July 1, 2021

Обходим двухфакторную аутентификацию Google

Сначала получите учетные данные

Чтобы обойти двухфакторную аутентификацию любой учетной записи Google, вы должны сначала иметь имя пользователя и пароль этой учетной записи, а также использовать фишинг с социальной инженерией для получения учетных данных. Но вопрос в том, как все это сделать? Все это очень просто сделать, вам просто нужно использовать инструмент под названием «Advphishing», и вы можете легко получить имя пользователя учетной записи жертвы, пароль и даже OTP , используя поддельные номера WhatsApp. Как только весь процесс будет завершен, держите учетные данные при себе и сохраняйте спокойствие.

Что мы будем делать ?

Обычно, когда мы пытаемся войти в нашу учетную запись Google в первый раз из Google Chrome, это заставляет нас выполнить некоторую процедуру безопасности, чтобы выяснить, является ли этот человек нужным человеком или нет. Google предоставляет нам несколько функций для успешного входа в учетную запись, и все они имеют функцию двухфакторной аутентификации под названием « Нажмите на уведомление, чтобы продолжить », которая содержит информацию об устройстве злоумышленника, которая предупреждает жертву о том, чтобы злоумышленник не мог войти в свою учетную запись. Таким образом, нам просто нужно заменить информацию о нашем устройстве информацией об устройстве жертвы, которое она использует, и мы сможем обмануть жертву. Следовательно, в этом руководстве вы узнаете, как обойти двухфакторную аутентификацию, обманув жертву.

Footprinting (социальная инженерия)

Настоящие шаги начинаются отсюда, где мы теперь будем использовать методы социальной инженерии для сбора информации об устройстве жертвы. Как только жертва нажмет на предоставленную вами ссылку, вы легко получите всю подробную информацию о его устройстве. Что еще вам нужно !! Скопируйте его и HODL.

Введите найденные учетные данные

Зайдите в учетную запись Google и введите учетные данные, но после ввода пароля не отправляйте его.

Поджечь инструмент Burpsuite

Это ведущий инструмент для тестирования на проникновение веб-приложений, который предустановлен в операционной системе kali linux, которую вам нужно открыть, но мы не можем использовать его без настройки прокси, поэтому вам нужно сначала настроить прокси. Как только все будет сделано, «Включите» режим перехвата, затем перейдите в учетную запись Google и нажмите «Далее» . Информация об устройстве всегда хранится в параметре « User-Agent», который нам нужно заменить на информацию об устройстве жертвы, найденную из следа. Давай изменим это.

Хорошо

!! Как видите, мы изменили всю информацию, полученную при создании отпечатка. После его изменения отправьте запрос.

Хм!! И снова мы должны следовать тому же процессу, что и на предыдущем шаге. После изменения пересылайте запрос и « Выключите » режим перехвата.

Примечание.

Оба действия необходимо выполнить в течение наносекунд.

Как только вы отправите запрос, на телефон жертвы будет отправлено уведомление с просьбой разрешить этой учетной записи войти в систему на устройстве, которое использует жертва. Теперь жертва подумает, что запрос пришел с моего устройства, и позволит ему войти в систему.

Потрясающе!! Как видите, с помощью методов социальной инженерии мы легко взяли под свой контроль учетную запись Google.