Meretas Facebook dengan rekayasa sosial

Saya suka membuat orang tertawa. Ada rasa seni dalam bertindak dalam ranah pikiran. Jika Anda seorang pesulap, Anda mungkin merasakan kepuasan tertentu saat berhasil menipu audiens. Anda menyadari bahwa orang-orang di depan Anda adalah orang-orang bodoh yang terkejut dengan hal-hal bodoh.

Serangan rekayasa sosial (dari sudut pandang peretas) sangat mirip dengan pertunjukan sulap. Bedanya, pada Social Engineering Attacks merupakan trik sulap yang hasilnya akses ke rekening bank, media sosial, email, bahkan komputer target. Siapa yang menciptakan sistem? PRIA. Melakukan Serangan Rekayasa Sosial itu mudah, percayalah, itu sangat mudah. Tidak ada sistem yang aman. Manusia adalah sumber daya dan titik akhir terbaik untuk kerentanan keamanan yang pernah ada.

Dalam artikel terbaru, saya mendemonstrasikan penargetan akun Google di Kali Linux. Perangkat Rekayasa Sosial, ini adalah pelajaran lain untuk Anda.

Apakah kita memerlukan OS pengujian penetrasi khusus untuk serangan rekayasa sosial? Tidak juga, Serangan Rekayasa Sosial itu fleksibel, alat seperti Kali Linux hanyalah alat. Poin utama serangan rekayasa sosial adalah “desain aliran serangan”.

Dalam artikel Serangan Rekayasa Sosial terakhir kita belajar tentang Serangan Rekayasa Sosial menggunakan TRUST. Dan pada artikel kali ini kita akan belajar tentang “PERHATIAN”. Saya mendapat pelajaran ini dari King of Thieves Apollo Robbins. Latar belakangnya adalah sebagai pesulap yang terampil, pesulap jalanan. Anda bisa melihat acaranya di YouTube. Dia pernah menjelaskan dalam pembicaraan TED bagaimana cara mencuri sesuatu. Kemampuannya terutama bermain dengan perhatian korban, mencopet barang-barangnya, jam tangan, dompet, uang, kartu, apapun yang ada di saku korban tanpa sepengetahuannya. Saya akan menunjukkan cara melakukan serangan rekayasa sosial untuk meretas akun Facebook seseorang menggunakan KEPERCAYAAN dan PERHATIAN. Kunci untuk “PERHATIAN” adalah berbicara dengan cepat dan mengajukan pertanyaan. Anda adalah pilot percakapan.


Halo, saya Bimando, penulis artikel ini. Jika Anda menyukai artikel ini, silakan lihat Peretasan Etis Praktis saya. Membeli buku Kali Linux untuk Penguji Penetrasi. Saya telah bekerja keras dengan Tim Petunjuk Linux untuk menghasilkan produk berkualitas tinggi, saya tahu Anda akan menyukainya dan belajar banyak.


Skenario serangan rekayasa sosial

Skenario ini melibatkan 2 pelaku yaitu John sebagai penyerang dan Bima sebagai korban. John akan mengincar Bima. Tujuan dari serangan rekayasa sosial di sini adalah untuk mendapatkan akses ke halaman Facebook korban. Alur serangan akan menggunakan pendekatan dan metode yang berbeda. John dan Bima berteman, mereka sering bertemu di kantin untuk makan siang saat istirahat di kantor mereka. John dan Bima bekerja di departemen yang berbeda, satu-satunya kesempatan mereka bertemu adalah makan siang di kantin. Mereka sering bertemu dan berbicara satu sama lain, sampai sekarang mereka adalah suami istri.

Suatu hari Joe “si penjahat” memutuskan untuk melakukan Social Engineering Attack menggunakan game ATTENTION yang saya sebutkan tadi, dia terinspirasi dari King of Thieves Apollo Robbins. Dalam salah satu pidatonya, Robbins mengatakan bahwa kita memiliki dua mata, tetapi otak kita hanya dapat fokus pada satu hal. Kami dapat melakukan banyak tugas, tetapi itu tidak melakukan tugas yang berbeda pada saat yang sama, sebaliknya kami hanya mengalihkan perhatian kami dengan cepat ke setiap tugas.

Di awal hari, Senin, di kantor, seperti biasa, John ada di kamarnya, duduk di depan mejanya. Dia berencana mendapatkan strategi untuk meretas akun Facebook temannya. Dia harus siap sebelum makan siang. Duduk di meja, dia berpikir dan berpikir.

Kemudian dia mengambil selembar kertas, duduk di kursinya, menghadap ke komputer. Dia mengunjungi halaman Facebook untuk menemukan cara meretas akun seseorang.

LANGKAH 1: TEMUKAN JENDELA PELUNCURAN YANG DISEBUT LUBANG

Di log layar, dia melihat tautan yang disebut “akun yang terlupakan”, di sini John akan menggunakan “”Lupa akun (pemulihan kata sandi)”. Facebook telah melayani jendela peluncuran kami: “https://www.facebook.com/login/identify?ctx=recover”.

Halaman akan terlihat seperti ini:

di lapangan”Temukan akun Anda” bagian, ada kalimat yang mengatakan:Masukkan email Anda. alamat atau nomor telepon untuk mencari akun Anda“. Dari sini kita mendapatkan satu set jendela lagi. alamat email mengacu pada “akun email” dan nomor telepon mengacu pada ‚ÄúPonsel Telepon:“. Jadi John berhipotesis bahwa jika dia memiliki akun email atau ponsel korban, dia akan memiliki akses ke akun Facebook korban.

LANGKAH 2: ISI FORMULIR IDENTIFIKASI AKUN

Oke, disinilah John mulai berfikir mendalam. Dia tidak tahu alamat email Bima apa, tapi dia menyimpan nomor telepon Bima di ponselnya. Dia kemudian mengambil teleponnya dan mencari nomor telepon Bima. Dan di sana dia pergi, dia menemukannya. Ia mulai mengetik nomor telepon Bima di kolom itu. Setelah itu, dia mengklik tombol “Cari”. Gambar akan terlihat seperti ini.

Ia menerima dan menemukan nomor telepon Bima terhubung dengan akun Facebook miliknya. Dari sini dia hanya menahan dan tidak mengklik Melanjutkan tombol. Untuk saat ini, ia hanya memastikan nomor telepon tersebut terhubung dengan halaman Facebook korban, agar lebih mendekati versinya.

Apa yang sebenarnya dilakukan John adalah mengintai atau mengumpulkan informasi tentang korban. Dari sini, John memiliki informasi yang cukup dan siap untuk dieksekusi. Tapi, John akan menemui Bima di kantin, tidak mungkin John membawa komputernya kan? Tidak masalah, dia punya solusi yang nyaman, yaitu ponselnya sendiri. Jadi sebelum dia bertemu Bhima, dia mengulang LANGKAH 1: Dan: 2: di browser Chrome di ponsel Android miliknya. Ini akan terlihat seperti ini.

LANGKAH 3: TEMUKAN KORBAN

Ok, sekarang sudah siap dan siap. John hanya tinggal mengangkat telepon Bima, menekan tombol Melanjutkan tombol di ponselnya, membaca pesan SMS (kode reset) yang dikirim oleh Facebook di ponsel Bima, mengingatnya dan menghapus pesan dalam waktu singkat, cepat.

Rencana ini menempel di kepalanya saat dia berjalan menuju kafetaria sekarang. John memasukkan ponselnya ke dalam saku. Ia masuk ke area kantin mencari Bima. Dia memutar kepalanya dari kiri ke kanan, mencari tahu di mana Bima berada. Seperti biasa, dia ada di kursi pojok, melambaikan tangan ke John, dia sudah siap untuk makan.

John segera mengambil makan siang tadi dan mendekati meja bersama Bima. Ia menyapa Bima, lalu mereka makan bersama. Sambil makan, John melihat sekeliling dan melihat ponsel Bima ada di atas meja.

Setelah makan, mereka berbicara satu sama lain tentang hari itu. Seperti biasa, suatu ketika John membuka topik baru tentang ponsel. John mengatakan kepadanya bahwa John membutuhkan ponsel baru dan John membutuhkan nasihatnya tentang ponsel mana yang tepat untuk John. Kemudian dia menanyakan tentang ponsel Bima, dia menanyakan semuanya, model, spesifikasi, semuanya. Dan kemudian John memintanya untuk mencoba teleponnya, John bertindak seolah-olah dia benar-benar seorang pelanggan yang sedang mencari telepon. Tangan kiri John memegang telepon dengan seizinnya, dan tangan kanannya ada di bawah meja, bersiap untuk membuka teleponnya sendiri. John memusatkan perhatiannya pada tangan kirinya, telepon, John berbicara banyak tentang telepon, berat, kecepatan, dll.

John kini memulai penyerangan dengan memutar volume dering ponsel Bima ke nol sehingga ia tidak tahu apakah akan ada notifikasi baru. Melanjutkan tombol. Begitu John mengklik tombol, pesan itu muncul.

Ding.. Tidak ada suara. Bima tidak mengenali pesan yang masuk karena monitor menghadap John. John segera membuka pesan itu, membaca dan mengingatnya PIN 6 digit dalam SMS dan kemudian menghapusnya segera setelah itu. Setelah selesai dengan ponsel Bima, John menyerahkan kembali ponsel Bima sementara tangan kanan John mengeluarkan ponselnya dan langsung mengetik. PIN 6 digit dia baru ingat.

Kemudian John mengklik Melanjutkan. Halaman baru akan muncul menanyakan apakah Anda ingin mengatur kata sandi baru atau tidak.

John tidak akan mengubah kata sandi karena dia tidak jahat. Tapi dia sekarang punya akun Facebook Bima. Dan dia berhasil dalam misinya.

Seperti yang Anda lihat, skenarionya tampak begitu sederhana, tapi hei, seberapa mudah Anda mengangkat dan mengambil telepon teman Anda? Jika Anda berhubungan dengan hipotesis memiliki telepon teman Anda, maka Anda bisa mendapatkan apa yang Anda inginkan.

Source link