Kunjungan

Rabu, 16 Juli 2014

Social Engineering Toolkit :hack Facebook




Hacking Facebook 
Tutorial ini dimaksudkan untuk meningkatkan jaringan Anda keterampilan, serta mengembangkan pemahaman tentang bagaimana halaman web palsu yang dibuat, sehingga Anda dapat melindungi diri dari serangan tersebut.
Jangan menggunakan informasi ini untuk hack account seseorang, atau Anda akan menanggung risiko masuk ke masalah hukum. Jika Anda belum membaca posting sebelumnya, Anda harus. Ini mungkin tidak akan sangat mencerahkan dalam hal rincian teknis, tetapi cukup menyenangkan dan akan menyediakan Anda dengan latar belakang apa yang kita lihat.

Social Engineering Toolkit :
Toolkit Social engineering tidak mengeksploitasi kerentanan dalam mekanisme layanan apapun. Ini memanfaatkan kelemahan pada unsur manusia itu sendiri
Ok Kita Mulai
- Se-toolkit Mulai Kali Linux. Dalam jenis konsol / terminal se-toolkit. Sesuatu seperti ini akan muncul :

Sekarang ketik berikut dan tekan enter. 1 [enter] 2 [enter] 3 [enter] - Lihat lebih lanjut di:penjelasan
1 memilih serangan rekayasa sosial. Pilihan yang jelas 
   jika Anda membaca pilihan lain dari 1 sampai 9 (dan 99 untuk exit)
2 memilih website Serangan Vektor. Bukankah sudah jelas.
   modul Web Attack adalah cara unik          untuk memanfaatkan beberapa serangan berbasis web untuk   kompromi korban yang dimaksud. 
    3 memilih Credential Harvestor. Metode Credential Harvester akan memanfaatkan kloning web dari
       sebuah situs web yang memiliki username dan password dan panen semua informasi yang
       diposting ke situs web. 


Sekarang Anda akan melihat sesuatu seperti ini-
Metode pertama akan memungkinkan SET untuk mengimpor daftar web yang telah ditentukan     aplikasi yang dapat memanfaatkan dalam serangan itu.Metode kedua benar-benar akan mengkloning sebuah website yang Anda pilih dan memungkinkan Anda untuk memanfaatkan vektor serangan dalam sepenuhnya aplikasi web yang sama Anda sedang berusaha untuk mengkloning. Metode ketiga memungkinkan Anda untuk mengimpor situs web Anda sendiri, perhatikan bahwa Anda seharusnya hanya memiliki index.html ketika menggunakan situs import fungsionalitas. 1) Web Template 2) Site Cloner 3) Kustom Impor 99) Kembali ke menu Webattack Ketik 2 untuk memilih situs Cloner. 
Cari IP Anda 
Pada terminal baru ketik ifconfig baru. Ini akan memberi Anda alamat IPv4 Anda, Contoh : 192.168.154.133

Kembali ke se-toolkit 
Sekarang akan meminta Anda untuk menentukan IP yang data seharusnya dikirim ke target.
Itu akan menjadi alamat IP Anda. Karena ini adalah alamat IP internal Anda (yaitu IP lokal), halaman facebook palsu akan bekerja hanya untuk komputer yang terhubung dengan LAN Anda. 

Sekarang akan meminta halaman yang akan dikloning.
Masukkan https://www.facebook.com/













Terus enter.Sekarang di browser Anda pada Kali Linux, bagikan alamat ip anda pada target yang anda ingin jadikan sebagai korban
Live demonstrasi Untuk memastikan bahwa demonstrasi bukan hanya pengulangan dari apa yang sudah Anda tahu, saya telah memutuskan untuk mengkloning halaman login facebook, bukan situs resmi.





Cara kerja SQL Injection

pengantar 

Mari kita mulai pada titik yang tampaknya tidak berhubungan. Mari kita asumsikan kita membuat tabel dalam SQL. Sekarang ada tiga bagian utama dari sebuah sistem manajemen database, seperti SQL. Mereka adalah -
1. Menciptakan struktur tabel 
2. memasukkan data 
3. Membuat query (dan mendapatkan hasil yang berarti dari data)
     Sekarang, ketika SQL digunakan untuk menampilkan data pada halaman web, itu adalah umum untuk membiarkan pengguna web masukan permintaan mereka sendiri. Misalnya, jika Anda pergi ke sebuah situs belanja untuk membeli smartphone, Anda mungkin ingin menentukan apa jenis smartphone yang Anda inginkan. Situs ini mungkin akan menyimpan data tentang ponsel dalam tabel dengan kolom seperti Nama, Harga, Perusahaan, Ukuran Layar, OS, dll 
     Sekarang mereka memungkinkan Anda untuk membuat query menggunakan semacam pengguna penurunan ramah turun bentuk berbasis yang memungkinkan Anda memilih anggaran Anda, perusahaan disukai, dll Jadi pada dasarnya, Anda, pengguna, dapat membuat query dan data permintaan dari server SQL mereka. 
Sekarang metode ini otomatis membuat permintaan bagi Anda relatif aman, ada metode lain untuk menciptakan permintaan yang dapat dimanfaatkan oleh kami.
     Sebuah url berakhir di php. Merupakan indikasi langsung bahwa website / blog menggunakan sql untuk memberikan banyak data itu, dan bahwa Anda dapat mengeksekusi query secara langsung dengan mengubah url. Sekarang pada dasarnya data dalam tabel SQL dilindungi.
Namun, ketika kita mengirim beberapa perintah nakal ke server SQL, tidak mengerti apa yang harus dilakukan, dan kembali kesalahan. Ini merupakan indikasi yang jelas bahwa dengan coding yang tepat, kami dapat mengirimkan pertanyaan yang akan membuat database 'mengamuk' dan kerusakan, dan memberikan kami semua data pribadi lain dari tabelnya. Serangan ini dapat digunakan untuk mendapatkan data rahasia seperti daftar username dan password dari semua pengguna pada sebuah situs web.
Steps :
1. Kita harus menemukan sebuah situs yang rentan terhadap SQL injection (SQLi) serangan. Kerentanan memiliki 2 kriteria. Pertama, ia harus memungkinkan eksekusi query dari url, dan kedua, harus menunjukkan kesalahan untuk beberapa jenis query atau yang lain. Sebuah kesalahan merupakan indikasi kerentanan SQL.
2. Setelah kita tahu bahwa sebuah situs adalah rentan, kita harus menjalankan beberapa pertanyaan untuk mengetahui apa semua membuatnya bertindak secara tak terduga. Kemudian kita harus mendapatkan informasi tentang versi SQL dan jumlah tabel dalam database dan kolom dalam tabel.
3. Akhirnya kita harus mengekstrak informasi dari tabel.
       Kerentanan yang ditemukan menggunakan kreativitas Anda sendiri bersama dengan Dorks terkenal (lebih lanjut tentang ini dalam tutorial berikutnya) 
Untuk langkah 2 dan 3, ada 2 cara untuk melakukannya-
-Manual dengan menggunakan beberapa kode standar yang tersedia secara online
(dan jika Anda tahu SQL maka Anda dapat mencari sebagian besar barang keluar sendiri). Sebagai contoh, Anda dapat menginstruksikan database untuk memberikan semua data dari tabel dengan menjalankan perintah-

                   SELECT * FROM Users WHERE UserId = 105 or 1=1
Sekarang, sementara bagian pertama dari query "UserID = 105" mungkin tidak berlaku untuk semua pengguna, kondisi 1 = 1 akan selalu benar. Jadi pada dasarnya permintaan akan diminta untuk mengembalikan semua data tentang pengguna untuk semua pengguna untuk siapa 1 = 1. Efektif, Anda memiliki username dan password dan semua informasi lainnya tentang semua pengguna website.
  
Perintah pertama adalah legit dan memberi Anda akses ke data srinivas saja, dan hanya dalam kondisi dimana password benar. Pernyataan kedua memberikan Anda akses ke data dari semua account.Menggunakan beberapa alat - Beberapa alat membantu dalam membuat proses lebih mudah. Anda masih harus menggunakan perintah tetapi menggunakan alat ini jauh lebih praktis setelah Anda punya ide apa yang sebenarnya terjadi. Saya tidak menyarankan semua alat GUI windows yang ditemukan pada malware diisi website, dan tidak pernah bekerja. Semua seluruh blog ini kita telah menggunakan Kali Linux, dan jika Anda benar-benar serius tentang hacking, tidak ada alasan untuk tidak memiliki Kali linux diinstal. Di Kali linux, ada alat besar yang disebut sqlmap bahwa kita akan menggunakan.

Itu saja untuk tutorial ini, Anda sekarang tahu bagaimana SQL Suntikan bekerja. Mungkin layak waktu Anda mempelajari beberapa SQL pada W3Schools sampai aku datang dengan beberapa tutorial lainnya. Juga, periksa bar navigasi di bagian atas blog untuk melihat apakah Anda menemukan sesuatu yang menarik minat Anda. Kami memiliki banyak tutorial untuk pemula di bidang hacking.