Pular para o conteúdo principal

Como hackiar o facebook ¬¬(aqui foi so copy/paste)

bom primeiramente aqui foi apenas um copy/paste e traduzir e cabo so isso
divirtão-se crianças ^_^

1 - Android Ferramenta Adminstrator Remort - A RAT é também um atalho chamado ferramenta Remote Administrator . É usado principalmente para fins maliciosos , como controlar celulares Android , roubando dados de vítimas , apagar ou editar alguns arquivos . Você só pode infectar alguém , enviando-lhe arquivo chamado Server e eles precisam clicar nele .

Aqui mais informações - http://www.hackforums.net/showthread.php?tid=3529624

2 - Ferramenta do administrador Remort - Um cavalo de Tróia de acesso remoto (RAT ) é um programa de malware que inclui uma porta traseira para o controle administrativo sobre o computador de destino. Os ratos são geralmente baixados invisível com um programa user- solicitadas - como um jogo - ou enviado como um anexo de e-mail. Uma vez que o sistema host está comprometido, o intruso pode usá-lo para distribuir ratos para outros computadores vulneráveis ​​e estabelecer uma botnet. Ratos podem ser difíceis de detectar porque eles geralmente não aparecem em listas de execução de programas ou tarefas . As ações que realizam podem ser semelhantes aos dos programas legítimos . Além disso, um intruso , muitas vezes, controlar o nível de utilização de recursos de forma que uma queda no desempenho não alertar o usuário de que algo está errado.

Como criar RAT - http://blackhatcrackers.blogspot.in/2013/01/remote-administration-tools.html
You Tube Link - http://www.youtube.com/watch?v=3i5vEbnK5xk
Download Link - http://www.2shared.com/file/A1QNxuHf/CybergateRAT1075.html
Download Link 2 Site Oficial - http://www.cyber-software.org/site/
Versão em PDF - www.eset.com / us / resources / manuais / ERA_Basic_Setup_Guide.pdf

3 - Keylogger - Keyloggers são programas que registram cada tecla no computador que eles estão instalados. Isto fornece um registro completo de texto digitado , como senhas , e-mails enviados e sites visitados . Este log pode ser enviado automaticamente em uma conexão remota , sem a pessoa que usa o computador necessariamente saber sobre ele. Devido a isso, keyloggers são tipicamente associados com software malicioso e eles costumam ser apanhados e removido por antivírus . No entanto , também existem keyloggers que estão disponíveis comercialmente para uso doméstico ou escritório. Desta forma , os keyloggers ter um conjunto distinto de efeitos que os tornam muito úteis em certas situações.

Como criar Keylogger - http://blackhatcrackers.blogspot.in/2013/01/keylogger-attack.html
You Tube Link - http://www.youtube.com/watch?v=RusJJjai7BI
Baixar Keylogger - http://project-neptune.net/download/
Versão em PDF - www.cs.columbia.edu/ ~ mikepo/papers/gpukeylogger.eurosec13.pdf

4 - Phishing - Em computação , phishing é uma forma de atividade criminosa , utilizando técnicas de engenharia social . Os phishers tentar adquirir de forma fraudulenta informações sensíveis , tais como senhas e detalhes de cartão de crédito, pelo que aparece como uma pessoa confiável ou empresa em uma comunicação eletrônica. Phishing é normalmente realizada através de e-mail ou uma mensagem instantânea, apesar de contato telefônico foi usado também. Tentativas de lidar com o crescente número de incidentes relatados de phishing incluem legislação , treinamento de usuários , e as medidas técnicas .

Como criar Facebook Falso Página de Login - http://blackhatcrackers.blogspot.in/2013/01/phishing-attack.html
You Tube Link - https://www.youtube.com/watch?v=QE-kmk3vU1U
Baixar Entrar falso Página - http://www.mediafire.com/download/jjd5nojzyjz/Facebook+fake+page % 28Hackingaday % 29.rar
Versão em PDF - www.fireeye.com / resources / pdfs / FireEye -top- spear- phishing - words.pdf

5 - Click- Jacking - Clickjacking , também conhecida como a "UI reparação ataque", é quando um invasor usa múltiplas camadas transparentes ou opacas para enganar um usuário a clicar em um botão ou link em outra página , quando eles tinham a intenção de clicar no a página de nível superior. Assim, o atacante está " seqüestro " cliques significou para a sua página e roteamento -los para outra outra página , provavelmente possuída por uma outra aplicação , domínio ou ambos. Usando uma técnica similar, teclas também pode ser sequestrado. Com uma combinação cuidadosamente trabalhada de folhas de estilo , iframes e caixas de texto , o usuário pode ser levado a acreditar que está digitando a senha para seu e-mail ou conta bancária, mas em vez disso estão digitando em um quadro invisível controlado pelo atacante.

O que é Clickjacking ? Como é trabalho ? - http://blackhatcrackers.blogspot.in/2013/01/clickjacking.html
You Tube Link - https://www.youtube.com/watch?v=IqN5HyqUJ2A&feature=player_embedded
Tutorial Avançado ClickJacking - http://javascript.info/tutorial/clickjacking
Versão em PDF - seclab.stanford.edu / websec / framebusting / framebust.pdf

6 - Tabnabbing - Tabnabbing é um exploit de computador e ataques de phishing , que convence os usuários enviem seus dados de login e senhas para sites populares , personificando esses sites e convencer o usuário de que o site é genuíno. O nome do ataque foi criado no início de 2010 por Aza Raskin , um pesquisador de segurança e especialista em design. O ataque se aproveita da confiança do usuário e desatenção aos detalhes em relação aos guias , bem como a capacidade de páginas web modernas para reescrever guias e seus conteúdos muito tempo depois que a página é carregada. Tabnabbing opera no sentido inverso da maioria dos ataques de phishing , em que não pedem que os usuários cliquem em um link ofuscado mas carrega uma página falsa em uma das abas abertas no seu navegador .

O que é TabNabbing ? Como é trabalho - http://blackhatcrackers.blogspot.in/2013/01/tabnabbing.html
You Tube Link - https://www.youtube.com/watch?v=Njrv03jSLLM
TabNabbing Em Backtrack 5 - https://www.youtube.com/watch?v=xFo0vvq3R3g
Versão em PDF - https://lirias.kuleuven.be/bitstream/123456789/400475/1/p447.pdf

7 - Sessão Sequestro - O Seqüestro de sessão ataque consiste na exploração do mecanismo de controle de sessão web , que normalmente é gerida por um token de sessão . Como a comunicação http usa muitas conexões TCP diferentes , o servidor web precisa de um método para reconhecer as conexões de cada usuário . O método mais útil depende de um sinal de que o servidor Web envia para o navegador do cliente após a autenticação do cliente bem-sucedida. Um símbolo de sessão é normalmente composto por uma cadeia de largura variável , e pode ser utilizado de maneiras diferentes, como no URL, no cabeçalho da requisição HTTP como um biscoito, em outras partes do cabeçalho do pedido HTTP, ou ainda no corpo da requisição HTTP. A Sessão Sequestro ataque compromete o token de sessão roubando ou previsão de um token de sessão válida para ganhar acesso não autorizado ao servidor web .

O que é Sessão Sequestro ? Como é trabalho ? - http://blackhatcrackers.blogspot.in/2013/01/session-hijacking-attack.html
You Tube Link - http://www.youtube.com/watch?v=YuERGiQ0naI
Versão em PDF - www.dtic.mil/dtic/tr/fulltext/u2/a422361.pdf

8 - Side Jacking Usando Sheep Fire - sessão HTTP seqüestro , mais conhecido como " sidejacking " , representa uma grande ameaça para todos os usuários de internet. Isto é devido ao uso comum de redes Wi-Fi , que são inerentemente insegura , mas também por causa da generalizada confiança equivocada na segurança do uso da internet em telefones e conexões seguras percebidos. Demonstrou-se que as redes de fios também não são necessariamente seguro de sidejacking tentativas e mesmo as suas interacções em uma loja App pode estar em risco bem .

Se você está entrando no Facebook usando a rede Wi -Fi aberta em seu furo molhando local, um indivíduo com uma ferramenta simples como o Firesheep pode ter acesso a sua conta, alterar sua senha, e em seguida, potencialmente tirar proveito de outros programas ligados ao conta. Estes ataques sidejacking pode ser feito sem nenhum conhecimento de programação e que o problema não se limita exclusivamente às redes Wi- Fi sem criptografia estamos familiarizados . Firesheep pode ser usada para interceptar as informações enviadas por qualquer criptografado sessão HTTP , seja com ou sem fios . E o que pode um Sidejacker ver com a minha conexão com uma loja de aplicativos , você pode perguntar ? Ótima pergunta ! Elie Bursztein no Google cita as várias maneiras que seu aplicativo de navegação e compra pode ser comprometida . Ele pode ser tudo, desde roubar a senha App troca, quando o malware App de um atacante é transferido em vez do App real que foi pago indústria for.The está lentamente começando a se adaptar a prática de sempre em SSL para proteger os usuários , inclusive em lojas de aplicativos . A implementação de sempre a criptografia SSL, ou end-to -end usando HTTPS, é um ótimo lugar para começar. É natural a visitar um site e se sentir seguro , porque você tem registrado em sua conta com um nome de usuário e senha exclusivos , mas o problema é que, se o resto do tráfego não é criptografada, um Sidejacker pode ter acesso ao cookie vulneráveis ​​e em seguida, manipular qualquer informação pessoal dentro da conta . No entanto, quando um site é protegido com HTTPS a partir do momento do primeiro acesso para a hora de sair, toda a sessão é criptografada de maneira que impede que suas informações sejam comprometidas.

O que é SideJacking Usando Firesheep ? - http://www.hacking-tutorial.com/hacking-tutorial/firesheep-http-session-hijacking-tools/
You Tube Link - http://www.youtube.com/watch?v=8qmTVPO2jvI

9 - ARP Poisoning - Resolution Protocol envenenamento Endereço (ARP) é um tipo de ataque onde o acesso endereço Media Control (MAC) é alterado pelo atacante. Também chamado de ataques ARP spoofing , é eficaz contra ambos com fio e redes locais sem fio. Algumas das coisas que um invasor pode executar a partir de ataques de envenenamento ARP incluem roubar dados dos computadores comprometidos , escutar com man-in- the- middle métodos , e impedir o acesso legítimo aos serviços , tais como serviços de Internet.

Um endereço MAC é um identificador único para nós da rede , tais como computadores , impressoras e outros dispositivos em uma LAN. Os endereços MAC são associado ao adaptador de rede que conecta dispositivos de redes. O endereço MAC é fundamental para a localização de dispositivos de hardware de rede , pois garante que os pacotes de dados ir para o lugar correto. Tabelas ARP , ou cache, são usadas para correlacionar endereços IP dos dispositivos de rede ao seu addresses.In MAC de um dispositivo para ser capaz de comunicar-se com outro dispositivo com um endereço IP conhecido, mas um endereço MAC desconhecido o remetente envia um pacote ARP para todos os computadores da rede . As requisições ARP pacotes o endereço MAC do destinatário com o endereço IP conhecido . Quando o remetente recebe o endereço MAC correto , então, é capaz de enviar os dados para o local correto eo endereço IP eo endereço MAC correspondente são loja na tabela ARP para uso posterior.

ARP envenenamento é quando um atacante é capaz de comprometer a tabela ARP e muda o endereço MAC para que os pontos de endereços IP para outra máquina. Se o atacante faz ponto o endereço IP do dispositivo comprometido com seu próprio endereço MAC , então ele seria capaz de roubar as informações , ou simplesmente escutar e encaminhar as comunicações destinadas à vítima. Além disso, se o atacante mudou o endereço MAC do dispositivo que é usado para conectar a rede de Internet , então ele poderia efetivamente desativar o acesso à internet e outras redes externas.

O que é o ARP Poisoning Como é um trabalho -
ARP Poisoning tutorial Advanced - http://openmaniak.com/ettercap_arp.php
You Tube Link - https://www.youtube.com/watch?v=zC4PVbcGLmU
Versão em PDF - www.harmonysecurity.com/files/HS-P004_ARPPoisoning.pdf

10 - Ladrões - É um pequeno software que rouba senhas que são armazenadas em nossos navegadores , conversar aplicativos como o yahoo messenger etc, Stealer é , em seguida, enviar essas senhas roubados para os Hackers FTP do servidor, costumam olhar do Stealer como keyloggers , mas não são muitos. diferenças , Stealer de roubar senhas que apenas armazenados nos navegadores que não vai capturar as teclas digitadas pelo usuário

O que é Stealers Como é trabalho - http://oren-hack.blogspot.in/2012/06/tutorial-istealer-63.html
Tutorial Advanced - http://www.101hacker.com/2011/09/hack-email-facebook-and-myspace.html
You Tube Link - http://www.youtube.com/watch?v=mOtXvbC0AMw

11 - Java Drive By - A Java Drive- By é um Applet Java que é codificado em Java e é colocada em um website. Depois de clicar em "Executar" no pop -up , ele irá baixar um programa da internet . Este programa pode ser um vírus ou até mesmo uma simples downloader . Se você gostaria de obter o código-fonte ou quer saber mais informações sobre a Java Drive- By, usar o Google .

O que é Java Drive By ? Como é trabalho - http://blackhatcrackers.blogspot.in/2013/03/fud-java-driveby.html
You Tube Link - http://www.youtube.com/watch?v=UmzyTWbFWak
You Tube ligação para noobs Povos - http://www.youtube.com/watch?v=LZdB2QAgDvY

12 - Biscoito Roubos Attack - Os cookies são pequenos arquivos armazenados em usuários de computador por sites quando um usuário visita -los . Os cookies armazenados são utilizados pelo servidor web para identificar e autenticar o usuário. Por exemplo, quando um usuário logins no Facebook uma cadeia exclusiva é gerado e uma cópia é guardada no servidor e outra é guardada no browser usuários como Cookies. Ambos são acompanhados cada vez que o usuário faz alguma coisa em sua conta. Então, se nós roubar o cookie vítimas e injetá-las no nosso browser , seremos capazes de imitar a identidade das vítimas para o servidor web e, assim, poderemos fazer o login é a sua conta. Isto é chamado como Side jacking . A melhor coisa sobre isso é que nós não precisamos de o id vítimas ou senha tudo o que precisamos é o cookie de vítimas.

O que é cookie Roubos Attack? - http://blackhatcrackers.blogspot.in/2013/01/cookie-stealing-attack.html
You Tube Link - http://www.youtube.com/watch?v=-H1qjiwQldw

13 - Engenharia Social - A engenharia social é o uso de engano e manipulação para obter informações confidenciais. É uma espécie não-técnica de intrusão que depende fortemente de interação humana e muitas vezes envolve enganar as pessoas para quebrar os procedimentos de segurança normais. Os engenheiros sociais confiar no fato de que as pessoas não estão conscientes do valor da informação que eles possuem e são descuidados sobre protegê-la. No software de segurança anti vírus de computador , a engenharia social é geralmente hábil manipulação de um hacker da tendência humana natural para confiar. O objetivo do hacker é obter informações que irão ganhar ele / ela o acesso não autorizado a um sistema e da informação que reside no sistema. Exemplos típicos de engenharia social são sites de phishing e- mails ou pharming .

O que é engenharia social? - http://blackhatcrackers.blogspot.in/2013/01/social-engineering-attack.html
You Tube Link - http://www.youtube.com/watch?v=4VeinrY0n7o
Versão em PDF - himis.s3.amazonaws.com/social-engineering-techniques.pdf

14 - Botnets - Botnets não são comumente usados ​​para contas do Facebook de hacking, porque ele é de custos de instalação elevados , eles são usados ​​para realizar ataques mais avançados, Um botnet é basicamente uma coleção de computador comprometido , o processo de infecção é a mesma da keylogging , no entanto uma botnet dá-lhe , opções adicionais no para a realização de ataques com o computador comprometido. Alguns dos botnets mais populares incluem Spyeye e Zeus.

O que é botnet ? Como é trabalho ? - http://blackhatcrackers.blogspot.in/2013/04/how-to-setup-botnet.html
You Tube Link - http://www.youtube.com/watch?v=zR3OQdEsRCc
Versão em PDF - www.korelogic.com / Resources / Apresentações / botnets_issa.pdf

15 - O homem no meio ataques - Um ataque Man -in -the- Middle é um tipo de ataque cibernético , onde um mal-intencionados insere ator ele / ela mesma em uma conversa entre duas partes, se faz passar por ambas as partes e ganha acesso à informação que as duas partes estava a tentar enviar um ao outro. Um ataque man -in -the- Middle permite que um ator malicioso para interceptar , enviar e receber dados destinados a alguém, ou não destinados a ser enviados a todos, sem qualquer das partes fora sabendo até que seja tarde demais. Ataques Man -in -the-middle pode ser abreviado em muitos aspectos , incluindo, MITM , MitM , MiM , ou MIM .

Como eles funcionam? O que foi isso - http://www.101hacker.com/2011/03/man-in-middle-attack-using-ettercap.html
You Tube - http://www.youtube.com/watch?v=Z19p4nDfeG8
Versão em PDF - www.cs.umu.se / education / exame / rapporter / MattiasEriksson.pdf

                                      ( Este tutorial foi escrito por Nakul Mohan ( Cia ) e Edward Maya ( Santo Shell) )
                                    ( We Are Anonymous Somos Legião Nós não esquecemos Nós não perdoamos esperam de nós . )

Todas as informações contidas neste tutorial é somente para fins educacionais. Qualquer atividade ilegal relacionada a este tutorial não é de minha responsabilidade , embora eu gostaria de dizer que eu não me importo como você usá-lo , eu faço. Então, por favor não use este para atividades chapéu preto . Um dia, quando você crescer você pode perceber que você tem sido uma derrapagem , pelo uso de técnicas de massa desfigurar e sqli por toda sua vida . Não basta cortar um site porque ele está lá. Eu tenho alguns sites de minha autoria e sua chato , improdutivo e inútil.

Comentários

Postagens mais visitadas deste blog

Introdução ao Intel Edison: First Hello Word in Intel Edison

Introdução ao Intel Edison Olá Humanos hoje descidi que iria fazer um post sobre Intel Edison é mostrar um blink/HelloWord usando essa plataforma incrivel ^_^, sabe ? antes de codarmos em si, vamos ver 2 pontos simples, Software e Hardware. Software O.S: primeiro ! ele não usa um OS, ele usa uma build para construir OS, um projeto chamado Yoct, oque ser build ? Pense em um pacote para construir um sistema é pronto ^_^, simples porem tem uma documentação e um pacote completo no link https://www.yoctoproject.org/ Bibliotecas: Inicialmente trabalhamos com a libmraa, fornece uma PWM, GPIO, ADC, e outras interfaces para acesso mais baixo a componentes complexos como sensores e coisas legais. OBS: usamos API python para trabalhar com ela Hardware  Essa e intel Brekout o Edison é apenas o ship pegueno no canto esquerdo da imagem, uma arquitetura baseada no arduino porem com processador e uma microproscessador, bom basicamente é isso, porem o que chama atenção é que ele e um co...

Redirecionamento de Porta usando ngrok (Port Forward with ngrok) SSH

Olá Humanos, estou no pensionato e aqui não tenho acesso ao roteador para fazer um redirencionamento de porta digno affs ¬__¬, sim pensei em Hackear rsrsrs, porem minha preguiça minha preguiça não deixa hauhauha, então encontrei uma ferramenta bem legal chamada ngrok que faz com que eu possa acessar remotamente meu servidor local para brincar com IoT. Instalação e ngrok  link: https://ngrok.com/ Para se cadastrar é bem simples basta logar com conta sua conta do git ou google depois faça download e na https://dashboard.ngrok.com/auth na aba auth pegue seu authtoken e valide no terminal # unzip ngrok-stable-linux-amd64.zip # ./ngrok authtoken <YOUR AUTHTOKEN> Instalando SSH no seu computador  Bom se você usa Ubuntu basta rodar  comando  # apt-get install openssh-server Para testar se o serviço digite  # service ssh status Iniciando SSH no Ngrok Rode o ngrok em protocolo tcp na porta 22  # ./ngrok tcp 22 ...

Instalando VirtualBox no Linux Mint

Olá Humanos, lé eu aqui apanhando para instalar o Virtualbox quando me deparei com um ingua nojenta de linha de comando, seguinte no Linux Mint tive que rodar 2 comadinhos para instalar a VirtualBox, tomate@blue ~# apt-get install virtualbox  blz ate aqui normal neh?? Sqn !!!! Sapo*** da pau neh roda affs precisei rodar o comando virtualbox-qt tomate@blue ~# apt-get install virtualbox-qt Assim funfou e consegui brincar com a telinha linda da Oracle ^____^