”hur hacka Facebook?”är en av de mest sökta frågorna på Internet. Många av oss vill illa hacka in på någons Facebook-konto men det är uppenbarligen inte ett lätt jobb, åtminstone för en nybörjare.

det finns massor av webbplatser på Internet där du kan hitta en mängd olika verktyg och metoder på hacking Facebook men de flesta är falska och resten av dem behöver teknisk expertis. Var försiktig med hackverktyg, de flesta verktygen hackar faktiskt ditt Facebook-konto istället för målanvändaren.

om någon kan hacka Facebook-konto betyder det att de har ett kontoövertagande säkerhetsproblem som påverkar FB. De kan sälja den till en svart marknad olagligt för miljoner dollar. De kan få omedelbar berömmelse och tusentals dollar i belöning om de rapporterar sårbarheten legitimt genom bug bounty-programmet.

vad får de genom att dela metoden online, det också gratis? Vad får de för att skapa ett gratis verktyg / programvara baserat på det? Absolut ingenting.

så de gratis hackverktygen du ser på Internet är alla falska. Slösa inte din dyrbara tid på att söka sådana hackverktyg.

om alla FB-hackningsmetoder behöver teknisk expertis, hur kommer det sig att ett stort antal människor får sitt konto hackat?

det finns några metoder som Phishing som enkelt kan göras genom att använda de resurser som finns tillgängliga på Internet. Du kan lära dig mer om sådana Facebook-hackningsmetoder.

se också varför Facebook belönade mig $10,000 USD för att hacka Facebook mobile app privata foton med hjälp av en säkerhetsproblem.

en tjuv kanske inte alltid använder din dörröppning för att komma in i hemmet. På samma sätt kanske en hacker inte behöver ditt lösenord hela tiden för att hacka ditt Facebook-konto. Faktiskt, för det mesta ett lösenord är inte nödvändigt för en hacker att hacka ditt Facebook-konto. Låter konstigt? Det skulle om du inte är en hacker bisexual

hackare är inte magiker att använda knep för att få showen klar. De gör det på ett svårt sätt. De spenderar dag och natt på att undersöka för att hitta en säkerhetsproblem som påverkar Facebook. Att hacka ett konto är inte svårt när de har en sårbarhet.

vi kommer att täcka några Facebook hacking tekniker upptäcktes på bug bounty program som kunde ha låtit någon hacka in någon FB konto utan lösenord. Observera att alla metoder som listas här är patchade av Facebook-teamet och det fungerar inte längre. Men du får en grundläggande uppfattning om hur hackare kan hacka ett konto utan att veta det faktiska lösenordet. Kontrollera länken placerad i varje metod om du vill se mer information.

hacka alla Facebook-konto med en mobil SMS

denna sårbarhet kan tillåta en användare att hacka FB konto lätt i en bråkdel av sekunder. Allt du behöver är ett aktivt mobilnummer. Denna brist fanns i bekräfta mobilnummer slutpunkt där användarna verifiera deras mobilnummer.

exekvering av denna sårbarhet är mycket enkel. Vi ska skicka ett meddelande i följande format.

FBOOK till 32665 (för USA)

du bör få en kortkod. Sedan kan en begäran till FB-servern med målanvändar-ID, kortkod och några andra parametrar göra magin.

prov begäran

Post /ajax/Inställningar/Mobil/confirm_phone.php
värd: www.facebook.com

profile_id=<target_user_id>&code=<short_code>&other_boring_parameters

det är det. Att skicka denna begäran till Facebook-servern med alla användarcookies kan hacka målkontot. Ditt mobilnummer kommer att kopplas till målanvändarens FB-konto när du får svar från FB-servern. Nu kan du initiera en begäran om återställning av lösenord med mobilnumret och enkelt hacka in i målkontot.

denna sårbarhet hittades av Jack 2013. FB security team patched frågan ganska snabbt och belönade honom $20,000 USD som en del av deras bounty-program.

hacka alla Facebook-konto med Brute Force Attack

denna brute force sårbarhet leder till fullständig FB konto övertagande som hittades av Anand i 2016. Facebook belönade honom 15 000 dollar som en del av deras bug bounty-program.

denna fel hittades på Återställ lösenord slutpunkt av Facebook. När en användare glömmer sitt lösenord kan han / hon återställa sitt lösenord med det här alternativet genom att ange hans/hennes telefonnummer eller e-postadress.

en 6-siffrig kod skickas till användaren för att verifiera om begäran görs av den berörda personen. Användaren kan sedan återställa sitt lösenord genom att ange den 6-siffriga verifieringskoden.

man kan inte prova olika kombinationer av koden mer än 10 till 12 försök eftersom FB-servern blockerar kontot för återställning av lösenord tillfälligt.

Anand fann att mbasic.facebook.com och beta.facebook.com misslyckades med att utföra brute force-valideringen, vilket gjorde det möjligt för en angripare att prova alla möjligheter med den sexsiffriga koden.

Provförfrågan

Post / Återställ / Som / kod /
värd: mbasic.facebook.com

n=<6_digit_code>&other_boring_parameters

genom att prova alla möjligheter (brute forcing) för den sexsiffriga parametern (n=123456) kan en angripare ställa in ett nytt lösenord för alla FB-användare. Detta kan uppnås med alla brute force-verktyg som finns tillgängliga online.

Facebook fixade denna sårbarhet genom att placera gränser för antalet försök man kan utföra på reset code endpoint.

Hacking något Facebook-konto med Brute Force Attack-2

Arun hittade samma brute force sårbarhet i en annan underdomän (lookaside.facebook.com) av Facebook som hade fått honom $10,000 belöning från Facebook i 2016.

ursprungligen avvisade de felet genom att säga att de inte kan reproducera det. Sårbarheten accepterades först efter några veckors tid och korrigeringen rullades ut så snart deras säkerhetsteam kunde reproducera problemet.

och provförfrågan ser ut så här

Post / recover / as / code /
värd: lookaside.facebook.com

n=<6_digit_code>&other_boring_parameters

attackscenariot är exakt detsamma som vi har sett i den tidigare metoden och den enda skillnaden är domännamnet.

Hacking alla Facebook-konto med hjälp av en Cross Site Request förfalskning Attack

denna metod kräver offret att besöka en webbplats länk (i en webbläsare där offret ska vara inloggad på Facebook) för att slutföra hacking attack.

för er som inte vet om CSRF-attacker, läs om det här.

felet fanns i att hävda e-postadressens slutpunkt för Facebook. När en användare hävdar en e-postadress utfördes Ingen validering på serversidan av vilken användare som gör begäran, vilket gör att ett e-postmeddelande kan hämtas på något FB-konto.

du måste hämta webbadressen för e-postanspråk innan du skapar en CSRF-attacksida. För det, försök ändra din e-postadress till en e-postadress som redan används för ett FB-konto. Då kommer du att bli ombedd att göra anspråk på e-postmeddelandet om det tillhör dig.

en popup med claim-knappen bör omdirigera dig till webbadressen vi behöver när vi klickar på claim-knappen.

URL ska se ut

https://www.facebook.com/support/openid/accept_hotmail.php?appdata=%7B%22fbid%22%3A%22&code=<code>

du har fått URL. Det sista vi måste göra är att skapa en sida för att sätta webbadressen i en iframe och skicka den till offret.

e-postadressen kommer att bifogas offrets Facebook-konto när han/hon navigerar till webbadressen. Det är det. Du kan nu hacka offrets Facebook-konto genom Återställ lösenord alternativ.

denna CSRF-kontoövertagande sårbarhet hittades av Dan Melamed i 2013 och patchades omedelbart av FB security team.

hacka alla Facebook – konton med CSRF-2

denna hackningsteknik liknar den tidigare där offret behöver besöka angriparens webbplats för att attacken ska fungera.

denna sårbarhet hittades i kontaktimportörens slutpunkt. När en användare godkänner Facebook för att komma åt Microsoft Outlook kontaktbok, en begäran till FB server görs som i sin tur lägger e-post till respektive Facebook-konto.

man kan göra detta genom att hitta kontakter alternativ i angriparen Facebook-konto. Då bör du hitta följande begäran till FB-servern (använd avlyssning av proxy som burp)

https://m.facebook.com/contact-importer/login?auth_token=

samma GET-begäran kan användas för att utföra CSRF-attacken. Allt du behöver göra är att bädda in Webbadressen i en iframe på attacksidan och dela länken med offret.

offrets konto kan hackas så snart offret besöker attacksidan.

denna bugg hittades av Josip på 2013 och patched av FB security team.

6. Hacka alla åtgärder på Facebook-konto – En CSRF-Bypass

denna CSRF-sårbarhet gör det möjligt för angriparen att ta över kontot helt och det har också förmågan att utföra alla åtgärder som att gilla sidan, publicera ett foto etc. på offrets Facebook-konto anonymt utan att hacka in på kontot.

det här felet fanns i ads manager-slutpunkten. Provkontot tar över CSRF-begäran ser ut så här

posta/annonser/hantera/hem/?show_dialog_uri= / inställningar/e-post/Lägg till/skicka/?new_email = <attacker_email>

allt angriparen behöver göra är att skapa en CSRF-sida med ett formulär för att automatiskt skicka in postförfrågan i en iframe när offret landar på sidan. Angriparens e-post kommer att läggas till offrets konto anonymt.

då kan angriparen hacka in i offrets Facebook-konto genom att återställa lösenordet.

detta hittades av Pouya Darabai i 2015 och fick en bounty på $15,000 genom Facebook bug bounty program.

7. Hacka någon Facebook-sida utan att vara en admin

denna Facebook-sida hacking metod hittades av Arun i 2016 och har fått en belöning på $16,000 USD för det.

Business manager endpoint som används för att tilldela en partner var sårbar i det här fallet. Att ändra parametern partner business asset ID till ett sid-ID gjorde det möjligt för Arun att hacka in på vilken sida som helst.

Provbegäran

POST / business_share / asset_to_agency /
värd: business.facebook.com

parent_business_id=<business_id>&agency_id=<business_id>&asset_id=<target_page_id>

Fo-ID-parametern ska tilldelas angriparens fo-ID och tillgångs-ID-parametern ska ersättas med målet Facebook-sida-ID.

det är det. Nu ska målsidan ägas av verksamheten. Angriparen kan ta bort befintliga sidadministratörer för att helt ta över Facebook-sidan.

8. Hacking Facebook användarens privata bilder

denna privata bilder sårbarhet hittades av mig i 2015 och fick en belöning på $10,000 som en del av deras bounty program.

vad menar jag med privata foton i första hand? De bilder som du har i mobilen och inte publiceras på Facebook Det är de jag menar när jag säger privata bilder.

mobilappen har en standardfunktion som kallas synkronisering av mobilfoton. Intressant var den här funktionen aktiverad som standard i vissa mobiltelefoner.

den här funktionen laddar upp dina mobilfoton till FB-servern men håller den privat tills du manuellt publicerar den på Facebook.

en sårbarhet i en slutpunkt som hanterar dessa privata foton gör att alla tredjepartsappar kan visa/komma åt användarens privata foton. För att denna attack ska fungera måste tredjepartsappen ha tillgång till användarens offentliga foton, först då kan den komma åt de privata fotona.

Provförfrågan till Graph API för att komma åt de privata bilderna av offer ser ut så här

GET /me/vaultimages
Host: graph.facebook.com

access_token=<victim_access_token>

det är det. Svaret från API-slutpunkten bör ha webbadresserna till privata foton av offret.

Facebook lappade problemet genom att vitlista de appar som kan komma åt vaultimages slutpunkt.

9. Hacking någon Facebook-användares bilder

Arul Kumar hittade ett sätt att ta bort ett foto på Facebook i 2013 och de belönade honom $12,500 för hans ansträngningar.

Facebook har en funktion för att rapportera foto till ägaren om någon vill ta bort fotot. Ägaren till fotot får ett meddelande och en länk för att ta bort fotot en gång rapporterat av någon.

Arul fann att funktionen support dashboard photo reporting inte validerade ägarens ID korrekt, så det gjorde det möjligt för honom att ersätta parametern owner ID med sitt eget Facebook-konto-ID för att få länken för borttagning av foto direkt.

då kan angriparen ta bort fotot med hjälp av en länk från exploit. Det värsta med denna attack är att offret inte vet att fotot raderades. Denna sårbarhet är helt fixad nu.

10. Hacka alla Facebook-användares foto / Videoalbum

denna sårbarhet hittades av mig 2015 som gjorde det möjligt för mig att ta ner några album på Facebook. Album med tusentals foton och videor kan raderas direkt utan ägarens interaktion.

Graph API är det primära sättet att kommunicera mellan servern och inbyggda/tredjepartsprogram. Album node of Graph API endpoint var sårbar för osäker objektreferens, så det tillät mig att utfärda någon användares album-ID för att bearbeta raderingen.

ett exempel på begäran om att ta bort alla Facebook fotoalbum

POST / <album_id>
värd: www.facebook.com

access_token=<top_level_facebook_access_token>&metod=ta bort

detta kan ta bort albumet som anges i ID-parametern. Angriparen bör ha behörighet att se albumet för att slutföra attacken. Facebook lappade problemet genom att fixa slutpunkten för att bara tillåta användare med privilegier och belönade mig $12,500 USD för att rapportera sårbarheten.

11. Hacka alla Facebook-videor

Pranav hittade en sårbarhet som gjorde det möjligt för honom att ta bort alla Facebook-videor utan concent-behörigheter.

Facebook har möjlighet att lägga till video i kommentarer på alla inlägg. Pranav fann att det är möjligt att bifoga befintliga videor till en kommentar och att ta bort kommentaren kan låta oss ta bort källvideoen enkelt.

så angriparen bör försöka redigera en befintlig kommentar på ett inlägg med någons Facebook-video-ID genom följande graph API-begäran.

Lämna ett svar

Din e-postadress kommer inte publiceras.