Μετάβαση στο κύριο περιεχόμενο

Hacking facebook passwords on the same network

Να ευχαριστήσουμε ιδιαίτερα το μέλος μας Τριαντάφυλλο ο οποίος έγραψε αυτό τον πολύτιμο οδηγό για hacking facebook. Είναι πολύ αναλυτικός και μας εξηγεί όλα όσα πρέπει να κάνουμε. Όσα μας λέει είναι καθαρά για εκπαιδευτικούς σκοπούς και θέλει να μας δείξει πόσο εύκολα μπορεί να μας κλέψουν τους κωδικούς μας. Ειδικά στην περίπτωση που βρισκόμαστε σε free wifi. Ο οδηγός θα μας βοηθήσει να καταλάβουμε πως λειτουργούν οι hackers. Σκοπός του είναι να μας βοηθήσει να προστατευτούμε και όχι να επιτεθούμε σε άλλους χρήστες.

Η κάθε απόπειρα χρήσης τους οδηγού για κακόβουλους σκοπούς είναι αποκλειστικά με δικιά σας ευθύνη.

Τι πρέπει να κάνω για να "δω" τους κρυφούς κωδικούς κάποιου που βρίσκεται στο ίδιο δίκτυο με εμένα? Αυτή είναι η ερώτηση που απασχολεί πολλούς από εμάς που ασχολούμαστε με το συγκεκριμένο θέμα. Και επειδή ποτέ δεν ήμουνα καλός στην έκθεση ιδεών, ας προχωρήσουμε αμέσως στο θέμα μας. Για το σκοπό μας θα χρειαστούμε το λειτουργικό σύστημα BackTrack 5 R3 64bit που είναι αυτό που εγώ προσωπικά έχω κατεβάσει από το επίσημο site του BackTrack που είναι το εξής: http://www.backtrack-linux.org/downloads/ και μάλιστα προσωπικά προτιμώ την έκδοση GNOME και όχι KDE. Βασικά είναι ίδιες, απλά αλλάζει το γραφικό περιβάλλον. Θα το τρέξουμε μέσα από το VMware και τρέχοντας στην αρχή το BackTrack θα βάλουμε τους κωδικούς root & toor και μετά πληκτρολογούμε startx.

Μπαίνοντας πλέον στο λειτουργικό μας, βλέπουμε την επόμενη εικόνα, και μάλιστα ακολουθούμε τη διαδρομή που βλέπουμε:
Zenmap
Εικόνα 1. Διαδρομή του προγράμματος Zenmap.

Με αυτό το τρόπο, θα εκτελέσουμε το ZenMap, και με απλά λόγια θα βρούμε ποια μηχανήματα είναι συνδεδεμένα στο δίκτυό μας. Εννοείται λοιπόν ότι είμαστε ήδη συνδεδεμένοι στο δίκτυο μας. Εγώ προσωπικά είμαι ασύρματα συνδεδεμένος, και θα πληκτρολογήσω σε ένα terminal την εντολή: ifconfig και πατώντας enter θα δω την διεύθυνση IP μηχανήματός μου. Δες επόμενη εικόνα:
Εμφάνιση IP
Εικόνα 2. Εμφάνιση IP με δύο διαφορετικούς τρόπους.

Βλέπουμε εδώ ότι η διεύθυνση που έχω φαίνεται και από το terminal και από το παράθυρο δεξιά της διαχείρισης ασύρματων δικτύων.

Έχοντας ανοίξει λοιπόν το Zenmap πληκτρολογούμε τη διεύθυνσή μας αλλά όχι όπως την είδαμε, αλλά θα γράψουμε: 192.168.10.0/24 και έτσι θα πούμε στο πρόγραμμα να σκανάρει ΟΛΟ το δίκτυο. Έπειτα πατάω scan και περιμένω. Η διαδικασία κρατάει αρκετό χρόνο οπότε περιμένω.

Πατάω στο τέλος της διεύθυνσής μου ....0/24 για να ψάξει ουσιαστικά σε όλο το εύρος του δικτύου και να τα 'σκανάρει' όλα. Μόλις τελειώσει το σκανάρισμα βλέπουμε την εικόνα 3, όπου στο αριστερό μέρος φαίνονται όλα τα μηχανήματα που είναι συνδεδεμένα με το ΑΡ καθώς και το δικό μας στο συγκεκριμένο παράδειγμα. Κάνοντας κλικ μπορούμε να δούμε και τα αναλυτικά του στοιχεία, που μηχάνημα είναι το ΑΡ, ποια λειτουργικά συστήματα έχουνε οι υπολογιστές κλπ.

Ανάλυση αποτελεσμάτων με το ZenMap
Εικόνα 3. Ανάλυση αποτελεσμάτων με το ZenMap - Υπολογιστές δικτύου.

Κλείνουμε το ZenMap αφού πήραμε μια ιδέα για το τι γίνεται περίπου στο δίκτυό μας και προχωράμε παρακάτω.
θα πληκτρολογήσω την εντολή σε αυτό: service apache2 stop και πατάω enter. Αυτό γίνεται γιατί σε λίγο θα κάνω τον δικό mini web server ο οποίος θα σηκώσει την ιστοσελίδα που θέλω να παρακολουθήσω, και για το παράδειγμά μας το www.facebook.com. Πλέον μπορώ να το κάνω αυτό, και θα το πετύχω πληκτρολογώντας:

cd /pentest/exploits/set/ και πατάω enter και ακριβώς από κάτω πατάω:

./set και όμοια μετά πατάω enter.
Έτσι παίρνω το δεξί παράθυρο της εικόνας 4, που είναι το πρόγραμμα SET, όνομα το οποίο προκύπτει από τις λέξεις: Social Engineering Toolkit. Όπως φαίνεται πληκτρολογώ την επιλογή 1 (social engineering attacks). μετά θα επιλέξω την επιλογή 2 (website attack vectors) και μετά την επιλογή 3 (credential harvester attack method). Μετά θα επιλέξω τη δεύτερη επιλογή (site cloner) δηλαδή θα επιλέξω στον δικό μου server να ανεβάσω μια "κλωνοποιημένη" σελίδα αυτής που θα παρακολουθώ (facebook).
hacking facebook
Εικόνα 4. Στήσιμο και εκτέλεση του SET.

Για να πω λίγο εδώ τι ακριβώς γίνεται. Εμείς ουσιαστικά θέλουμε να μπούμε ΑΝΑΜΕΣΑ στον ρούτερ ΚΑΙ στον υπολογιστή του θύματος που παρακολουθούμε. Ή ανάμεσα στον ρούτερ και σε ΌΛΟΥΣ τους υπολογιστές του δικτύου μας, εάν θέλουμε να τους παρακολουθήσουμε, μήπως και κάποιος από αυτούς μπει στο facebook που είναι το παράδειγμα μας. Εγώ θα επιλέξω όλους τους υπολογιστές του δικτύου, μιας και δεν θέλω να επιτεθώ μόνο σε έναν υπολογιστή. Με αυτό το τρόπο όταν κάποιος άλλος από το δίκτυο θελήσει να δει μια ιστοσελίδα στο δίκτυο στόχο μας, δεν θα μπει αμέσως σε αυτή. Με άλλα λόγια αν θέλει κάποιος να μπει στο facebook το οποίο αντιστοιχεί στην ΙΡ 75.198.145.70.65, δεν θα μπει σε αυτή την ΙΡ απευθείας, αλλά πρώτα θα μπεί στην δική μας (192.168.10.5 για το παράδειγμά μας) και μετά μέσα από εμάς (δηλαδή από τον mini web server μας) θα μπει στην ΙΡ του facebook. Αφού όμως θα μπει μέσα από εμάς, θα μπορούμε να πάρουμε τα στοιχεία του μιας και οι πληροφορίες του θα περνάνε από εμάς. Ας δούμε πως......

Αφού από πριν βρίσκομαι στο σημείο όπου έχω επιλέξει την επιλογή site cloner, θα γράψω σαν site που θέλω να αναπαράγω το εξής: https://facebook.com και θα πατήσω enter. Μετά πρέπει να γράψω την διεύθυνση ΙΡ μου, αφού αυτή είναι που θα μπει κυριολεκτικά ανάμεσα στο ΑΡ και στον υπολογιστή στόχο. Πληκτρολογώ λοιπόν την ΙΡ μου και πατάω πάλι enter. Πατάω άλλη μία φορά αν μου ζητήσει αυτό μέσω ειδικού μηνύματος. Μετά από αυτό έχω κάνει τον server μου. Τώρα πρέπει να αντιστοιχήσω αυτόν με την δική μου ΙΡ. Έτσι θα πληκτρολογήσω τις εξής εντολές:
cd /usr/local/share/ettercap/ 
nano etter.dns
Ανοίγει έτσι το αρχείο etter.dns μέσα από το terminal. Θα πάω τέρμα κάτω και θα γράψω εκεί μία μόνο γραμμή. Για το παράδειγμα θα γράψω:
facebook.com A 192.168.10.5 (ip βάζετε την δικιά σας) 
και θα σώσω το αρχείο πατώντας πρώτα ctrl+o, και μετά ctrl+x. Έτσι οι αλλαγές που κάνω έχουν μείνει πλέον στο αρχείο. Η εντολή που έβαλα σημαίνει το εξής: Όταν κάποιος πληκτρολογεί στον browser του αυτή τη διεύθυνση, δεν θα μπαίνει αμέσως στην δική του ΙΡ (της ιστοσελίδας δηλαδή), αλλά στην ΙΡ που γράφουμε εδώ. Δηλαδή την δική μας, και μετά από εκεί και πέρα θα προχωράει κανονικά στην ΙΡ του site.
Σε αυτό το σημείο έχουμε τελειώσει με το SET και μένει να τρέξουμε το πρόγραμμα ettercap. Θα πληκτρολογήσουμε λοιπόν σε ένα terminal την επόμενη εντολή:
ettercap -q -T -i wlan0 -P dns_spoof -M arp:remote // //
Δε θα αναλύσω το τι σημαίνει το κάθε γράμμα. Πλέον έχουμε τελειώσει και περιμένουμε. Όποιος από το δίκτυο μπει στο site που γράψαμε μέσα στο αρχείο etter.dns και πληκτρολογήσει φυσικά τα στοιχεία του, δηλαδή username και password θα μας εμφανιστούν στην οθόνη του προγράμματος SET. Δες εικόνα 5 & 6.
hacking facebook
Εικόνα 5. Πληκτρολογώντας username 7 password, δεν έχω πατήσει enter ακόμα.
password facebook
Εικόνα 6. Αφού έχω εισάγει username και password.

Βλέπουμε από την εικόνα 6 ότι αφού έχουμε πληκτρολογήσει τα στοιχεία μας και έχουμε πατήσει το enter, η διεύθυνση του facebook παίρνει στην αρχή τη δική μας IP. (Εικόνα 6 κόκκινο πλαίσιο επάνω αριστερά). Δοκιμάστε το με οποιαδήποτε site, και δεν χρειάζεται βεβαίως να πείσουμε το θύμα να κάνει κλικ στη δική μας ΙΡ μέσα από τον δικό του browser. Για την ακρίβεια το θύμα δε θα πάρει χαμπάρι ότι μόλις έχασε τον κωδικό του και ότι έπεσε θύμα hacking.
Υπάρχει βέβαια τρόπος να δούμε εάν κάποιος μπορεί να μας το κάνει αυτό αλλά δεν θα ασχοληθώ εδώ με αυτό το θέμα.

Σχόλια

  1. emena den mou zitise kvdikoys pirazei?

    ΑπάντησηΔιαγραφή
  2. αν δεν ειναι στο ιδιο δικτυο τι κανουμε?

    ΑπάντησηΔιαγραφή
  3. ρε φιλε μπορεις να μου στειλης το λινκ του back track 5 r3?? αν ναι απαντησε μου .... ειναι αναγκη μου εχουν κλεψει το facebook... σε παρακαλω....

    ΑπάντησηΔιαγραφή
  4. Πάτα locate etter.dns και θα σου βγάλει που είναι. Μετά πάτα: gedit ή nano και το αποτέλεσμα που βρήκες ήδη. Αλλιώς κάτι κάνεις λάθος.

    ΑπάντησηΔιαγραφή
  5. ok to ekana alla to teliosa ekana ola ta vimata sosta kai mpainw facebook apo duo upologistes sumperilambanomenoy kai tou idiou pou exw to backtrack kai sunexizi na exei mono tis 3 teleutees mple grames oute pou mou leei facebook.com

    ΑπάντησηΔιαγραφή
  6. Κάτι κάνεις λάθος. Ξανακοίτα τον οδηγό εδώ, καθώς και το βίντεο του Παναγιώτη. Το έχω κάνει παρα πολλές φορες και πάντα δουλεύει μια χαρά.

    ΑπάντησηΔιαγραφή
  7. geia sas paidia exw katevasei to Back Track 5 r3 kai einai mono fakeli dn exi setup/install na to treksw ti kanw twrA???

    ΑπάντησηΔιαγραφή
  8. sas parakalo panagioti kai triantafile mporei kapoios ean exei xrono na mou deixei mesw teamviewer? sas parakalo poly

    Dimitris Cnd :FACEBOOK

    ΑπάντησηΔιαγραφή
  9. Νίκο έχει ο Παναγιώτης αν θυμάμαι καλά βίντεο που δείχνει πως γίνεται η εγκατάσταση του λειτουργικού Linux. Δες το. Αν δε σε βοηθήσει κοίτα στο youtube και βάλε: εγκατάσταση Backtrack, Backtrack setup, backtrack install και θα βρεις διάφορα για το πως κάνεις την εγκατάσταση.

    ΑπάντησηΔιαγραφή
  10. εχω κανει τα παντα, αλλα δεν μου βρισκει ουτε e-mail ουτε κωδικους. sto ipconfig μου βγαζει μονο το eth0 και το lo, μονο αυτα τα δυο και ειμαι συνδεμενος ασυρματα. εγω παιρνω την ip απο το eth0 αλλα τιποτα.καμια ιδεα κανεις τι φταει;

    ΑπάντησηΔιαγραφή
  11. Πρώτον δεν είναι ipconfig, αλλά ifconfig. (Για το backTrack).ipconfig πληκτρολογείς στο cmd prompt στα WINDOWS. Δεύτερον, αφού είσαι με ασύρματα κάρτα συνδεδεμένος όπως λες, θα έπρεπε να σου βγάλει σαν interface το wlan0, αλλά δεν σου βγάζει. Άρα ΔΕΝ είσαι ασύρματα, αλλά με καλώδιο ethernet, που είναι και καλύτερο. Επίσης βεβαιώσου ότι όντως κάποιος άλλος στο ίδιο δίκτυο μπαίνει και βάζει username & password. Τέλος πρέπει να δοκιμάσεις να αλλάξεις και το αρχείο etter.conf αν και για αυτό δεν είμαι και τόσο σίγουρος. Αλλά μάλλον πρέπει.

    ΑπάντησηΔιαγραφή
  12. Επίσης άλλαξε και το network properties από ΝΑΤ σε Host only ή ακόμα καλύτερα σε Bridged. Δε θα αναλύσω τι κάνουνε αυτά αλλά κάνε το. Μιλάω για το VMware ή για το Virtual Box. (Όποιο από τα δύο χρησιμοποιείς.)

    ΑπάντησηΔιαγραφή
  13. ifconfig ηθελα να γραψω, το αρχειο etter.conf με ποιον τροπο;

    ΑπάντησηΔιαγραφή
  14. Θα ενεργοποιήσεις το iptables στο αρχείο για να μπορεί να δουλέψει το ettercap.

    ΑπάντησηΔιαγραφή
  15. μεσω του ρουτερ μου το στελνω με ethernet σε αλλο ρουτερ ασυρματο παλι. ειτε απο το πρωτευον, ειτε απο το αλλο δεν μου βρισκει οτι ειμαι ασυρματα συνδεμενος παροτι ειμαι, ακομη και στο VMware Workstation ειμαι συνδεμενος και bridge, οταν κανω ifconfig στο backtrack.Αν δεν βαριεσαι και μπορεις κανε μου σε παρακαλω ενα οδηγο βημα προς βημα τις λυσεις που μου εδωσες πιο πανω! με etter.conf και iptables.Σ'ευχαριστω!

    ΑπάντησηΔιαγραφή
  16. έχω κάνει ένα video για το ακριβώς μπορεί να γίνει. https://www.youtube.com/edit?ns=1&video_id=8VgFUrygoRs

    ΑπάντησηΔιαγραφή
  17. https://www.youtube.com/watch?v=8VgFUrygoRs σόρρυ λάθος. Εδώ εννοούσα.

    ΑπάντησηΔιαγραφή
  18. panagioti kalhspera mia erothsh exo katevasei to backtrack5R k otan pao na kano epikolhsh pou zhtaei to clone selida de douleuei to firefox k kati allo exo provlhma me to pontiki vasika douleuo apo to laptop alla patao k oti thelei pataei auto sry an se kourasa!

    ΑπάντησηΔιαγραφή
  19. file panagioti kalhspera mia erothsh,otan mou zhtaei na kano clone thn selida k patao enter gia na synexiso mou bgazei something is wrong printing the error name ipaddr is not defined kano kati lathos euxaristo



    ΑπάντησηΔιαγραφή
  20. μηπως μπορει καποιος να μου πει ποιο απο τα "product" tou vmware πρεπει να κατεβάσω για λειτουργίσει ;

    ΑπάντησηΔιαγραφή
  21. Τριανταφυλλε οι εντολες ειναι ιδιες σε ΚΑΛΙ-ΛΙΝΟΥΞ αν ναι εχω προβλημα γραφωντας την εντολη cd /pentest/exploits/set/ και παιρνω bash: cd: /pentest/exploits/set/: No such file or directory ευχαρηστω...

    ΑπάντησηΔιαγραφή
  22. Καλησπέρα παιδιά
    όξω κάνει τα πάντα όπως τα περιγράφεται αλλα όταν στέλνω την αδερφή μου την ip που είναι σε άλλο δίκτυο δεν μπορεί να δει τίποτα δηλαδή δεν φορτώνει η σελίδα

    ΑπάντησηΔιαγραφή
  23. Όπως γράφει και στο τίτλο αυτό ο οδηγός ισχύει στην περίπτωση που οι 2 υπολογιστές βρίσκονται στο ίδιο δίκτυο!

    ΑπάντησηΔιαγραφή
  24. Αν κάποιος κανει ο log in στο fb αυτόματα... χωρίς να πληκτρολόγηση τον κωδικό του θα τον εμφανίσει;;;; Ωραιο blog.

    ΑπάντησηΔιαγραφή
  25. Φιλε Παναγιωτη αλλιως μας τα εξηγας εσυ αλλιως ο Τριανταφυλλος.Καποιος απο τους 2 καπου εχει λαθος.
    Ερωτηση
    Εσυ στο τελος βαζειςettercap -T -q -i eth1 -P dns_spoof -M arp // και ο Τριανταφυλλος ettercap -q -T -i wlan0 -P dns_spoof -M arp:remote // //
    βασικα αλλασετε τα πρωτα γραμματα.Παιζει καποιο ρολο?

    ΑπάντησηΔιαγραφή
  26. File Panagioti. Ginetai na mou steileis to mail sou? Thelo na sou kano mia epaggelmatiki protasi. Euxaristo prokabolika!

    ΑπάντησηΔιαγραφή
  27. Γειαα σαςς! Εχω μια απορια. Δεν μπορω να βρω απο που να κατεβασω το προγραμμα.μπαινω εκει που εχετε δωσει αρχικα αλλα δν βρισκω που ειναι το προγραμμα να το κατεβασω.μπορειτε να μ πειτε ακριβως το σαιτ να μπω?

    ΑπάντησηΔιαγραφή

Δημοσίευση σχολίου

Όλες οι απορίες πλέον θα λύνονται μόνο μέσα στο φόρουμ το οποίο μπορείτε να βρείτε εδώ http://forum.click4money.gr/
Ο λόγος είναι για να μαζεύεται όλο το υλικό εκεί και να μην απαντάμε συνέχεια στα ίδια ερωτήματα

Δημοφιλείς αναρτήσεις από αυτό το ιστολόγιο

Σπάσιμο κωδικών email και τρόποι προστασίας αυτών

Καλησπέρα φίλοι και αναγνώστες του  blog μου, σήμερα θα σας δείξω ένα οδηγό βίντεο με τον οποίο μπορεί κάποιος να μας κλέψει τον κωδικό του email μας όπως επίσης και τρόπους με τους οποίους μπορούμε να προστατευτούμε. Με αυτό το τρόπο μπορούμε να ανιχνεύσουμε  κωδικούς hotmail, windows live και gmail . Στον οδηγό βίντεο σας δείχνω για hotmail που με τον ίδιο τρόπο γίνετε και για τα windows live.  Για gmail στην επιλογή "Single target" που σας δείχνω στο βίντεο αντί για "pop3.live.com" βάζουμε "smtp.gmail.com", στην "Port" βάζουμε 465, και στο "Protocol" βάζουμε "smtp", επίσης βάζουμε τικ και στην επιλογή "Be verbose", τα άλλα τα κάνουμε όπως και στο βίντεο. Θα χρειαστούμε  Backtrack ( το backtrack το κατεβάζετε εδώ ή  εδώ για torrent ). Το προγραμμάτακι "Hydra-gdk" το οποίο είναι ενσωματωμένο στο backtrack, θα το βρείτε στο μενού => Application-Backtrack-Privilege Escalation- Passwo

Σπάσιμο κωδικών facebook

Πώς μπορεί κάποιος να σας κλέψει τον κωδικό του Facebook (hack facebook). Παρακάτω σας έφτιαξα ένα βίντεο που μου ζητήσατε για το πως σπάμε κωδικούς στο facebook εύκολα. Με ένα απλό τρόπο μπορεί να σας κλέψουν το κωδικό του facebook . Το βίντεο είναι καθαρά για εκπαιδευτικούς σκοπούς.   Τον οδηγό αυτό κυρίως τον έφτιαξα για αρχάριους, να μπορούν να δουν ένα από τους πολλούς τρόπους που μπορεί κάποιος έμπειρος hacker να κλέψει τον κωδικό του ς. Μετά από το βίντεο θα έχετε μια άλφα γνώση και θα μπορείτε να προστατευτείτε. Τα εργαλεία που θα χρειαστείτε για να το κάνετε και εσείς :   http://lefta4klik.blogspot.gr/2012/12/spasimo-kodikon-crack-wep.html Όποιος έχει απορίες για το πως να σπάσω κωδικό facebook ας αφήσει σχόλιο να το βοηθήσουμε. Σημείωση : Η τεχνική αυτή δουλεύει όταν οι υπολογιστές βρίσκονται στο ίδιο δίκτυο.  Πώς σπάμε κωδικούς του φβ - Δείτε τον οδηγό βίντεο Μπορείτε να δείτε και τον νέο οδηγό όπου γίνετε να σπάσει το facebook χωρίς να χρειαστεί να σταλ

Εγκατάσταση backtrack στα windows με βοήθεια εικονικής μηχανής

Καλησπέρα φίλοι μου, σήμερα σας έχω φτιάξει το βίντεο που μου ζητήσατε κάποιοι που είχατε δυσκολίες στην εγκατάσταση του  backtrack  σε εικονική μηχανή για να τρέχουνε στα windows. Είναι πάρα πολύ απλό, θα το δείτε στην συνέχεια στο video. Την εικονική μηχανή που έχω και εγώ για να τρέχουνε τα backtrack στα windows:  Κατεβάστε την εδώ . Τα Backtrack τα κατεβάζετε από εδώ . Κατεβάστε την τελευταία έκδοση δηλαδή το backtrack 5 R3. Επίσης σας έχω και μια εναλλακτική λύση εικονικής μηχανής που θα δείτε κάτω από το βίντεο, όπου μπορείτε να δείτε  οδηγίες για να κατεβάσετε και να τρέξετε το backtrack στο virtualbox της oracle. Εγκατάσταση backtrack σε εικονική μηχανή - Δείτε τον οδηγό βίντεο Μπορείτε αν θέλετε να κατεβάσετε την εικονική μηχανή (virtualbox) της oracle που είναι επίσης πολύ καλή και είναι δωρεάν. Κατεβάστε την από εδώ  https://www.virtualbox.org/wiki/Downloads . Όταν κατεβεί το κάνετε εγκατάσταση και δημιουργείτε μια εικονική μηχανή στο virtualbox της