هاك Facebook باستخدام الهندسة الاجتماعية

Hack Facebook Using Social Engineering



أنا أحب اختراق البشر. هناك إحساس بالفن للعمل في عالم خداع العقل. إذا كنت ساحرًا ، فقد تشعر ببعض الشعور بالرضا عندما نجحت في خداع جمهورك. أنت تدرك أن الأشخاص الذين أمامك حمقى مندهشون من الأشياء الغبية.

تشبه هجمات الهندسة الاجتماعية (من منظور القرصنة) تمامًا أداء عرض سحري. يكمن الاختلاف ، في هجمات الهندسة الاجتماعية ، في خدعة سحرية حيث تكون النتيجة حسابًا مصرفيًا ، ووسائل التواصل الاجتماعي ، والبريد الإلكتروني ، وحتى الوصول إلى جهاز كمبيوتر مستهدف. من الذي أنشأ النظام؟ إنسان. القيام بهجوم الهندسة الاجتماعية سهل ، صدقني ، إنه سهل حقًا. لا يوجد نظام آمن. البشر هم أفضل مورد ونقطة النهاية للثغرات الأمنية على الإطلاق.







في المقال الأخير ، قمت بعمل عرض توضيحي لاستهداف حساب Google ، Kali Linux: مجموعة أدوات الهندسة الاجتماعية ، هذا درس آخر لك.



هل نحتاج إلى نظام تشغيل معين لاختبار الاختراق للقيام بهجوم الهندسة الاجتماعية؟ في الواقع لا ، Social Engineering Attack مرن ، الأدوات ، مثل Kali Linux هي مجرد أدوات. النقطة الأساسية في Social Engineering Attack تدور حول تصميم تدفق الهجوم.



في آخر مقال لـ Social Engineering Attack ، تعلمنا هجوم الهندسة الاجتماعية باستخدام TRUST. وفي هذه المقالة سوف نتعرف على برنامج 'الانتباه'. لقد تلقيت هذا الدرس من ملك اللصوص أبولو روبينز . خلفيته ساحر ماهر ، ساحر شوارع. يمكنك مشاهدة برنامجه على موقع يوتيوب. شرح ذات مرة في TED Talk ، حول كيفية سرقة الأشياء. تتمثل قدرته بشكل أساسي في اللعب باهتمام الضحية لنشل أغراضهم ، مثل الساعات ، والمحفظة ، والمال ، والبطاقات ، وأي شيء في جيب الضحايا ، دون التعرف عليه. سأوضح لك كيفية إجراء هجوم الهندسة الاجتماعية لاختراق حساب Facebook لشخص ما باستخدام الثقة والانتباه. مفتاح الانتباه هو الاستمرار في التحدث بسرعة ، وطرح الأسئلة. أنت قائد المحادثة.





سيناريو هجوم الهندسة الاجتماعية

يتضمن هذا السيناريو ممثلين ، جون كمهاجم وبيما كضحية. جون سيضع بيما كهدف. الهدف من Social Engineering Attack هنا هو الوصول إلى حساب الضحية على Facebook. سيستخدم تدفق الهجوم أسلوباً وطريقاً مختلفين. جون وبيما صديقان ، غالبًا ما يلتقيان في المقصف في وقت الغداء أثناء وقت الراحة في مكتبهما. يعمل جون وبيما في أقسام مختلفة ، والمناسبة الوحيدة التي يلتقيان فيها هي عندما يتناولان الغداء في المقصف. غالبًا ما يجتمعون ويتحدثون مع بعضهم البعض حتى الآن هم رفقاء.

في أحد الأيام ، John bad guy ، مصمم على ممارسة Social Engineering Attack باستخدام لعبة ATTENTION ، التي ذكرتها سابقًا ، وقد استوحى إلهامه من The King of Thieves Apollo Robbins. في أحد عروضه ، قال روبنز ، لدينا عينان ، لكن دماغنا يمكنه التركيز فقط على شيء واحد. يمكننا القيام بمهام متعددة ، ولكن لا نقوم بالمهام المختلفة معًا في نفس الوقت ، وبدلاً من ذلك نحول انتباهنا إلى كل مهمة بسرعة.



في بداية اليوم ، يوم الاثنين ، في المكتب ، كعادته كان جون في غرفته جالسًا على مكتبه. إنه يخطط للحصول على إستراتيجية لاختراق حساب Facebook الخاص بصديقه. يجب أن يكون جاهزا قبل الغداء. إنه يفكر ويتساءل وهو جالس على مكتبه.

ثم يأخذ ورقة ويجلس على كرسيه الذي يواجه جهاز الكمبيوتر الخاص به. يزور صفحة Facebook للعثور على طريقة لاختراق حساب شخص ما.

الخطوة 1: ابحث عن نافذة بدء التشغيل المعروفة أيضًا باسم HOLE

على شاشة تسجيل الدخول ، لاحظ ارتباطًا باسم الحساب المنسي ، هنا سوف يستخدم John ميزة حساب منسي ( استعادة كلمة المرور). لقد خدم Facebook بالفعل نافذة البداية الخاصة بنا على: https://www.facebook.com/login/identify؟ctx=recover.

يجب أن تظهر الصفحة بالشكل التالي:

في الحقل جد حسابك قسم ، هناك جملة تقول ، يرجى إدخال عنوان بريدك الإلكتروني أو رقم هاتفك للبحث عن حسابك . من هنا نحصل على مجموعة أخرى من النوافذ: يشير عنوان البريد الإلكتروني إلى حساب البريد الإلكتروني ورقم الهاتف يشير إلى الجوال هاتف . إذن ، لدى جون فرضية مفادها أنه إذا كان لديه حساب البريد الإلكتروني للضحية أو الهاتف المحمول ، فسيكون بإمكانه الوصول إلى حساب الضحية على Facebook.

الخطوة 2: املأ النموذج لتحديد الحساب

حسنًا ، من هنا يبدأ جون بالتفكير بعمق. لا يعرف ما هو عنوان البريد الإلكتروني لبيما ، لكنه حفظ رقم هاتف بيما على هاتفه المحمول. ثم أخذ هاتفه ، ويبحث عن رقم هاتف بيما. وها هو ، وجدها. بدأ في كتابة رقم هاتف بيما في هذا المجال. بعد ذلك يضغط على زر البحث. يجب أن تبدو الصورة كما يلي:

لقد حصل عليه ، ووجد أن رقم هاتف بيما متصل بحسابه على Facebook. من هنا ، يحمل فقط ولا يضغط على يكمل زر. في الوقت الحالي ، تأكد للتو من أن رقم الهاتف هذا متصل بحساب الضحية على Facebook ، بحيث يقترب من فرضيته.

ما فعله جون في الواقع هو القيام بالاستطلاع أو جمع المعلومات عن الضحية. من هنا ، لدى جون معلومات كافية ، وهو جاهز للتنفيذ. لكن ، سيقابل جون بيما في المقصف ، من المستحيل على جون إحضار جهاز الكمبيوتر الخاص به ، أليس كذلك؟ لا مشكلة ، لديه حل سهل ، وهو هاتفه المحمول. لذلك ، قبل أن يلتقي بيما ، يكرر الخطوة 1 و 2 على متصفح Chrome في هاتفه المحمول الذي يعمل بنظام Android. سيبدو مثل هذا:

الخطوة 3: قابل الضحية

حسنًا ، الآن كل شيء جاهز وجاهز. كل ما يحتاجه John فعله هو الحصول على هاتف Bima والنقر فوق يكمل على هاتفه ، اقرأ رسالة SMS الواردة التي يرسلها Facebook (رمز إعادة التعيين) على هاتف Bima ، وتذكره واحذف الرسالة في جزء صغير من الوقت بسرعة.

هذه الخطة تلتصق برأسه بينما هو الآن يمشي إلى المقصف. وضع جون هاتفه في جيبه. دخل منطقة الكانتين باحثًا عن بيما. أدار رأسه من اليسار إلى اليمين ليرى أين هو بيما. كعادته في المقعد في الزاوية يلوح بيده ليوحنا ، كان جاهزا بوجبة طعامه.

يأخذ جون على الفور جزءًا صغيرًا من الوجبة ظهرًا ، ويقترب من المائدة مع بيما. يقول مرحبًا لبيما ، ثم يأكلان معًا. أثناء تناول الطعام ، نظر جون حوله ، ولاحظ أن هاتف بيما على الطاولة.

بعد الانتهاء من الغداء ، يتحدثون عن بعضهم البعض كل يوم. كالعادة ، حتى ذلك الحين ، في مرحلة ما ، يفتح جون موضوعًا جديدًا عن الهواتف. أخبره جون أن جون بحاجة إلى هاتف جديد ، ويحتاج جون إلى نصيحته حول الهاتف المناسب لجون. ثم سأل عن هاتف بيما وسأل عن كل شيء ، الموديل والمواصفات وكل شيء. ثم طلب منه جون أن يجرب هاتفه ، يتصرف جون وكأنه عميل يبحث عن هاتف بالفعل. تمسك يد جون اليسرى بهاتفه بإذنه ، بينما تكون يده اليمنى تحت الطاولة ، يستعد لفتح هاتفه الخاص. يوجه جون انتباهه إلى يده اليسرى وهاتفه ، وتحدث جون كثيرًا عن هاتفه ووزنه وسرعته وما إلى ذلك.

الآن ، يبدأ جون الهجوم بإيقاف صوت نغمة رنين هاتف Bima إلى الصفر ، لمنعه من التعرف على ما إذا جاء إشعار جديد. لا تزال يد جون اليسرى تلفت انتباهه ، بينما تضغط يده اليمنى على الزر يكمل زر. بمجرد أن ضغط جون على الزر ، تصل الرسالة.

أقرع .. لا أصوات. لم يتعرف Bima على الرسالة الواردة لأن الشاشة تواجه جون. يفتح جون الرسالة على الفور ويقرأها ويتذكرها 6 أرقام دبوس في الرسائل القصيرة ، ثم يحذفها قريبًا. الآن انتهى من هاتف بيما ، أعاد جون هاتف بيما إليه بينما أخرج يد جون اليمنى هاتفه الخاص ويبدأ في كتابة الرمز على الفور 6 أرقام دبوس لقد تذكر للتو.

ثم يضغط جون يكمل. ظهرت الصفحة الجديدة ، فسألت عما إذا كان يريد إنشاء كلمة مرور جديدة أم لا.

لن يغير جون كلمة المرور لأنه ليس شريرًا. ولكن ، لديه الآن حساب بيما على الفيسبوك. وقد نجح في مهمته.

كما ترى ، يبدو السيناريو بسيطًا جدًا ، ولكن مهلاً ، ما مدى سهولة الحصول على هاتف أصدقائك واستعارته؟ إذا كنت ترتبط بالفرضية من خلال امتلاك هاتف أصدقائك ، فيمكنك الحصول على ما تريد ، بشكل سيئ.