“Facebookをハックする方法?”は、インターネット上で最も検索された質問の一つです。 私たちの多くはひどく誰かのFacebookのアカウントに侵入したいが、明らかにそれは、少なくとも初心者のために、簡単な仕事ではありません。
インターネット上にはたくさんのウェブサイトがあり、Facebookをハッキングするためのさまざまなツールや方法を見つけることができますが、そのほと ハッキングツールに注意してください、ツールのほとんどは、実際には、ターゲットユーザーの代わりに自分のFacebook
誰かがFacebookのアカウントをハックすることができれば、FBに影響を与えるアカウント買収セキュリティ脆弱性があることを意味します。 彼らは何百万ドルものために違法に闇市場にそれを販売することができます。 彼らはバグ報奨金プログラムを通じて合法的に脆弱性を報告した場合、彼らは即座に名声と報酬で数千ドルを得ることができます。
彼らは方法をオンラインで共有することによって何を得るのですか、それも無料ですか? 彼らはそれに基づいて無料のツール/ソフトウェアを作成するために何を得るのですか? 絶対に何も。
だから、あなたがインターネット上で見る無料のハッキングツールはすべて偽物です。 このようなハックツールを検索するあなたの貴重な時間を無駄にしないでください。
すべてのFBハッキング方法に技術的な専門知識が必要な場合、なぜ多くの人が自分のアカウントをハッキングするのですか?
インターネット上で利用可能なリソースを使用して簡単に行うことができますフィッシングのようないくつかの方法があります。 あなたはそのようなFacebookのハッキング方法についての詳細を学ぶことができます。
また、セキュリティ上の脆弱性を利用してFacebookモバイルアプリのプライベート写真をハッキングしたことで、Facebookが10,000ドルを報いた理由を参照してくださ
泥棒はいつも家に入るためにあなたの出入り口を使用しないかもしれません。 同じように、ハッカーは自分のFacebookのアカウントをハックするためにすべての時間でパスワードを必要としない場合があります。 実際には、ほとんどの場合、ハッカーが自分のFacebookアカウントをハックするためのパスワードは必要ありません。 奇妙に聞こえる? あなたがハッカーでない限り、それはでしょう№
ハッカーはショーを成し遂げるためにトリックを使用するマジシャンではありません。 彼らは難しい方法でそれを行います。 彼らは、Facebookに影響を与えるセキュリティ上の脆弱性を見つけるために研究を昼と夜を過ごします。 彼らは脆弱性を持っていたら、アカウントをハッキングすることは難しいことではありません。
私たちは、誰もがパスワードなしで任意のFBアカウントに侵入させることができたバグ賞金プログラムで発見されたいくつかのFacebookのハッキング技 ここに記載されているすべての方法は、Facebookチームによってパッチを適用され、それはもはや動作しないことに注意してください。 しかし、ハッカーが実際のパスワードを知らなくてもアカウントをハックする方法の基本的な考え方を得るでしょう。 詳細を表示する場合は、各メソッドに配置されているリンクを確認してください。
モバイルSMSで任意のFacebookアカウントをハック
この脆弱性により、ユーザーは数秒でFBアカウントを簡単にハックすることができます。 必要なのは、アクティブな携帯電話番号だけです。 この欠陥は、ユーザーが自分の携帯電話番号を確認する携帯電話番号の確認エンドポイントに存在していました。
この脆弱性の実行は非常に簡単です。 次の形式でメッセージを送信する必要があります。
FBOOK to32665(米国向け)
ショートコードを受け取る必要があります。 次に、ターゲットユーザー ID、ショートコード、および他のいくつかのパラメータを持つFBサーバーへの要求は、魔法を行うことができます。
サンプルリクエスト
Post/ajax/settings/mobile/confirm_phone。php
ホスト:www.facebook.com
profile_id=<target_user_id>&code=<short_code>&other_boring_parameters
そうだ。 このリクエストを任意のユーザー cookieでFacebookサーバーに送信すると、対象のアカウントがハックされる可能性があります。 あなたの携帯電話番号は、FBサーバーからの応答を取得すると、ターゲットユーザーのFBアカウントに添付されます。 今、あなたは携帯電話番号を使用してパスワードリセット要求を開始し、簡単にターゲットアカウントにハックすることができます。
この脆弱性は2013年にJackによって発見されました。 FBセキュリティチームはこの問題にかなり迅速にパッチを適用し、賞金プログラムの一環として$20,000USDに報酬を与えました。
ブルートフォース攻撃を使用してFacebookアカウントをハック
このブルートフォースの脆弱性は、2016年にAnandによって発見されたFBアカウントの買収を完了させます。 Facebookはバグ報奨金プログラムの一環として$15,000を報酬としました。
Facebookのパスワードをリセットするエンドポイントにこの欠陥が見つかりました。 ユーザーが自分のパスワードを忘れたときはいつでも、彼/彼女は彼/彼女の電話番号または電子メールアドレスを入力して、このオプションを使用してパスワー
6桁のコードがユーザーに送信され、その要求が関係者によって行われたかどうかを確認します。 その後、ユーザーは6桁の確認コードを入力してパスワードをリセットできます。
FBサーバーはパスワードリセットのアカウントを一時的にブロックするため、10回から12回以上のコードの異なる組み合わせを試すことはできません。
mbasic.facebook.com そしてベータ版。facebook。comはブルートフォースの検証を実行できなかったため、攻撃者は六桁のコードのすべての可能性を試すことができました。
サンプルリクエスト
Post/recover/as/code/
ホスト:mbasic.facebook.com
n=<6_digit_code>&other_boring_parameters
六桁のパラメータ(n=123456)のすべての可能性(ブルートフォース)を試みると、攻撃者は任意のFBユーザーに新しいパスワードを設定することができます。 これは、オンラインで利用可能な任意のブルートフォースツールによって達成することができます。
Facebookは、リセットコードエンドポイントで実行できる試行回数に制限を設定することで、この脆弱性を修正しました。
ブルートフォース攻撃を使用してFacebookアカウントをハッキング–2
Arunは別のサブドメインで同じブルートフォースの脆弱性を発見しました(lookaside.facebook.com2016年にFacebookから$10,000の報酬を得たFacebookの。
当初、彼らはバグを再現できないと言ってバグを拒否しました。 この脆弱性は数週間後にのみ受け入れられ、セキュリティチームが問題を再現できるようになるとすぐに更新プログラムがロールアウトされました。サンプルリクエストは次のようになります。
Post/recover/as/code/
Host:lookaside.facebook.com
n=<6_digit_code>&other_boring_parameters
攻撃のシナリオは、前の方法で見たのとまったく同じであり、唯一の違いはドメイン名です。
クロスサイトリクエスト偽造攻撃を使用してFacebookアカウントをハッキング
この方法では、ハッキング攻撃を完了するために、被害者はfacebookにログインすべきブラウザでウェブサイトのリンクを訪問する必要があります。
CSRF攻撃について知らない人のために、ここでそれについて読んでください。
Facebookのメールアドレスエンドポイントを主張する欠陥が存在していました。 ユーザーが電子メールアドレスを要求すると、どのユーザーが要求を行っているかのサーバー側の検証は行われなかったため、FBアカウントで電子メールを要求できま
CSRF攻撃ページを作成する前に、電子メールの要求URLを取得する必要があります。 そのためには、FBアカウントに既に使用されているメールアドレスにメールアドレスを変更してみてください。 その後、それがあなたに属している場合は、電子メールを請求するように求められます。
クレームボタン付きのポップアップは、クレームボタンをクリックすると、必要なURLにリダイレクトされます。
URLは次のようになります
https://www.facebook.com/support/openid/accept_hotmail.php?appdata=%7B%22fbid%22%3A%22&code=<code>
あなたはURLを持っています。 最後にしなければならないことは、urlをiframeに入れて被害者に送信するページを作成することです。
メールアドレスは、被害者がURLに移動すると、被害者のFacebookアカウントに添付されます。
メールアドレスは、被害者がURLに移動すると、被害者のFacebookアカウン それだけです。 あなたは今、パスワードをリセットオプションを介して被害者のFacebookアカウ
このCSRFアカウント買収の脆弱性は、2013年にDan Melamedによって発見され、FBセキュリティチームによって直ちにパッチが適用されました。
CSRF–2を使用してFacebookアカウントをハックする
このハッキング手法は、攻撃者が攻撃を動作させるために攻撃者のwebサイトを訪問する必要がある前の
この脆弱性はcontact importerエンドポイントで発見されました。 ユーザーがFacebookにMicrosoft Outlookの連絡先帳へのアクセスを承認すると、FBサーバーへの要求が行われ、それぞれのFacebookアカウントに電子メールが追加されます。
攻撃者のFacebookアカウントの連絡先を検索オプションでこれを行うことができます。 次に、FBサーバーに行われた次の要求を見つける必要があります(burpのような傍受プロキシを使用します)
https://m.facebook.com/contact-importer/login?auth_token=
同じGET要求を使用して、CSRF攻撃を実行できます。 あなたがしなければならないのは、攻撃ページのiframeにURLを埋め込み、被害者とリンクを共有することだけです。
被害者のアカウントは、被害者が攻撃ページにアクセスするとすぐにハッキングされる可能性があります。
このバグは2013年にJosipによって発見され、FBセキュリティチームによってパッチが適用されました。
6. Facebookアカウント上の任意のアクションをハッキング–CSRFバイパス
このCSRFの脆弱性により、攻撃者はアカウントを完全に引き継ぐことができ、ページを好き アカウントにハッキングすることなく、匿名で被害者のFacebookアカウントに。
この問題はads managerエンドポイントに存在していました。 サンプルアカウントtake over CSRFリクエストは、次のようになります。
POST/ads/manage/home/?show_dialog_uri=/settings/email/add/submit/?new_email=<attacker_email>
攻撃者がしなければならないことは、犠牲者がページに着陸したときにiframeでpost要求を自動送信するフォームを持つCSRFページを作成するこ 攻撃者の電子メールは匿名で被害者のアカウントに追加されます。
その後、攻撃者はパスワードをリセットすることで被害者のFacebookアカウントに侵入することができます。
これは2015年にPouya Darabaiによって発見され、Facebookのバグ賞金プログラムを通じて15,000ドルの賞金を得ました。
7. 管理者でなくてもFacebookページをハックする
このFacebookページのハッキング方法は2016年にArunによって発見され、16,000ドルの報酬を得ました。facebookページのハッキング方法は、管理者でなくてもFacebookページをハックすることができます。
パートナーを割り当てるために使用されるBusiness managerエンドポイントは、この場合に脆弱でした。 Partner business asset IDパラメーターをページIDに変更すると、Arunはどのページにも侵入できます。
サンプルリクエスト
POST/business_share/asset_to_agency/
ホスト:business.facebook.com
parent_business_id=<business_id>&agency_id=<business_id>&asset_id=<target_page_id>
ビジネスIDパラメータは攻撃者のビジネスIDに割り当て、資産IDパラメータはターゲットのFacebookページIDに置き換える必要があります。
それはそれです。 これで、ターゲットページはビジネスが所有する必要があります。 攻撃者は、既存のページ管理者を削除して、Facebookページを完全に引き継ぐことができます。
8. Facebookユーザーのプライベート写真をハッキング
このプライベート写真の脆弱性は2015年に私によって発見され、賞金プログラムの一環として$10,000の報酬を得ました。
そもそもプライベート写真とはどういう意味ですか? あなたがモバイルで持っているとFacebookに公開されていない写真は、私がプライベート写真を言うとき、私が意味するものです。
モバイルアプリには、モバイル写真の同期というデフォルトの機能があります。 興味深いことに、この機能は一部の携帯電話でデフォルトでオンになっていました。
この機能は、FBサーバーにあなたの携帯電話の写真をアップロードしますが、手動でFacebookに公開するまで、それをプライベートに保ちます。
これらのプライベート写真を処理するエンドポイントの脆弱性により、サードパーティのアプリはユーザーのプライベート写真を表示/アクセ この攻撃が機能するためには、サードパーティのアプリがユーザーの公開写真にアクセスできる必要があり、その場合にのみプライベート写真にアクセスで
被害者のプライベート写真にアクセスするためのGraph APIへのサンプルリクエストは、
GET/me/vaultimages
Host:graphのようになります。facebook。com
access_token=<victim_access_token>
それだけです。 APIエンドポイントからの応答には、被害者のプライベート写真へのUrlが含まれている必要があります。
Facebookはvaultimagesエンドポイントにアクセスできるアプリをホワイトリストに登録することで問題にパッチを適用しました。
9. Facebookユーザーの写真をハッキングする
Arul Kumarは2013年にFacebook上の写真を削除する方法を発見し、彼の努力のために12,500ドルを報酬とした。
Facebookには、誰かが写真を削除したい場合に写真を所有者に報告する機能があります。 写真の所有者は、通知と一度誰かによって報告された写真を削除するためのリンクを取得します。
Arulは、support dashboard photo reporting機能が所有者Idを適切に検証していないことを発見したため、所有者IDパラメータを自分のFacebookアカウントIDに置き換えて、写真の削除リンクを直接取得することができました。
Arulは、写真の削除リンクを直接取得することができましたfacebookアカウント。
その後、攻撃者はエクスプロイトから得られたリンクの助けを借りて写真を削除することができます。 この攻撃の最悪の部分は、被害者が写真が削除されたことを知らないことです。 この脆弱性は現在完全に修正されています。
10. Facebookユーザーの写真/ビデオアルバムをハックする
この脆弱性は、2015年に私が発見し、Facebook上のアルバムを削除することができました。 写真やビデオの何千ものアルバムは、その所有者の相互作用なしに即座に削除することができます。
グラフAPIは、サーバーとネイティブ/サードパーティのアプリ間の通信の主な方法です。 Graph APIエンドポイントのAlbumsノードは安全でないオブジェクト参照に対して脆弱であったため、削除を処理するためにユーザーのalbum IDを発行することがで
Facebookフォトアルバムを削除するサンプルリクエスト
POST/<album_id>
Host:www.facebook.com
access_token=<top_level_facebook_access_token>&method=delete
IDパラメータで指定されたアルバムを削除することができます。 攻撃者は、攻撃を完了するためにアルバムを表示する権限を持っている必要があります。 Facebookは、特権を持つユーザーのみを許可するようにエンドポイントを修正し、脆弱性を報告するために私にrewarded12,500USDを報いることで、この問題にパッチを
11. Facebookの動画をハックする
Pranavは、権限を持たずにFacebookの動画を削除できる脆弱性を発見しました。
Facebookには、任意の投稿のコメントにビデオを追加するオプションがあります。 Pranavは、既存のビデオをコメントに添付することが可能であり、コメントを削除すると、ソースビデオを簡単に削除できることを発見しました。
だから、攻撃者は次のgraph APIリクエストを介して誰かのFacebookビデオIDを持つ投稿の既存のコメントを編集しようとする必要があります。