formular til automatisk at indsende postanmodningen i en iframe, når offeret lander på siden. Angriberens e-mail føjes anonymt til offerets konto.

derefter kan angriberen hacke sig ind på offerets Facebook-konto ved at nulstille adgangskoden.

dette blev fundet af Pouya Darabai i 2015 og fik en dusør på $15.000 gennem Facebook bug bounty program.

7. Hack enhver Facebook-side uden at være en admin

denne Facebook-side hacking metode blev fundet af Arun i 2016 og har fået en belønning på $16,000 USD for det.

Business manager endpoint, der blev brugt til at tildele en partner, var sårbart i dette tilfælde. Ændring af parameteren partner business asset ID til et side-ID tillod Arun at hacke sig ind på en hvilken som helst side.

Sample anmodning

POST / business_share / asset_to_agency /
vært: business.facebook.com

parent_business_id=<business_id>&agency_id=<business_id>&asset_id=<target_page_id>

Business ID parameter skal tildeles angriberens business ID og aktiv ID parameter skal erstattes med målet Facebook side ID.

det er det. Nu skal målsiden ejes af virksomheden. Angriberen kan fjerne de eksisterende sideadministratorer for fuldstændigt at overtage Facebook-siden.

8. Hacking Facebook brugerens Private fotos

denne private fotos sårbarhed blev fundet af mig i 2015 og fik en belønning på $10.000 som en del af deres bounty program.

Hvad mener jeg med Private fotos i første omgang? De fotos, du har i mobil og ikke offentliggjort på Facebook, det er dem, jeg mener, når jeg siger private fotos.

mobilappen har en standardfunktion kaldet synkronisering af mobilfotos. Interessant nok blev denne funktion slået til som standard i nogle mobiltelefoner.

denne funktion uploader dine mobilfotos til FB-serveren, men holder den privat, indtil du manuelt offentliggør den på Facebook.

en sårbarhed i et slutpunkt, der håndterer disse private fotos, giver enhver tredjepartsapp mulighed for at se/få adgang til brugerens private fotos. For at dette angreb skal fungere, skal tredjepartsappen have adgang til brugerens offentlige fotos, først da kan den få adgang til de private fotos.

Prøveanmodning til Graph API for at få adgang til de private fotos af offer ser sådan ud

GET /me/vaultimages
Host: graph.facebook.kom

access_token=<victim_access_token>

det er det. Svaret fra API-slutpunktet skal have URL ‘ erne til private fotos af offeret.

Facebook lappede problemet ved at hvidliste de apps, der kan få adgang til vaultimages endpoint.

9. Hacking enhver Facebook-brugers fotos

Arul Kumar fandt en måde at slette ethvert foto på Facebook i 2013, og de belønnede ham $12.500 for hans indsats.

Facebook har en funktion til at rapportere foto til ejeren, hvis nogen ønsker at få billedet fjernet. Ejeren af billedet får en anmeldelse og et link til at slette billedet, når det er rapporteret af nogen.

Arul fandt ud af, at support dashboard photo reporting-funktionen ikke validerede ejer-id ‘ erne korrekt, så det tillod ham at erstatte ejer-id-parameteren med sit eget Facebook-konto-ID for at få linket til sletning af foto direkte.

så angriberen kan slette billedet ved hjælp af vundet link fra udnytte. Det værste ved dette angreb er, at offeret ikke ved, at billedet blev slettet. Denne sårbarhed er helt fast nu.

10. Hack enhver Facebook-brugers foto / videoalbum

denne sårbarhed blev fundet af mig i 2015, der tillod mig at tage ned alle albums på Facebook. Album med tusindvis af fotos og videoer kan slettes øjeblikkeligt uden interaktion mellem ejeren.

Graph API er den primære måde at kommunikere mellem serveren og native/tredjeparts apps. Albums node of Graph API endpoint var sårbar over for usikker objektreference, så det tillod mig at udstede en brugers album-ID til at behandle sletningen.

en prøveanmodning om at slette ethvert Facebook-fotoalbum

POST / <album_id>
vært: www.facebook.com

access_token=<top_level_facebook_access_token>& metode=slet

dette kunne slette det album, der er angivet i ID-parameteren. Angriberen skal have tilladelse til at se albummet for at fuldføre angrebet. Facebook lappede dette problem ved at fastsætte slutpunktet for kun at tillade brugere med privilegier og belønnede mig $12.500 USD for at rapportere sårbarheden.

11. Hack nogen Facebook videoer

Pranav fundet en sårbarhed, der tillod ham at slette nogen Facebook videoer uden concent tilladelser.

Facebook har mulighed for at tilføje video til kommentarer til ethvert indlæg. Pranav fandt ud af, at det er muligt at vedhæfte eksisterende videoer til en kommentar, og at slette kommentaren kunne lade os slette kildevideoen let.

så angriberen skal forsøge at redigere en eksisterende kommentar til et indlæg med nogens Facebook-video-ID gennem følgende Graph API-anmodning.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.