”Miten hakata Facebook?”on yksi Internetin etsityimmistä kysymyksistä. Monet meistä haluavat kipeästi hakkeroida jonkun Facebook-tilin, mutta ilmeisesti se ei ole helppo työ, ainakin noviisi.

Internetissä on paljon sivustoja, joista löytyy erilaisia työkaluja ja menetelmiä Facebook-hakkerointiin, mutta suurin osa niistä on väärennettyjä ja loput tarvitsevat teknistä osaamista. Ole hyvä varoa hakkerointi työkaluja, useimmat työkalut todella hakata Facebook-tilin sijaan kohde käyttäjä.

jos joku pystyy hakkeroimaan Facebook-tilin, se tarkoittaa, että hänellä on tilin haltuunoton tietoturvahaavoittuvuus, joka vaikuttaa FB: hen. He voivat myydä sen mustaan pörssiin laittomasti miljoonilla dollareilla. He voivat saada välittömästi mainetta ja tuhansia dollareita palkkiona, jos he raportoivat haavoittuvuudesta laillisesti bug bounty-ohjelman kautta.

mitä he saavat jakamalla metodin netissä, senkin ilmaiseksi? Mitä he saavat luoda ilmainen työkalu / ohjelmisto perustuu siihen? Ei yhtään mitään.

joten Internetissä näkyvät vapaat hakkerointityökalut ovat kaikki väärennettyjä. Älä tuhlaa arvokasta aikaa etsimällä kuten hakata työkaluja.

jos kaikki FB-hakkerointimenetelmät vaativat teknistä osaamista, niin miksi suuri osa ihmisistä saa tilinsä hakkeroitua?

on olemassa joitakin menetelmiä, kuten tietojenkalastelu, jotka voidaan helposti tehdä käyttämällä Internetissä olevia resursseja. Voit oppia lisää tällaisia Facebook hakkerointi menetelmiä.

Katso myös, miksi Facebook palkitsi minut 10 000 dollarilla Facebook-mobiilisovelluksen yksityisten valokuvien hakkeroinnista tietoturvahaavoittuvuuden avulla.

varas ei välttämättä aina käytä oviaukkoasi päästäkseen kotiin. Samalla tavalla, hakkeri ei välttämättä tarvitse salasanaa koko ajan hakata Facebook-tilin. Oikeastaan, suurimman osan ajasta salasana ei ole tarpeen hakkeri hakata Facebook-tilin. Kuulostaako oudolta? Niin, ellet ole hakkeri 😉

hakkerit eivät ole taikureita, jotka käyttävät temppuja saadakseen show ’ n tehtyä. He tekevät sen kovalla tavalla. He käyttävät yötä päivää tutkimiseen löytääkseen Facebookiin vaikuttavan tietoturvahaavoittuvuuden. Hakkerointi tilin ei ole vaikeaa, kun heillä on haavoittuvuus.

käymme läpi bug bounty-ohjelmasta löytyneitä Facebook-hakkerointitekniikoita, joilla kuka tahansa olisi voinut hakkeroida mihin tahansa FB-tiliin ilman salasanaa. Huomaathan, että kaikki tässä luetellut keinot ovat Facebook-ryhmän paikkaamia, eikä se enää toimi. Mutta saat perusidean siitä, miten hakkerit voisivat hakata tilin tietämättä todellista salasanaa. Tarkista linkki sijoitettu kuhunkin menetelmään, jos haluat tarkastella lisätietoja.

hakkeroi mikä tahansa Facebook-tili mobiilitekstiviestillä

tämän haavoittuvuuden avulla käyttäjä voi hakkeroida FB-tilin helposti sekunnin murto-osassa. Tarvitset vain aktiivisen matkapuhelinnumeron. Tämä virhe oli confirm mobile number endpoint, jossa käyttäjät vahvistavat matkapuhelinnumeronsa.

tämän haavoittuvuuden toteuttaminen on hyvin yksinkertaista. Meidän pitäisi lähettää viesti seuraavassa muodossa.

FBOOK to 32665 (USA)

pitäisi saada lyhytnumero. Sitten, pyyntö FB-palvelimelle kohde käyttäjätunnus, lyhytnumeroon, ja muutamia muita parametreja voisi tehdä taika.

Esimerkkipyyntö

Post /ajax/settings/mobile / confirm_phone.php
isäntä: www.facebook.com

profile_id=<target_user_id>&code=<short_code>&other_boring_parameters

That ’ s it. Lähettämällä tämän pyynnön Facebook-palvelimelle tahansa käyttäjän evästeet voivat hakata kohdetili. Matkapuhelinnumerosi liitetään kohdekäyttäjän FB-tiliin, kun saat vastauksen FB-palvelimelta. Nyt voit aloittaa salasanan palautus pyynnön käyttäen matkapuhelinnumeron ja murtautua kohdetili helposti.

tämän haavoittuvuuden löysi Jack vuonna 2013. FB security team paikkasi asian melko nopeasti ja palkitsi hänet $20,000 USD osana bounty-ohjelmaansa.

Hack any Facebook account using Brute Force Attack

This brute force vulnerability leads to complete FB account takeover which was found by Anand in 2016. Facebook palkitsi hänet 15 000 dollarilla osana bug bounty-ohjelmaansa.

tämä virhe löytyi Facebook-salasanan nollauspisteestä. Aina kun käyttäjä unohtaa salasanansa, hän voi nollata salasanansa tämän vaihtoehdon avulla syöttämällä puhelinnumeronsa tai sähköpostiosoitteensa.

käyttäjälle lähetetään 6-numeroinen koodi, jolla varmistetaan, onko pyynnön esittänyt asianomainen henkilö. Käyttäjä voi sitten nollata salasanansa syöttämällä 6-numeroisen vahvistuskoodin.

eri koodiyhdistelmiä ei voi kokeilla kuin 10-12 yritystä, koska FB-palvelin estää tilin salasanan palauttamisen väliaikaisesti.

Anand totesi, että mbasic.facebook.com ja beta.facebook.com ei pystynyt suorittamaan brute force-vahvistusta, mikä mahdollisti hyökkääjän kokeilla kaikkia kuusinumeroisen koodin mahdollisuuksia.

Näytepyyntö

Post / recover/as / code /
Host: mbasic.facebook.com

n=<6_digit_code>&other_boring_parametrit

kokeilemalla kaikkia kuusinumeroisen parametrin (n = 123456) mahdollisuuksia (raakaa pakottamista) hyökkääjä voi asettaa uuden salasanan kenelle tahansa FB-käyttäjälle. Tämä voidaan saavuttaa millä tahansa brute force työkalu saatavilla verkossa.

Facebook korjasi tämän haavoittuvuuden asettamalla rajat sille, kuinka monta yritystä nollauskoodin päätepisteellä voi suorittaa.

minkä tahansa Facebook-tilin hakkerointi käyttäen Brute Force Attack-2

Arun löysi saman brute force-haavoittuvuuden toisesta aliverkkotunnuksesta (lookaside.facebook.com) Facebookista, joka oli saanut hänelle 10 000 dollarin palkkion Facebookilta vuonna 2016.

alun perin he torjuivat vian sanomalla, etteivät pysty toistamaan sitä. Haavoittuvuus hyväksyttiin vasta muutaman viikon kuluttua ja laastari otettiin käyttöön heti, kun tietoturvaryhmä pystyi toistamaan ongelman.

ja näytepyyntö näyttää tältä

Post / recover/as / code /
Host: lookaside.facebook.com

n = <6_digit_code>&other_boring_parametrit

hyökkäysskenaario on täsmälleen sama kuin aiemmassa menetelmässä ja ainoa ero on verkkotunnus.

minkä tahansa Facebook-tilin hakkerointi Cross Site Request Forgery-hyökkäyksellä

tämä menetelmä edellyttää, että uhri käy verkkosivun linkissä (selaimessa, jossa uhrin pitäisi olla kirjautuneena Facebookiin) hakkerointihyökkäyksen loppuun saattamiseksi.

niille, jotka eivät tiedä CSRF: n hyökkäyksistä, voit lukea siitä täältä.

virhe oli Facebook-päätteen sähköpostiosoitteen vaatimisessa. Kun käyttäjä väittää sähköpostiosoite, ei ollut palvelinpuolen validointi suoritetaan joka käyttäjä tekee pyynnön siten se mahdollistaa sähköpostin väitteen tahansa FB tilille.

sinun täytyy saada sähköpostivaatimuksen URL ennen kuin luot CSRF-hyökkäyssivun. Tätä varten yritä vaihtaa sähköpostiosoitteesi sähköpostiosoitteeseen, jota käytetään jo FB-tilillä. Sitten sinua pyydetään lunastamaan Sähköposti, Jos se kuuluu sinulle.

popup kanssa väite-painiketta pitäisi ohjata sinut URL tarvitsemme, kun napsautamme väite-painiketta.

URL: n pitäisi näyttää

https://www.facebook.com/support/openid/accept_hotmail.php?appdata=%7B%22fbid%22%3A%22&code=<code>

sinulla on URL. Viimeinen asia mitä meidän täytyy tehdä on luoda sivu laittaa URL iframe ja lähettää se uhrille.

sähköpostiosoite liitetään uhrin Facebook-tiliin, kun hän navigoi URL-osoitteeseen. Juuri noin. Voit nyt hakata uhrin Facebook-tilin kautta Nollaa salasana vaihtoehto.

tämän CSRF-tilin haltuunottohaavoittuvuuden löysi Dan Melamed vuonna 2013 ja FB security team paikkasi sen välittömästi.

hakkeroi mikä tahansa Facebook-tili CSRF-2: lla

tämä hakkerointitekniikka on samanlainen kuin edellinen, jossa uhrin täytyy käydä hyökkääjän verkkosivuilla, jotta hyökkäys toimisi.

tämä haavoittuvuus löytyi contact importer endpointista. Kun käyttäjä hyväksyy Facebook käyttää Microsoft Outlook contact book, pyyntö FB-palvelimelle tehdään, joka puolestaan lisää sähköpostin vastaavan Facebook-tilin.

tämän voi tehdä Etsi kontakteja-vaihtoehdolla hyökkääjän Facebook-tilillä. Sitten sinun pitäisi löytää seuraava pyyntö tehty FB-palvelimelle (käytä pysäyttävä välityspalvelin kuten burp)

https://m.facebook.com/contact-importer/login?auth_token=

samaa GET-pyyntöä voidaan käyttää CSRF-hyökkäyksen perfromiin. Sinun tarvitsee vain upottaa URL-osoite iframeen hyökkäyssivulle ja jakaa linkki uhrin kanssa.

uhrin tili voidaan hakkeroida heti, kun uhri käy hyökkäyssivulla.

tämän vian löysi Josip vuonna 2013 ja FB security team paikkasi sen.

6. Hakkerointi mitään toimia Facebook-tilin-CSRF ohitus

tämä CSRF haavoittuvuus mahdollistaa hyökkääjän ottaa tilin kokonaan ja myös se on kyky suorittaa mitä tahansa toimia, kuten tykkäät sivu, lähettämistä kuva, jne. uhrin Facebook-tilillä anonyymisti hakkeroimatta tiliin.

tämä vika oli ads managerin päätepisteessä. Näytetili ota CSRF-pyyntö näytä tältä

POST / ads / manage / home/?show_dialog_uri= / settings / email / add / submit/?new_email = <attacker_email>

hyökkääjän tarvitsee vain laatia CSRF: n sivu, jossa on lomake, jolla hän voi lähettää postipyynnön automaattisesti iframelle, kun uhri laskeutuu sivulle. Hyökkääjän Sähköposti lisätään uhrin tilille nimettömänä.

tämän jälkeen hyökkääjä voi murtautua uhrin Facebook-tilille palauttamalla salasanan.

tämän löysi Pouya Darabai vuonna 2015 ja sai Facebook bug bounty-ohjelman kautta 15 000 dollarin palkkion.

7. Hack tahansa Facebook-sivu olematta admin

tämä Facebook-sivun hakkerointi menetelmä löytyi Arun vuonna 2016 ja on saanut palkkion $16,000 USD siitä.

liiketoimintajohtajan päätetapahtuma, jota käytettiin kumppanin määrittämiseen, oli tässä tapauksessa haavoittuva. Partner business asset ID-parametrin muuttaminen sivun tunnukseksi salli Arunin murtautua mille tahansa sivulle.

Otospyyntö

POST /business_share / asset_to_agency /
isäntä: business.facebook.com

parent_business_id=<business_id>&agency_id=<business_id>&asset_id=<target_page_id>

hyökkääjän y-tunnus-parametri tulisi määrittää ja asset ID-parametri tulisi korvata kohdeyrityksen Facebook-SIVUTUNNUKSELLA.

se siitä. Nyt kohdesivun pitäisi olla yrityksen omistuksessa. Hyökkääjä voi poistaa olemassa olevan sivun ylläpitäjät täysin ottaa Facebook-sivu.

8. Hakkerointi Facebook käyttäjän yksityisiä kuvia

tämä yksityiset kuvat haavoittuvuus löytyi minulle vuonna 2015 ja sai palkkion $10,000 osana bounty-ohjelma.

mitä tarkoitan yksityisillä valokuvilla ylipäätään? Kuvat, jotka sinulla on mobiili ja ei julkaista Facebook ne ovat niitä, tarkoitan, kun sanon yksityisiä kuvia.

mobiilisovelluksessa on oletusominaisuus, jota kutsutaan mobiilikuvien synkronoinniksi. Mielenkiintoista tämä ominaisuus oli päällä oletuksena joissakin matkapuhelimissa.

tämä ominaisuus lataa Mobiilikuvat FB-palvelimelle, mutta pitää sen yksityisenä, kunnes julkaiset sen manuaalisesti Facebookiin.

haavoittuvuus näitä yksityisiä valokuvia käsittelevässä päätepisteessä mahdollistaa minkä tahansa kolmannen osapuolen sovelluksen katsella / käyttää käyttäjän yksityisiä valokuvia. Jotta hyökkäys toimisi, kolmannen osapuolen sovelluksella on oltava pääsy käyttäjän julkisiin valokuviin, vasta sitten se voi käyttää yksityisiä valokuvia.

Näytepyyntö Graph API: lle päästäkseen käsiksi uhrin yksityisiin valokuviin näyttää tältä

GET / me / vaultimages
Host: graph.facebook.com

access_token=<victim_access_token>

That ’ s it. API-päätepisteen vastauksessa pitäisi olla URL-osoitteet uhrin yksityisiin valokuviin.

Facebook paikkasi ongelman asettamalla whitelistalle sovellukset, joilla voi käyttää vaultimages-päätepistettä.

9. Kenen tahansa Facebook-käyttäjän kuvien hakkerointi

Arul Kumar löysi keinon poistaa minkä tahansa kuvan Facebookista vuonna 2013 ja he palkitsivat hänet 12 500 dollarilla työstään.

Facebookilla on ominaisuus, jonka avulla kuvan omistaja voi ilmoittaa kuvan, jos joku haluaa kuvan poistettavaksi. Kuvan omistaja saa ilmoituksen ja linkin, jolla kuvan voi poistaa kerran, jonka joku on ilmoittanut.

Arul havaitsi, että tuki dashboard photo reporting ominaisuus ei validointi omistajan tunnukset oikein, joten se antoi hänelle mahdollisuuden korvata omistaja ID parametri omalla Facebook-tilin ID saada kuvan poistolinkin suoraan.

tämän jälkeen hyökkääjä voi poistaa kuvan gained linkin avulla hyväksikäytöstä. Pahinta hyökkäyksessä on se, ettei uhri tiedä kuvan poistosta. Tämä haavoittuvuus on täysin korjattu nyt.

10. Hack tahansa Facebook käyttäjän kuva / video albumit

tämä haavoittuvuus löytyi minulle 2015, jonka avulla voin ottaa alas kaikki albumit Facebook. Albumit, joissa on tuhansia kuvia ja videoita, voidaan poistaa välittömästi ilman omistajansa vuorovaikutusta.

Graph API on ensisijainen tietoliikennetapa palvelimen ja natiivi/kolmannen osapuolen sovellusten välillä. Albumit solmu Graph API endpoint oli altis epävarma objekti viittaus näin se salli minun antaa käyttäjän albumin ID käsitellä poisto.

esimerkkipyyntö poistaa mikä tahansa Facebook-Valokuva-albumi

POST / <album_id>
isäntä: www.facebook.com

access_token = <top_level_facebook_access_token>&method=delete

tämä voisi poistaa id-parametrissa määritellyn albumin. Hyökkääjällä tulee olla lupa katsoa albumia hyökkäyksen loppuun saattamiseksi. Facebook paikkasi tämän ongelman kiinnittämällä päätepisteen sallimaan vain käyttäjille oikeudet ja palkitsi minut $12,500 USD haavoittuvuuden raportoinnista.

11. Hack any Facebook videos

Pranav löysi haavoittuvuuden, jonka avulla hän pystyi poistamaan kaikki Facebook-videot ilman myönnettyjä oikeuksia.

Facebookilla on mahdollisuus lisätä minkä tahansa postauksen kommentteihin video. Pranav havaitsi, että olemassa olevien videoiden liittäminen kommenttiin on mahdollista ja kommentin poistaminen voisi antaa meidän poistaa lähdevideon helposti.

joten hyökkääjän tulisi yrittää muokata olemassa olevaa kommenttia viestiin jonkun Facebook-videotunnuksella seuraavan graafin API-pyynnön kautta.

Vastaa

Sähköpostiosoitettasi ei julkaista.