Invadir Facebook com pagina fake (simples)

Olá galera, blz? Bom hoje eu estou trazendo um tutorial bem facil para aqueles que ainda sonham com a quela velha e boa forma épica de se invadir um facebook.Agora fiquem com tuto. (Tio Lord).
 



1°-Vá ao site http://z-shadow.co/ (Este é o maior servidor para hackear contas em redes sociais);

2°-crie uma conta no site:

 

3°-depois de criar a sua conta você vai ver uma página como essa;



Celular/Computador
 

4°-Selecione o idioma da sua página fake;


5°-Depois de escolher o idioma de sua página, "copie o Link''. E depois e só enviar pra vítima ;D







 observação:O link que é gerado nesse site o FACEBOOK não detecta como link de vírus e isso é muito bom!!


Dica para hackear muito: Tenha uma boa engenharia social. Seja bom de papo, faça com que a pessoa acredite no que você quer. Com uma boa conversa, você conseguirá hackear muita gente.



Valeu pessoal, divirtam-se!!

Como usar o Reconocimento da rede Maltego para fazer

Bem-vindos de volta, meus hackers greenhorn!
Antes de tentar explorar qualquer alvo, é sensato fazer um reconhecimento apropriado. Sem fazer reconhecimento, você provavelmente estará desperdiçando seu tempo e energia, além de arriscar sua liberdade. Em guias anteriores, demonstrei várias maneiras de realizar reconhecimento, incluindo reconhecimento passivo com Netcraft , reconativo ativo com Nmap ou hping3 , recon usando o DNS ou SNMP e muitos outros .
Neste tutorial, usaremos uma ferramenta ativa chamada Maltego , desenvolvida pela Paterva , que pode fazer muitas dessas tarefas com uma varredura simples. Existe uma edição comunitária integrada no nosso Kali Linux que nos permite 12 varreduras sem comprar o Maltego. É capaz de uma quantidade significativa de coleta de informações sobre um alvo prospectivo em uma única varredura do domínio.

Usando Maltego em Kali para Reconar uma Rede Alvo

Maltego é capaz de reunir informações sobre uma rede ou um indivíduo; Aqui vamos nos concentrar no primeiro e deixar a recolha de informações individuais por outro momento. Nós estaremos olhando para coletar informações sobre todos os subdomínios, o alcance do endereço IP, a informação WHOIS, todos os endereços de e-mail e a relação entre o domínio alvo e outros.

Step 1Open Maltego & Register Passo 1: Open Maltego & Register

Vamos começar por acender Kali e depois abrir Maltego. Maltego pode ser encontrado em vários lugares em Kali, mas a maneira mais fácil de chegar a ele é ir para Aplicativos -> Kali Linux -> Top 10 Security Tools. Então, entre os Top 10, você encontrará o Maltego no número 5, como mostrado na captura de tela abaixo.
Quando você abre o Maltego, você precisará esperar um breve momento para que ele seja iniciado. Depois de terminar o carregamento, você será saudado por uma tela solicitando que você registre o Maltego.
Vá em frente e registre-se e guarde e lembre-se de sua senha, pois você precisará novamente da próxima vez que você entrar no Maltego.

Step 2Choose a Machine & Parameters Etapa 2: escolha uma máquina e parâmetros

Depois de registrar e efetuar login com sucesso no Maltego, teremos que decidir o tipo de "máquina" que queremos executar contra o nosso alvo. Na linguagem de Maltego, uma máquina é simplesmente o tipo de pegada que queremos fazer contra o nosso alvo. Aqui, estamos nos concentrando na pegada da rede, então nossas escolhas são:
  • Empresa Stalker (isso reúne informações de e-mail)
  • Pegada L1 (coleta de informações básicas)
  • Pegada L2 (quantidade moderada de coleta de informações)
  • Pegada L3 (intensa e a mais completa coleta de informações)
Vamos escolher uma pegada L3 que coletará tanta informação quanto possível; Esta é também a opção mais demorada, então fique atento a isso.

Step 3Choose a Target Etapa 3: escolha um alvo

Agora, que escolhemos um tipo de máquina para nossa pegada, precisamos escolher um alvo. Vamos escolher nossos amigos no SANS , uma das principais empresas de consultoria e treinamento em segurança de TI do mundo.
Agora, clique em "Concluir" e deixe Maltego fazer o seu trabalho.

Step 4Results Passo 4: Resultados

Maltego agora começará a reunir informações sobre nosso domínio alvo, sans.org, e exibi-lo na tela. Na captura de tela abaixo, podemos ver que a Maltego já coletou os endereços de e-mail do site, enquanto ele coleta os servidores de nomes e de correio.
Finalmente, podemos clicar em "Bubble View" quando o Maltego é feito e ver todos os relacionamentos entre nosso alvo e seus subdomínios e sites vinculados.
Maltego é uma excelente ferramenta para fazer redes de reconhecimento em nosso alvo potencial, permitindo-nos fazer vários tipos de recon em uma única varredura com uma única ferramenta. Maltego também é capaz de fazer um reconhecimento individual, mas vamos deixar isso para o meu próximo artigo da Maltego, meus hackers greenhorn.

Criptografia com chaves na nuvem?

Bom galera, antes de eu ir para a minha viagem. Vou por aqui mais um post para o nosso grupo do Whatzapp, antes de começarmos, quero agradeçer o pessoal que ta entrando aqui no blogger e no Grupo LORDS OF SHADOWS, valeu galera! Vamos agora então para o que realmente nos interessa.

O BitLocker é um mecanismos de criptografia de disco fornecido
pela Microsoft, permitindo que os dados de um HDD/SSD estejam protegidos contra ataques.

Criptografia com chaves na nuvem?

Eu particularmente não gosto de programas de "criptografia de disco", pois vejo uma série de deficiências no seu conceito:

  • Protegem o disco inteiro, logo, se um setor se perder ou falhar, o disco inteiro está perdido.
  • Não permite que arquivos sejam trocados com segurança para outros usuários.
  • Não permite e-mails seguros para outros usuários.
  • Em geral possuem uma "chave de acesso de emergência" que permite a qualquer pessoa com este conhecimento acessar uma informação privilegiada.
  • Existem diversos mecanismos de ataque os quais este tipo de criptografia não é eficaz.
  • Existem milhares de tutoriais na Internet demonstrando falhas e modos de ataque a diversos fabricantes desta modalidade de criptografia.
Enfim, esta é minha opinião, compartilhada por vários especialistas em todo o mundo. Mas a notícia que mostro agora cria, ao meu ver, mais uma brecha de segurança nesta modalidade.
Por ocasião do lançamento do Windows 10, o serviço BitLocker foi desabilitado mas parece que agora foi reabilitado - os tempos exigem isso - com a possibilidade do usuário recuperar as chaves via backup automático no Onedrive (serviço de núvem da Microsoft). Este backup necessita que o usuário esteja logado a uma conta Microsoft no Windows 10 (ao invés de entrar em "modo local"), sendo automática no Windows 10 Home e opcional nas versões Enterprise e Professional.
Sem dúvida, esta recuperação de chaves é particularmente interessante no caso de troca de equipamento, restauração de disco ou nova instalação do SO.
Sem ela, o usuário simplesmente perderia todos os dados codificados, lembrando que isso é o calcanhar de Aquiles da grande maioria dos criptografadores; em especial os de disco e/ou baseados em chaves pública-privada


 Mas penso que este tipo de "proteção remota" acrescenta riscos adicionais ao processo. Sem entrar no mérito desta questão específica (invadindo um sistema BitLocked), penso que o "backup" feito no OneDrive permite que:
 1- A Microsoft tenha condições de acessar dados de qualquer usuário, sem seu conhecimento, no nível de sistema operacional.
2- Terceiros, de forma autorizada (agentes da Lei) ou não, tenham uma forma eficaz de acessar dados protegidos.

Ora, seguindo este raciocínio, um atacante ao sistema cloud (ou mesmo um técnico MS com acesso a estas áreas) teria então condições de recuperar tais chaves, ganhando acesso irrestrito aos dados codificados em disco!

Existem algumas formas disso ser feito sem muita dificuldade (não cabe a mim explicitá-las aqui), mas o que me preocupa de fato são minhas chaves estarem num sistema cloud que, sabemos todos, não possui mecanismos realmente eficazes de proteção à informação - como vemos em vários ataques perpetrados em ambientes diversos (MS, Apple, Amazon, etc). Gosto sempre de afirmar que "não existem sistemas em núvem, existem servidores de alguém em algum lugar", evidenciando a falsa sensação de que, estando "na núvem", os dados estão mais protegidos do que num servidor local ou remoto.
Resumindo: se houver um incidente de segurança nos servidores OneDrive, com certeza os atacantes terão então acesso a milhares de chaves BitLocker, já sabendo a quem pertencem - basta então um acesso físico ou remoto ao equipamento em questão para poderem ter acesso ao dado estocado.
E obviamente, esta ideia de compartilhar minhas chaves com uma estrutura que não conheço não me é atraente - tampouco a qualquer profissional envolvido com segurança, motivo aliás da Microsoft dar a opção de negativa nos sistemas Windows 10 mais avançados.
E porque a Microsoft criou este mecanismo de proteção? Simples: porque, de uma hora para outra, vários usuários em todo o mundo se viram sem seus dados, quando por formatação do disco ou troca de equipamento perderam as chaves do BitLocker! E não foram poucas estas ocorrências, pois durante vários anos esta opção foi colocada ao usuário como "proteção da privacidade" sem contudo explicitar convenientemente dos riscos associados a este processo (falha de disco, formatação, troca do HD, troca do sistema operacional, restauração, etc.)!
Logo, para tentar mitigar esta falha inerente ao processo de criptografia de disco, a Microsoft criou (e impõe nos sistemas WINDOWS HOME) uma forma de salvar as chaves de acesso aos dados.

Sistemas operacionais para Hackers e Teste de Intrusão

1. Kali Linux

Top 10: distros Linux para Hackers e Pentesters
Kali Linux é um projeto open source que é mantido e financiado pela offensive security, uma empresa especializada em treinamento de segurança da informação, conhecida mundialmente. Além do Kali Linux, Offensive Security também mantém o site exploit-tb com um banco de dados com milhares de Exploits e um curso on-line gratuito sobre o Metasploit.
Site: Kali Linux

2. Backbox

Top 10: distros Linux para Hackers e Pentesters
BackBox é uma distribuição GNU/Linux derivada do Ubuntu, voltada para executar testes de penetração e de vulnerabilidade, o sistema dispõe de várias ferramentas para análise de sistemas e de redes.
O projeto foi originalmente desenvolvido na Itália em 2010, contudo em poucos meses tornou-se uma comunidade global. Atualmente, o projeto está sendo realizado com o apoio da comunidade internacional de software livre.
Site: BackBox

3. Arch Linux

Top 10: distros Linux para Hackers e Pentesters
Arch Linux (ou Arch) é um sistema operacional baseado em Linux para computadores i686 e x86-64. É composto predominantemente por software livre e de código aberto, e envolve contribuições da comunidade.
O desenvolvimento é focado na elegância, minimalismo e simplicidade no código, e espera que o usuário faça alguns esforços para compreender o modo de funcionamento do sistema. O gerenciador de pacotes, Pacman, foi escrito especialmente para o Arch Linux e é usado para instalar, remover e atualizar os pacotes do sistema.
Site: Arch Linux
4. Samurai Web Security framework
Top 10: distros Linux para Hackers e Pentesters
O Samurai Web Testing Framework é um ambiente é pré-configurado para funcionar como um ambiente web pentest. O sistema contém ferramentas gratuitas para realização e simulação de ataque real e virtual.
Site: Samurai

5. Parrot-sec Forensic OS

Top 10: distros Linux para Hackers e Pentesters
Parrot-sec Forensic OS é um sistema operacional focado em segurança e projetado para pentest, computação forense, engenharia reversa, Hacking, privacidade/anonimato e criptografia. Baseado no Debian e desenvolvido pela empresa Frozenbox.
Site: Parrot

6.Bugtraq

Top 10: distros Linux para Hackers e Pentesters
Bugtraq é mais uma empresa focada em segurança da informação. Eles também possuem um fórum onde trata sobre diversas questões relacionadas a vulnerabilidades, segurança, métodos de exploração, e como corrigi-las. Assim como as distros acima, o Bugtraq tem inúmeras ferramentas focadas a pentest.
Site: Bugtraq

7.Nodezero

Top 10: distros Linux para Hackers e Pentesters
NodeZero é baseado no Ubuntu, é um sistema completo que também pode ser usado para testes de penetração. NodeZero usa os repositórios do Ubuntu para que o seu sistema seja sempre atualizado. A configuração do sistema é fundamental e é destinada principalmente para a instalação e personalização do disco que você deseja. Com NodeZero vem cerca de 300 ferramentas para testes de penetração e um conjunto de serviços básicos que são necessários para testes de penetração.
Site: NodeZero

8.Deft

Top 10: distros Linux para Hackers e Pentesters
DEFT é uma distribuição focada em Computação Forense, com a finalidade de executar auditoria em dispositivos como (discos rígidos, pendrives, etc …) conectado ao PC. O sistema DEFT é baseado em GNU Linux, ele pode ser executado sem a necessidade de instalação (via DVDROM ou pendrive USB), ou executado como um Appliance Virtual VMware ou Virtualbox no. DEFT emprega LXDE como ambiente de desktop e wine para a execução de ferramentas do Windows no Linux. Dispõe de um Gerenciador de montagem de pacotes e gerenciamento de dispositivos.
Site: DEFT

9. Pentoo

Top 10: distros Linux para Hackers e Pentesters
O Pentoo é um Live CD com o foco na segurança da informação. Ela é baseada na distribuição Gentoo, e é caracterizada por possuir uma seleção bastante diversificada de ferramentas de segurança e testes de rede, desde escaneadores (scanners) até exploradores de vulnerabilidades (exploits). Existem duas versões do Live CD – Pentoo e MPentoo – que se diferem basicamente pelo fato do MPentoo utilizar unionfs e o gerenciador de janelas Enlightenment.
Site:  Pentoo

10. Cyborg Hawk

Top 10: distros Linux para Hackers e Pentesters
Cyborg Hawk Linux, uma distribuição para pentest (testes de penetração) baseada em Ubuntu, que conta com inúmeras ferramentas para Hackers Éticos e quem trabalha com Segurança Digital, Testes de Penetração e Análise Forense Digital, entre outras aplicações.
Análise de Vulnerabilidades
Toolkits de Exploitation
Escalação de Privilégios
Relatórios
Engenharia Reversa
Análise Forense
Ferramentas para Segurança Wireless
Ferramentas para RFID e NFC
Segurança em Dispositivos Móveis
Análise de Malware
Scanners de Rede
Análise de Pacotes




by:  Cyborg Hawk

Como pesquisar uma pessoa ou organização usando o quadro operacional

O Framework Operativo é uma poderosa ferramenta de inteligência aberta (OSINT) baseada em Python que pode ser usada para encontrar domínios registrados pelo mesmo endereço de e-mail, bem como muitas outras funções investigativas. Esta ferramenta de reconhecimento fornece informações sobre o seu alvo através da análise de relacionamentos nos domínios que possuem.
Hoje, vou mostrar-lhe como executar um domínio da Web através de uma consulta WHOIS e através de uma consulta de email para domínio. Isso nos permitirá construir um perfil em um alvo e, finalmente, vincular os resultados a entradas em dados de origem primária (como arquivamentos de negócios e bancos de dados governamentais) que contêm uma riqueza de informações.
A internet é uma fonte rica de dados sobre pessoas, organizações e os vários registros e registros que eles deixam para trás através da jornada na web. O Framework Operativo marca, coleta e correlaciona essa informação. Em conjunto, torna-se simples criar uma imagem completa de uma pessoa ou empresa dentro de uma interface de estrutura familiar.
Uma investigação OSINT mostrou consultar os domínios associados a um determinado endereço de e-mail para correlacionar mais informações. Imagem de SADMIN / Byte Nulo

Scripts Leves do OSINT para Tarefas Específicas

A quantidade de informações que podem ser acessadas com algumas teclas muitas vezes surpreende as pessoas que enviaram a informação ao domínio público em primeiro lugar, sem saber o quão fácil seria encontrar. Ferramentas como theHarvester podem representar o endereço de e-mail pessoal e de trabalho de um alvo, que pode ser executado através do Framework Operativo para impressão digital e expandir nosso conhecimento de uma pessoa, minerando os dados para relacionamentos.
Ferramentas como a Maltego são estruturas robustas para realizar investigações, mas existem módulos e scripts OSINT mais leves para realizar investigações OSINT mais específicas.
Um dos meus favoritos é o Framework Operativo (obviamente), que fornece uma suíte excepcionalmente bem equipada para realizar reconhecimento em indivíduos ou organizações de bancos de dados online. O Framework Operativo permite que você realize consultas WHOIS reversas para endereços de e-mail e outras informações para correlacionar informações. Isso cria uma imagem geral detalhada, juntando muitos detalhes sobre uma pessoa ou empresa de WHOIS e diretórios sociais.

O Quadro Operativo para o Reconhecimento de Domínio

Este tutorial se concentrará na instalação do Framework Operativo e na execução da ferramenta de email para domínio para usar os e-mails encontrados e descobrir outros domínios pertencentes a um indivíduo. Enquanto muitas pessoas registram seus domínios de forma privada, os registradores de domínio podem vazar a informação de qualquer maneira. Usando ferramentas de pesquisa ou raspagem, ou mesmo apenas o cartão de visita de uma pessoa, descobriremos se eles possuem quaisquer domínios relacionados a essa conta de e-mail.
Esta ferramenta é mais útil para concorrer contra empresas, proprietários de empresas e qualquer pessoa que seja capaz de possuir domínios online. É possível determinar o tipo de negócio em que uma pessoa está, quais os recursos que possuem e outras informações, examinando os domínios web que compraram para apoiar esses projetos.

Step 1Installing the Operative Framework Etapa 1: Instalando o Framework Operativo

Nós precisaremos do Python para usar o Framework Operativo, mas o benefício é que isso permite que a ferramenta seja executada no MacOS (também conhecido como Mac OS X), Windows ou Kali Linux. Você pode configurá-lo clonando o diretório Git digitando o seguinte no terminal.
Git clone https://github.com/graniet/operative-framework.git
Cd-operative-framework
Pip install -r requirements.txt
Python operative.py
Se você não tiver pip , você pode obtê-lo executando o seguinte e instalando via python setup.py .
Git clone https://github.com/pypa/pip.git

Step 2Running an Email to Find Associated Domains Etapa 2: executando um email para encontrar domínios associados

O Framework Operativo é mais parecido com o Metasploit do que com o Hasherster. Você pode executar módulos que exigem que você configure variáveis ​​para então executar o módulo. Você pode examinar a lista de módulos digitando módulos .
Módulos na Estrutura Operativa.
Para selecionar um módulo, você digitará o uso (o caminho do módulo a ser usado) .
Nesse caso, estaremos executando uma pesquisa de email para domínio. Primeiro, vamos gerar uma amostra para percorrer nossa lista. Vamos executar um domínio através do módulo WHOIS para puxar um endereço de e-mail e ver se o registrador possui outros domínios. Para carregar o módulo WHOIS, digite isso no terminal:
Use core / modules / whois_domain
Uma vez que estamos em um módulo, podemos ver as opções disponíveis digitando o seguinte.
Show_options
É exigente sobre o sublinhado e não entende qualquer outra maneira de perguntar sobre opções. Nesse caso, estamos tentando aprender algumas informações sobre tecnologia, então vamos usar o exemplo aleatório technology.info .
Aqui vemos que o "site" é a única opção não definida. Vamos definir isso como o exemplo com o seguinte.
Set website = technology.info
Bam! Obtemos um endereço de e-mail para que possamos alimentar a ferramenta de domínio reverso. Digite Control C para voltar ao menu principal e, em seguida, carregue o email no módulo de domínio digitando o texto abaixo.
Use core / modules / email_to_domain
Show_options
Vamos configurar o nosso e-mail de exemplo da mesma forma que definimos o site no último módulo. Execute o seguinte.
Set email_rights.domainmanager@futurenet.com
Execute show_options para confirmar que a variável está configurada e digite executar para iniciar a pesquisa. Aqui, podemos ver os resultados do módulo. Se o alvo não possui nenhum domínio, você pode esperar para ver nenhum resultado.
Nesse caso, nossos resultados sugerem um negócio editorial.

Step 3Building a Profile from the Results Passo 3: Construindo um perfil dos resultados

No nosso exemplo, nossa pesquisa nos traz de volta a um guarda-chuva de domínios pertencentes a uma única entidade. Quando o site da entidade ativa no domínio é visitado, parece que o negócio é um portfólio de gerenciamento de domínio especializado em domínios relacionados à tecnologia.
Este é o ponto em que podemos tomar algumas decisões sobre onde informações adicionais podem ser encontradas para correlacionar definitivamente uma pessoa por trás de um e-mail ou domínio. O Framework Operativo contém um banco de dados de estrutura de impressões digitais para ajudar a coletar e organizar detalhes sobre um alvo, que vou ensinar em futuros tutoriais.
Para expandir nossa pesquisa, devemos combinar nossa atração de domínio com uma consulta para um banco de dados de agências governamentais de cidade, estado ou local para fornecer informações de fontes primárias.

Step 4Cross-Referencing Results for a Fix Etapa 4: Referência cruzada de resultados para uma correção

No nosso domínio de exemplo, reduzi a busca para direcionar o diretor do negócio. Através do domínio principal, vejo que eles têm uma subsidiária da Califórnia, o que significa que vale a pena executar um cheque com a base de dados do Secretário de Estado da Califórnia.
Não há sorte para empresas ou LLCs, mas o equivalente no Reino Unido para o seu escritório em casa tem uma grande quantidade de informações, incluindo registros corporativos e outras informações sobre o atual funcionário e diretores. Nesses documentos, consegui encontrar os detalhes pessoais do diretor executivo, incluindo data de nascimento e endereço de e-mail individual para entrar em contato.
Um e-mail levou a uma empresa de guarda-chuva que possui o domínio, o que nos levou a arquivamentos corporativos.

OSINT é uma investigação, a pergunta importa

O Framework Operativo é uma ferramenta para ajudar você a juntar pistas para preencher as peças de uma investigação. Ao executar consultas sobre quem possui um domínio e uma consulta de email para domínio para avaliar quais outros domínios eles possuem, você pode avaliar rapidamente um alvo.
As operações, locais e outras informações de uma empresa alvo são fáceis de inferir a partir desses dados. Aqui, fomos capazes de passar de um domínio selecionado aleatoriamente para a capacidade de entrar em contato com o diretor da empresa que possui isso através de uma série de pulls de banco de dados.
Uma nota importante sobre as ferramentas OSINT - você deve ter um objetivo com sua investigação, e a questão que você está respondendo deve fazer sentido. Se não, sua resposta também não terá sentido.




 

4 maneiras de quebrar uma senha no Facebook e como se proteger contra elas

Apesar das preocupações de segurança que têm atormentado o Facebook há anos, a maioria das pessoas está aderindo e novos membros continuam se juntando. Isso levou o Facebook a quebrar números de registros com mais de 1,94 bilhões de usuários ativos mensais , a partir de março de 2017 - e cerca de 1,28 bilhões de usuários ativos diariamente.
Nós compartilhamos nossas vidas no Facebook. Nós compartilhamos nossos aniversários e nossos aniversários. Compartilhamos nossos planos de férias e locais. Compartilhamos os nascimentos de nossos filhos e as mortes de nossos pais. Nós compartilhamos nossos momentos mais acarinhados e nossos pensamentos mais dolorosos. Nós divulgamos todos os aspectos de nossas vidas. Os psicólogos clínicos escreveram livros inteiros detalhando o impacto surpreendentemente extenso que o Facebook tem sobre nossas emoções e relacionamentos.
Mas às vezes esquecemos quem está assistindo.
Usamos o Facebook como uma ferramenta para se conectar, mas há pessoas que usam essa conectividade para fins maliciosos. Nós revelamos o que os outros podem usar contra nós. Eles sabem quando não estamos em casa e por quanto tempo nos acabamos. Eles conhecem as respostas às nossas questões de segurança. As pessoas podem praticamente roubar nossas identidades - e é só com a informação visível que distribuímos propositadamente através do nosso perfil público do Facebook.
Imagem através de Tendências Digitais
A parte mais assustadora é que, à medida que nos ajudamos com os avanços tecnológicos, nos tornamos mais suscetíveis a hackear. Como se ainda não tivéssemos feito o suficiente para ajudar os hackers na busca de nossos dados, compartilhando publicamente, os que conhecem podem entrar em nossos e-mails e contas do Facebook para roubar todas as outras partes da nossa vida que pretendemos manter longe de curtir Olhos.
Na verdade, você nem precisa ser um hacker profissional para entrar na conta do Facebook de alguém.
Pode ser tão fácil como executar o Firesheep no seu computador por alguns minutos. Na verdade, o Facebook realmente permite que as pessoas entrem na conta do Facebook de outra pessoa sem saber sua senha. Tudo o que você precisa fazer é escolher três amigos para enviar um código para. Você digita os três códigos e voilà - você está na conta. É tão fácil assim.
Neste artigo, vou mostrar-lhes estes, e algumas outras maneiras pelas quais hackers (e até pessoas comuns) podem invadir a conta do Facebook de alguém. Mas não se preocupe, eu também vou mostrar como evitar que isso aconteça com você.

Method 1Reset the Password Método 1: Redefinir a senha

A maneira mais fácil de "piratear" no Facebook de alguém é através da redefinição da senha. Isso pode ser mais fácil feito por pessoas que são amigas com a pessoa que estão tentando piratear.
  • O primeiro passo seria fazer o login do seu amigo no Facebook. Se você ainda não sabe, tente olhar na página do Facebook na seção Informações de contato. Ainda preso? Os hackers usam ferramentas de raspagem como TheHarvester para os meus para endereços de e-mail, então confira nosso guia aqui para encontrar o e-mail de um usuário que você ainda não conhece.
  • Em seguida, clique em Esqueceu sua senha? E digite o e-mail da vítima. Sua conta deveria surgir. Clique em Esta é a minha conta .
  • Perguntará se você gostaria de redefinir a senha através dos e-mails da vítima. Isso não ajuda, então pressione Não há mais acesso a estes?
  • Agora pergunta como podemos chegar até você? Digite um e-mail que você possui que também não está vinculado a nenhuma outra conta do Facebook.
  • Agora você vai fazer uma pergunta. Se você é amigo íntimo da vítima, isso é ótimo. Se você não sabe muito sobre eles, faça um palpite educado. Se você descobrir, você pode alterar a senha. Agora você precisa esperar 24 horas para entrar na sua conta.
  • Se você não descobrir a questão, pode clicar em Recuperar sua conta com a ajuda de amigos . Isso permite que você escolha entre três e cinco amigos.
  • Ele irá enviar-lhes senhas, que você pode pedir, e digite na próxima página. Você pode criar três a cinco contas falsas do Facebook e adicionar seu amigo (especialmente se elas apenas adicionam qualquer um), ou você pode escolher três a cinco amigos íntimos que estariam dispostos a lhe dar a senha.

Como se proteger

  • Use um endereço de e-mail especificamente para o seu Facebook e não coloque esse endereço de e-mail em seu perfil.
  • Ao escolher uma pergunta e resposta de segurança, torne-se difícil. Faça isso para que ninguém possa descobrir por simplesmente passar pelo seu Facebook. Sem nomes de animais de estimação, sem aniversários - nem mesmo nomes de professores da terceira série. É tão fácil como olhar através de um anuário.
  • Saiba mais sobre como recuperar sua conta de amigos. Você pode selecionar os três amigos para os quais você deseja que a senha seja enviada. Dessa forma, você pode proteger-se de um amigo e outros amigos em comum que se aproximem de você para entrar em sua conta.

Method 2Use a Keylogger Método 2: Usar um Keylogger

Software Keylogger
Um keylogger de software é um programa que pode gravar cada traço no teclado que o usuário faz, na maioria das vezes sem o seu conhecimento. O software deve ser baixado manualmente no computador da vítima. Começará automaticamente a capturar as batidas de teclas assim que o computador for ligado e permaneça não detectado em segundo plano. O software pode ser programado para enviar um resumo de todas as teclas digitadas por e-mail.
Null Byte apresenta um excelente guia sobre como obter um keylogger em um computador alvo para você começar. Se isso não for o que você procura, você pode procurar keyloggers gratuitos ou tentar codificar um keylogger básico em C ++.
Hardware Keylogger
Estes funcionam do mesmo modo que o keylogger do software, exceto que uma unidade USB com o software precisa ser conectada ao computador da vítima. A unidade USB irá economizar um resumo das teclas, por isso é tão simples como conectá-lo ao seu próprio computador e extrair os dados.
Existem várias opções disponíveis para keyloggers de hardware. Os keyloggers com fio como o Keyllama podem ser anexados ao computador da vítima para economizar batidas de teclas e funciona em qualquer sistema operacional - desde que você tenha acesso físico para recuperar o dispositivo mais tarde. Se você estiver olhando para deslizar as senhas de forma remota, você pode investir em um keylogger habilitado para Wi-Fi premium, que pode enviar e-mail para as teclas capturadas ou ser acessado remotamente por Wi-Fi.

Como se proteger

  • Use um firewall. Keyloggers geralmente enviam informações através da internet, de modo que um firewall monitorará a atividade on-line do seu computador e descobrirá qualquer coisa suspeita.
  • Instale um gerenciador de senhas. Keyloggers não pode roubar o que você não digita. Os gerentes de senha preenchem automaticamente formulários importantes sem que você tenha que digitar qualquer coisa.
  • Atualize seu software. Uma vez que uma empresa conhece alguma exploração em seu software, eles trabalham em uma atualização. Fique atrasado e você pode ser suscetível.
  • Alterar senhas. Se você ainda não se sentir protegido, você pode alterar sua senha duas vezes por semana. Pode parecer drastico, mas torna qualquer informação que um hacker roubou inútil.

Método 3Phishing Método 3:Pescaria

Esta opção é muito mais difícil do que o resto, mas também é o método mais comum para hackear a conta de alguém. O tipo mais popular de phishing envolve a criação de uma página de login falsa . A página pode ser enviada por e-mail para sua vítima e ficará exatamente como a página de login do Facebook. Se a vítima entrar, as informações serão enviadas para você em vez de para o Facebook. Esse processo é difícil porque você precisará criar uma conta de hospedagem na web e uma página de login falsa.
A maneira mais fácil de fazer isso seria seguir nosso guia sobre como clonar um site para fazer uma cópia exata da página de login do Facebook. Então você precisará ajustar o formulário de envio para copiar / armazenar / enviar por e-mail os detalhes de login que uma vítima entra. Se você precisar de ajuda com as etapas exatas, há instruções detalhadas disponíveis por Alex Long aqui no Null Byte. Os usuários têm muito cuidado agora com o login no Facebook através de outros links, no entanto, e os filtros de phishing de e-mail estão melhorando todos os dias, de modo que só adiciona esse processo já difícil. Mas, ainda é possível, especialmente se você clone todo o site do Facebook .

Como se proteger

  • Não clique nos links por e-mail. Se um email lhe indicar para entrar no Facebook através de um link, tenha cuidado. Primeiro, verifique o URL ( Aqui está um ótimo guia sobre o que procurar ). Se você ainda é duvidoso, vá diretamente para o site principal e faça o login da maneira que você costuma fazer.
  • O phishing não é feito apenas por e-mail. Pode ser qualquer link em qualquer site / sala de chat / mensagem de texto / etc. Mesmo os anúncios que aparecem podem ser maliciosos. Não clique em links esboços que solicitam sua informação.
  • Use software antivírus e de segurança web, como Norton ou McAfee.

Method 4Man in the Middle Attack Método 4: Homem no ataque médio

Se você pode chegar perto do seu alvo, você pode enganá-los para conectar-se a uma rede Wi-Fi falsa para roubar credenciais através de um ataque de Mente no meio (MITM) . Ferramentas como a Abóbora Wi-Fi tornam a criação de uma rede Wi-Fi falsa, é tão fácil quanto manter um adaptador de rede sem fio de US $ 16 no $ 35 Raspberry Pi e chegar perto do seu alvo. Uma vez que a vítima se conecta à sua rede falsa, você pode inspecionar o tráfego ou encaminhá-los para páginas de login falsas. Você pode até configurá-lo para substituir apenas determinadas páginas e deixar outras páginas sozinhas.
Este pequeno computador pode criar um AP maligno - uma rede sem fio clonada para enganar o usuário para se conectar para que você possa ouvir seu tráfego. Imagem de SADMIN / Byte Nulo

Como se proteger

  • Não se conecte a redes Wi-Fi abertas (não criptografadas).
  • Especialmente não se conecte a nenhuma rede Wi-Fi que esteja fora de lugar. Por que você pode ver um "Google Starbucks" quando não há Starbucks por milhas? Como os hackers sabem que seu telefone ou computador se conectará automaticamente a ele se você já usou uma rede com o mesmo nome antes.
  • Se você tiver problemas para se conectar ao seu Wi-Fi, consulte a sua lista de redes próximas para ver se existem algumas cópias do nome da sua rede nas proximidades.
  • Se o seu roteador pede que você insira a senha para uma atualização de firmware para ativar a internet ou mostra uma página com grandes erros de ortografia ou gramática, é provável que você esteja conectado a um hotspot falso e alguém próximo esteja tentando roubar suas credenciais .
Como se proteger
  • No Facebook, acesse as Configurações da sua conta e marque em Segurança . Certifique-se de que a Navegação segura está habilitada. Firesheep não pode cheirar cookies sobre conexões criptografadas como o HTTPS, então tente se afastar do HTTP.
  • SSL em tempo integral. Use complementos do Firefox, como HTTPS-Everywhere ou Force-TLS .
  • Feche um site quando terminar. Firesheep não pode ficar logado na sua conta se você desconectar.
  • Use apenas redes Wi-Fi confiáveis. Um hacker pode estar sentado em frente a você na Starbucks e olhar através do seu e-mail sem que você o conheça.
  • Use uma VPN. Estes protegem contra qualquer sidejacking da mesma rede WiFi, independentemente do site em que você estiver, pois todo o seu tráfego de rede será criptografado até o seu provedor VPN.

Protegendo-se: Menos é mais

Os sites de redes sociais são ótimas maneiras de se manter conectado com velhos amigos e conhecer novas pessoas. Criar um evento, enviar uma saudação de aniversário e dizer aos seus pais que você os ama estão todos a alguns cliques de distância.
O Facebook não é algo que você precisa se afastar, mas você precisa estar atento ao seu entorno e tomar decisões inteligentes sobre o que você coloca no seu perfil. Quanto menos informações você divulgar no Facebook para todos verem, mais difícil você faz para hackers.



 

Recomendado