“Hogyan Hack Facebook?”az egyik legkeresettebb kérdés az Interneten. Sokan közülünk rosszul akarnak feltörni valaki Facebook-fiókjába, de nyilvánvalóan ez nem könnyű feladat, legalábbis egy kezdő számára.

rengeteg olyan weboldal található az interneten, ahol különféle eszközöket és módszereket találhat a Facebook hackelésére, de a legtöbbjük hamis, a többi pedig technikai szakértelmet igényel. Kérjük, Óvakodj a hacker eszközök, a legtöbb eszköz valóban csapkod a Facebook számla helyett a cél felhasználó.

ha valaki képes feltörni a Facebook-fiókot, az azt jelenti, hogy van egy fiókátvételi biztonsági rése, amely befolyásolja az FB-t. Eladhatják a feketepiacon illegálisan több millió dollárért. Azonnali hírnévre és több ezer dolláros jutalomra tehetnek szert, ha jogszerűen jelentik be a sebezhetőséget a bug bounty programon keresztül.

mit kapnak, ha megosztják a módszert online, hogy is ingyen? Mit kapnak egy ingyenes eszköz / szoftver létrehozásáért? Abszolút semmit.

tehát az interneten látható ingyenes hacker eszközök mind hamisak. Ne pazarolja a drága időt keres ilyen hack eszközök.

ha az összes FB hackelési módszer technikai szakértelmet igényel, akkor hogyan lehet nagyszámú ember feltörni a fiókját?

vannak olyan módszerek, mint az adathalászat, amelyek könnyen elvégezhetők az interneten elérhető erőforrások felhasználásával. Tudjon meg többet az ilyen Facebook hackelési módszerekről.

továbbá, miért Facebook jutalmazott $10,000 USD Hacker Facebook mobile app privát fotók segítségével biztonsági rést.

a tolvaj nem mindig használja az ajtót, hogy belépjen haza. Ugyanígy előfordulhat, hogy egy hackernek egyáltalán nincs szüksége a jelszavára a Facebook-fiók feltöréséhez. Valójában legtöbbször nincs szükség jelszóra ahhoz, hogy egy hacker feltörje a Facebook-fiókját. Furcsán hangzik? Ez lenne, ha egy hacker 6

a hackerek nem varázslók használni trükköket, hogy a show kész. Kemény módon csinálják. Éjjel-nappal kutatnak, hogy megtalálják a Facebook-ot érintő biztonsági rést. A fiók feltörése nem nehéz, ha sebezhetőségük van.

fogunk fedezni néhány Facebook Hacker technikák felfedezett bug bounty program, amely lehetővé tette volna, hogy bárki hack bármilyen FB számla jelszó nélkül. Kérjük, vegye figyelembe, hogy az itt felsorolt összes módszert a Facebook csapata javítja, és már nem működik. De kapsz egy alapötletet arról, hogy a hackerek hogyan tudnak feltörni egy fiókot a tényleges jelszó ismerete nélkül. Ellenőrizze az egyes módszerekben elhelyezett linket, ha további részleteket szeretne megtekinteni.

Hack minden Facebook számla egy mobil SMS

ez a biztonsági rés lehetővé teszi a felhasználó számára, hogy csapkod FB számla könnyen egy másodperc töredéke alatt. Csak egy aktív mobilszámra van szüksége. Ez a hiba a mobilszám megerősítése végpontban létezett, ahol a felhasználók ellenőrzik mobilszámukat.

a biztonsági rés végrehajtása nagyon egyszerű. Üzenetet kell küldenünk a következő formátumban.

FBOOK hogy 32665 (az USA-ban)

meg kell kapnia a shortcode. Ezután egy kérés az FB szerverhez a cél felhasználói azonosítóval, rövid kóddal és néhány más paraméterrel megteheti a varázslatot.

Minta kérés

Post /ajax/beállítások/mobil/confirm_phone.php
fogadó: www.facebook.com

profile_id=<target_user_id>&code=<short_code>&other_boring_parameters

ez az. A kérés elküldése a Facebook szerverre bármilyen felhasználói cookie-val feltörheti a célfiókot. Mobilszámát a célfelhasználó FB-fiókjához csatoljuk, amint választ kap az FB-kiszolgálótól. Most már kezdeményezhet egy jelszó-visszaállítási kérelmet a mobilszám segítségével, és könnyedén feltörheti a célfiókot.

ezt a biztonsági rést Jack fedezte fel 2013-ban. Az FB biztonsági csapata elég gyorsan javította a problémát, és 20 000 USD-t jutalmazott neki a bounty program részeként.

Hack Minden Facebook számla segítségével Brute Force Attack

ez a brute force biztonsági rés vezet teljes FB számla átvétele, amely talált Anand 2016. A Facebook 15 000 dollárt jutalmazott neki a bug bounty program részeként.

ez a hiba megtalálható a Jelszó visszaállítása végpont a Facebook. Amikor a felhasználó elfelejti a jelszavát, ezzel az opcióval visszaállíthatja jelszavát telefonszámának vagy e-mail címének megadásával.

6 jegyű kódot küldünk a felhasználónak annak ellenőrzésére, hogy a kérelmet az érintett személy nyújtotta-e be. A felhasználó ezután visszaállíthatja jelszavát a 6 jegyű ellenőrző kód megadásával.

a kód különböző kombinációit nem lehet több mint 10-12 próbálkozással kipróbálni, mivel az FB szerver ideiglenesen blokkolja a fiókot a jelszó visszaállításához.

Anand megállapította, hogy mbasic.facebook.com és béta.facebook.a com nem hajtotta végre a brute force érvényesítést, így a támadó kipróbálhatja a hatjegyű kód összes lehetőségét.

Minta kérés

Post /recover / as / code /
Host: mbasic.facebook.com

n=<6_digit_code>& other_boring_parameters

a hatjegyű paraméter (n=123456) összes lehetőségének kipróbálása (brutális kényszerítés) lehetővé teszi a támadó számára, hogy új jelszót állítson be bármely FB felhasználó számára. Ezt bármely online elérhető brute force eszközzel lehet elérni.

a Facebook javította ezt a biztonsági rést azáltal, hogy korlátozta a reset kód végpontján végrehajtható kísérletek számát.

bármely Facebook-fiók feltörése a Brute Force Attack-2 használatával

Arun ugyanazt a brute force sebezhetőséget találta egy másik aldomainben (lookaside.facebook.com) a Facebook, hogy kapott neki $10,000 jutalom a Facebook 2016-ban.

kezdetben elutasították a hibát azzal, hogy nem képesek reprodukálni. A biztonsági rést csak néhány hét elteltével fogadták el, és a javítást azonnal elindították, amint a biztonsági csapat képes volt reprodukálni a problémát.

és a minta kérés így néz ki

Post /recover / as / code /
Host: lookaside.facebook.com

n=<6_digit_code>& other_boring_parameters

a támadási forgatókönyv pontosan ugyanaz, mint amit az előző módszerben láttunk, az egyetlen különbség a domain név.

bármely Facebook-fiók feltörése a Cross Site Request Forgery Attack használatával

ez a módszer megköveteli, hogy az áldozat látogasson el egy weboldalra mutató linkre (egy böngészőben, ahol az áldozatot be kell jelentkeznie a Facebook-ba) a hacker támadás befejezéséhez.

azoknak, akik nem tudnak a CSRF támadásokról, olvassa el itt.

a hiba a Facebook e-mail cím végpontjának igénylésében létezett. Amikor egy felhasználó azt állítja, egy e-mail címet, nem volt szerver oldali érvényesítése végzett, amely a felhasználó, hogy a kérelmet, így lehetővé teszi egy e-mail igényelhető bármely FB számla.

a CSRF támadási oldal létrehozása előtt meg kell szereznie az e-mail igény URL-jét. Ehhez próbálja meg megváltoztatni az e-mail címét egy olyan e-mail címre, amelyet már használnak egy FB-fiókhoz. Ezután felkérik, hogy igényelje az e-mailt, ha az Öné.

a követelés gombbal felugró ablak átirányítja Önt a szükséges URL-re, miután rákattintunk a követelés gombra.

az URL-nek úgy kell kinéznie, mint

https://www.facebook.com/support/openid/accept_hotmail.php?appdata=%7B%22fbid%22%3A%22&code=<code>

megvan az URL. Az utolsó dolog, amit meg kell tennünk, hogy létrehozunk egy oldalt, amely az URL-t egy iframe-be helyezi, és elküldi az áldozatnak.

az e-mail cím csatolva lesz az áldozat Facebook-fiókjához, amint az URL-re navigál. Ez az. Most már csapkod áldozat Facebook számla segítségével Jelszó visszaállítása opciót.

ezt a CSRF-fiókátvételi biztonsági rést Dan Melamed fedezte fel 2013-ban, és az FB security csapata azonnal javította.

Hack bármilyen Facebook – fiókot CSRF-2 használatával

ez a hackelési technika hasonló az előzőhöz, ahol az áldozatnak meg kell látogatnia a támadó webhelyét, hogy a támadás működjön.

ezt a biztonsági rést a kapcsolattartó importőr végpontban találták. Amikor egy felhasználó jóváhagyja a Facebook Facebook-hozzáférését a Microsoft Outlook névjegyzékéhez, kérést küld az FB szervernek, amely viszont hozzáadja az e-mailt a megfelelő Facebook-fiókhoz.

ezt megteheti a névjegyek keresése opcióval a támadó Facebook-fiókjában. Ezután meg kell találnia a következő kérést az FB szerverhez (használjon elfogó proxyt, mint például a burp)

https://m.facebook.com/contact-importer/login?auth_token=

ugyanaz a GET kérés használható a CSRF támadás perfrom-jához. Mindössze annyit kell tennie, hogy beágyazza az URL-t egy iframe-be a támadás oldalon, és megosztja a linket az áldozattal.

az áldozat fiókja feltörhető, amint az áldozat meglátogatja a támadási oldalt.

ezt a hibát A Josip 2013-ban találta meg, és az FB biztonsági csapata javította.

6. Hacking bármilyen műveletet Facebook számla – a CSRF Bypass

ez CSRF biztonsági rés lehetővé teszi a támadó, hogy átvegye a számla teljesen, és azt is, hogy képes végrehajtani olyan műveleteket, mint tetszik oldal, kiküldetés egy fénykép, stb. az áldozat Facebook-fiókján névtelenül, anélkül, hogy feltörné a fiókot.

ez a hiba az ads manager végpontjában állt fenn. A CSRF-kérelem mintafiókja így néz ki

POST /ads/manage/home/?show_dialog_uri= / beállítások / e-mail / add / submit/?new_email=<attacker_email>

a támadónak csak annyit kell tennie, hogy elkészíti a CSRF oldalt egy űrlappal, amely automatikusan elküldi a postai kérelmet egy iframe-ben, amikor az áldozat az oldalra kerül. A támadó e-mailje névtelenül hozzáadódik az áldozat fiókjához.

ezután a támadó feltörheti az áldozat Facebook-fiókját a jelszó visszaállításával.

ezt Darabai Pouya találta meg 2015-ben, és 15 000 dolláros jutalmat kapott a Facebook bug bounty programján keresztül.

7. Hack Minden Facebook oldal anélkül, hogy egy admin

ez a Facebook oldal Hacker módszer talált Arun 2016-ban kapott jutalmat $16,000 USD érte.

a partner hozzárendeléséhez használt Business manager végpont ebben az esetben sebezhető volt. A partner business asset ID paraméter oldalazonosítóra változtatása lehetővé tette Arun számára, hogy bármilyen oldalra betörjön.

Minta kérés

POST /business_share/asset_to_agency /
fogadó: business.facebook.com

parent_business_id=<business_id>&agency_id=<business_id>&asset_id=<target_page_id>

üzleti azonosító paramétert kell hozzárendelni a támadó üzleti azonosítójához, az eszközazonosító paramétert pedig le kell cserélni a cél Facebook oldalazonosítóra.

ez az. Most a céloldalnak a vállalkozás tulajdonában kell lennie. A támadó eltávolíthatja a meglévő oldal adminisztrátorokat, hogy teljes mértékben átvegye a Facebook oldalt.

8. Hacking Facebook felhasználó privát fotók

ezt a privát fotók biztonsági rést én találtam 2015-ben, és 10 000 dolláros jutalmat kapott a bounty program részeként.

mit értek a privát fotók alatt? Azok a fotók, amelyek mobilon vannak, és nem jelentek meg a Facebook-on, ezekre gondolok, amikor privát fotókat mondok.

a mobilalkalmazás alapértelmezett funkciója a mobil Fotók szinkronizálása. Érdekes módon ez a funkció alapértelmezés szerint be volt kapcsolva néhány mobiltelefonban.

ez a funkció feltölti a mobil fotók FB szerver, de tartja privát, amíg manuálisan közzé a Facebook.

az ilyen privát fotókat kezelő végpont biztonsági rése lehetővé teszi bármely harmadik féltől származó alkalmazás számára a felhasználó privát fényképeinek megtekintését/elérését. Ahhoz, hogy ez a támadás működjön, a harmadik féltől származó alkalmazásnak hozzáférnie kell a felhasználó nyilvános fényképeihez, csak akkor férhet hozzá a privát fényképekhez.

Minta kérés a Graph API-hoz az áldozat privát fotóinak eléréséhez így néz ki

GET /me/vaultimages
Host: graph.facebook.com

access_token=<victim_access_token>

ez az. Az API-végpont válaszának tartalmaznia kell az áldozat privát fényképeinek URL-jét.

a Facebook javította a problémát azáltal, hogy engedélyezőlistára tette azokat az alkalmazásokat, amelyek hozzáférhetnek a vaultimages végponthoz.

9. A Facebook-felhasználók fotóinak feltörése

Arul Kumar 2013-ban megtalálta a módját, hogy töröljön bármilyen fotót a Facebook-on, és 12 500 dollárt jutalmaztak az erőfeszítéseiért.

a Facebook rendelkezik azzal a funkcióval, hogy jelentést tegyen a fényképről a tulajdonosnak, ha valaki el akarja távolítani a fényképet. A fénykép tulajdonosa értesítést és linket kap a fénykép törléséhez, miután valaki jelentette.

Arul megállapította, hogy a támogatási irányítópult fotójelentési funkciója nem érvényesítette megfelelően a tulajdonos azonosítóit, így lehetővé tette számára, hogy a tulajdonos azonosító paramétert saját Facebook-fiókazonosítójával cserélje le, hogy közvetlenül megkapja a fotó törlési linkjét.

ezután a támadó törölheti a fényképet a megszerzett link segítségével. A támadás legrosszabb része az, hogy az áldozat nem fogja tudni, hogy a fényképet törölték. Ez a biztonsági rés most teljesen megoldódott.

10. Hack minden Facebook felhasználó fotó / videó albumok

ez a biztonsági rés találtam nekem 2015-ben, amely lehetővé tette számomra, hogy vegye le minden albumot a Facebook-on. A több ezer fotót és videót tartalmazó albumok azonnal törölhetők a tulajdonos interakciója nélkül.

a Graph API a szerver és a natív/harmadik féltől származó alkalmazások közötti kommunikáció elsődleges módja. A Graph API végpont albumcsomópontja érzékeny volt a nem biztonságos objektumhivatkozásokra, így lehetővé tette számomra, hogy bármely felhasználó albumazonosítóját kiadjam a Törlés feldolgozásához.

a minta kérés törölni Facebook fotóalbum

POST / < album_id>
Host: www.facebook.com

access_token=<top_level_facebook_access_token>& method=delete

ez törölheti az ID paraméterben megadott albumot. A támadónak engedélyt kell kapnia az album megtekintésére a támadás befejezéséhez. A Facebook javította ezt a problémát azáltal, hogy rögzítette a végpontot, hogy csak jogosultságokkal rendelkező felhasználókat engedélyezzen, és 12 500 USD-t jutalmazott A biztonsági rés jelentéséért.

11. Hack Minden Facebook videók

Pranav talált egy biztonsági rést, amely lehetővé tette számára, hogy törölje a Facebook videók nélkül egyetértő engedélyeket.

a Facebook-nak lehetősége van videót hozzáadni a hozzászólásokhoz. Pranav megállapította, hogy a meglévő videók csatolása egy megjegyzéshez lehetséges, a Megjegyzés törlése pedig lehetővé teheti a forrásvideó egyszerű törlését.

tehát a támadónak meg kell próbálnia szerkeszteni egy bejegyzés meglévő megjegyzését a valaki Facebook video ID-jével a következő graph API kéréssel.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.