¿Cómo descifrar una contraseña de Facebook? Quiero aprender a hackear como los grandes. ¿Donde debería empezar? ¿Hay buenos libros o sitios web de tutoriales que pueda usar para enseñarme? ¿Dónde puedo aprender a crear un laboratorio de piratería en casa?

Déjame dividir mi respuesta en dos partes.

  1. Hackeo de Facebook
  2. Hackear en general

Hackeo de Facebook

Si su único objetivo es descifrar la contraseña de Facebook de alguien, simplemente está perdiendo el tiempo.

Facebook ejecuta programas de recompensas de errores donde los piratas éticos / investigadores de seguridad de todo el mundo informan vulnerabilidades de seguridad y obtienen recompensas monetarias como compensación. Las vulnerabilidades de seguridad son debilidades del sistema que podrían permitir que un usuario malintencionado piratee una cuenta de Facebook, ya sea parcial o completamente.

Por ejemplo, una vulnerabilidad que encontré que me permitió eliminar cualquier álbum de fotos de Facebook en unos segundos. Facebook resolvió el problema rápidamente y me otorgó una recompensa de $ 12500. Tenga en cuenta que no obtuve acceso a una cuenta de Facebook, pero tuve cierto control sobre las fotos de cualquier cuenta de Facebook. Eso significa que puedo eliminar cualquiera de sus álbumes de fotos sin iniciar sesión en su cuenta de Facebook (ingresando su nombre de usuario y contraseña).

Por lo tanto, es casi imposible piratear una cuenta de Facebook. Existen pocas técnicas que son bastante exitosas como el phishing.

El phishing es un proceso de creación de una copia duplicada de una página web con la intención de robar información confidencial como contraseñas, tarjetas de crédito, etc. Donde la página duplicada está alojada en un dominio falso que pretende ser legítimo.

La instantánea anterior muestra una página de phishing perfecta. Cada vez que un usuario ingrese los detalles de su contraseña en una página de phishing, esos detalles se enviarán a quien lo creó. Lea más sobre tales técnicas de piratería aquí.

La mayoría de estas técnicas implican la interacción del usuario, por lo tanto, no puede piratear la cuenta de alguien sin que realice una acción.

Aprender piratería

Primero necesitas estar bien versado en computadoras y programación. Luego comienza a leer libros relacionados con la piratería. Una de las mejores guías sobre seguridad de aplicaciones web es OWASP.

Tienes toneladas de recursos en línea. Lo único que tienes que hacer es APRENDER.

Bug Bounty es la mejor manera de aprender el pirateo de aplicaciones web, ya que las recompensas lo alentarán a hacer más.

Algunos recursos para cazar insectos

https: //introvertmac.wordpress.c…

Recursos para investigadores: cómo convertirse en un cazarrecompensas de insectos

Cómo convertirse en un exitoso cazarrecompensas de insectos

Siga blogs, cuentas de redes sociales de investigadores de seguridad y piratas informáticos éticos para mantenerse actualizado.

No puedes ser un hacker exitoso hasta que te practiques. No use sus habilidades en sitios web aleatorios, en su lugar use entornos de prueba como Damn Vulnerable Web Application para probar sus habilidades.

Buena suerte 🙂

Uno simplemente no ‘descifra’ una contraseña de Facebook, Facebook es una víctima demasiado fuerte para eso.

Sin embargo, puede perseguir a alguien para que revele su contraseña de Facebook. Para eso-

  • Use un keylogger en el sistema en el que usan Facebook (puro, limpio, fácil).
  • Use una página de phishing local o remota (no tan pura, un poco sucia y con dificultades por encima del promedio).
  • Use cookie grabber (la perseverancia ordena el éxito).

Y si alguien viene a decírtelo o le muestra un ‘gran descifrador de contraseñas de Facebook’ que encontró en Internet que tiene un tamaño de poco más de un MB, pásele esta foto para que se dé cuenta y la verdad sea revelada.

En actualizaciones recientes de Facebook, la seguridad se ha multiplicado por diez, encontrar lagunas es solo una pérdida de tiempo. Es mejor explotar a los humanos por la contraseña. Aquí te enseño cómo hackear una cuenta de Facebook usando el ataque de ingeniería social.

La tasa de éxito es del 92% (si su objetivo es su buen amigo)

¿Qué es el SET (ataque de ingeniería social)?

Es una forma de ataque que se utiliza para explotar a los humanos, las técnicas como la apelación a la vanidad, la apelación a la autoridad y la apelación a la codicia a menudo se usan en los ataques de ingeniería social. Muchas hazañas de ingeniería social simplemente dependen de la voluntad de las personas de ser útiles. Por ejemplo, el atacante podría pretender ser un buen amigo que le envía un enlace a un sitio útil (pero en realidad el enlace es un cebo) (El Portal Oficial de Ingeniería Social – Seguridad a través de la educación)

¿Cómo se puede hacer? …

1.Abra Kali Linux y escriba

ifconfig

saber su dirección IP local

2. Abra el kit de herramientas de ingeniería social y elija 1

3.Ahora elija y luego creador de credenciales>

4. Elija < Clonador de sitio> y luego escriba la dirección IP descubierta anteriormente

5. Escriba la URL del sitio que desea clonar, en este caso, la página de inicio de sesión de Facebook

Así es como se vería la página de inicio de sesión falsa

6 Para ver el correo electrónico y la contraseña registrados, escriba el siguiente comando después de dirigirse a / var / www

PASO MÁS IMPORTANTE ahora tiene que copiar la URL falsa de Facebook y enviarla a su objetivo y luego hacer que haga clic en ella e ingrese sus credenciales,

esto guardará las credenciales en el archivo.

Si SET no está instalado en su kali linux, escriba el siguiente comando

conjunto de instalación de apt-get

Si quieres saber cómo instalar kali linux en tu teléfono Android, visita esta publicación mía

¿Cómo puedo ejecutar Kali Linux en vivo en un teléfono Android como lo hacemos en una PC con persistencia USB?

¿Cómo descifro una contraseña de Facebook?

Ilegalmente

¿Donde debería empezar?

Herramientas de código abierto, CTF, construcción de su propio software, sistemas y redes, lectura y aprendizaje.

Buenos libros o tutoriales

Depende del tipo de habilidades que está tratando de aprender. Pero, por ejemplo, una introducción a Fuzzing Fuzzing para pruebas de seguridad de software y garantía de calidad (Artech House Information Security and Privacy): Ari Takanen, Jared D. Demott, Charles Miller: 9781596932142: Amazon.com: Libros

Laboratorio de práctica en el hogar

Comenzaría con algo simple como Metasploited.

26 ^ ∞ * ∞ * 10 = ∞ posibilidades, o tal vez es solo (abc123)? No se ¿Pero intentarlo? ¿Quién sabe? Y un título bastante “no malicioso”, ” ¿Cómo descifro una contraseña de Facebook? “, Si me preguntas. ¿por qué querrías hackear a otros PW? ¡Usted y su IP pueden ser prohibidos! ¿Tu propia cuenta de “Facebook” no te mantiene lo suficientemente ocupado? ” Redes y seguridad ” no se trata solo de descifrar códigos y tomar nombres. ¡Las infraestructuras de plataforma son importantes! Gracias por preguntar. Esto es lo que encontré en “Google”.

http://grokcode.com/11/the-top-9

Primera regla de seguridad de red, no f: con servidores que no le pertenecen. La única forma en que te convertirías en un sombrero blanco es no ir a prisión.

Hay cursos universitarios para esto y también cosas interesantes como Technolust desde 2005 | Confíe en su tecnolust

Hak5 ha existido desde hace mucho tiempo, desde principios de 2000.

Darren Kitchen & Snubbs son un gran recurso para aprender. La forma más segura y ética de aprender cómo funcionan las redes seguras es construir la suya propia e intentar romperla. Este es el consejo que recibí de mi profesor universitario cuando tomé mis cursos SCP (Profesional Certificado en Seguridad).

Otra nota importante, para cualquiera que esté interesado. Mucho después de que salí del campo de TI, DHS decidió imponer arbitrariamente una regla de que cualquier probador de penetración de red tenía que registrarse con DHS y someterse a una verificación de antecedentes. Anteriormente, todo lo que se necesitaba era el consentimiento por escrito del propietario de la red y el ISP.

La piratería es el equivalente técnico de la interferencia en la música. Lo haces hasta que eres bueno en algo o se resuelve un problema. Aquí están mis pasos para convertirme en un buen hacker.

Paso 1: Mira ‘Hackers’, luego compra unos patines y decolora tu cabello (o tíñalo de negro).

Paso 3: Obtenga una computadora portátil de mala calidad con una tarjeta o adaptador WiFi y arroje Linux sobre ella. Cómelo vivo. Conoce todo lo que hace esa pequeña computadora portátil. Comienza a ver lo que hacen tus actividades normales en una red. Configure una red WiFi abierta y comience a espiar el tráfico de otras personas y vea lo que encuentra. Hay todo tipo de diversión que se puede tener.

Paso 3: Examina la seguridad informática. Buenos líderes de la industria para verificar:

Información SANS, red, capacitación en seguridad informática, investigación, recursos

Certificaciones forenses, de gestión, de información, de seguridad de TI de GIAC

Departamento de Defensa de los Estados Unidos

Paso 4: HACKEAR EL PLANETA

Facebook HACK 2017 || Cómo ver la imagen oculta en Facebook de cualquier persona || #techpojo

Necesitará comprender que algo funciona antes de comenzar a distinguirlo.

Comience aprendiendo a codificar (Python y C / C ++), luego lea cómo se implementan los protocolos de seguridad y redes.

Luego puede piratear un software relativamente con más lectura

¿Sospechas que tu cónyuge te está engañando y necesitas pruebas? El Sr. Micheal ( [correo electrónico protegido] ) es la clave. Hackeo de WhatsApp, Facebook, Skype, correo electrónico, mensajes de texto y llamadas y todos los demás problemas relacionados con el pirateo, contáctelo hoy y agradézcame más tarde.

[correo electrónico protegido]

No se puede. Pero si tiene acceso a la cuenta de correo electrónico de la persona, puede iniciar un restablecimiento de contraseña. Otra forma de tener acceso a su Facebook sería engañándolos para que revelen su contraseña. puedes hacerlo fácilmente usando medios de phishing

la pregunta miente si los atrapaste o te lo confesó ?? Si los atrapaste, entonces quizás deberías perdonar y olvidar, pero si ella cometió ese error y te lo confesó y si ella es realmente culpable de lo que ha hecho, entonces quizás deberías perdonar, pero ahora de inmediato … tómate tu tiempo porque es se siente peor por haber sido engañado … comienzas a preguntarte qué te faltaba que la hizo cometer ese error … siempre recuerda que una persona no necesita engañarla a ella ni a su amante cuando pierden sus intereses … puede deberse a varios otros razones … conocerla, decirle que sea honesta y preguntarle por qué hizo eso. Y entonces obtendrás la respuesta si deberías perdonarla o no … ¡¿Qué se supone que debe ser? Goodluckkk

la pregunta miente si los atrapaste o te lo confesó ?? Si los atrapaste, entonces quizás deberías perdonar y olvidar, pero si ella cometió ese error y te lo confesó y si ella es realmente culpable de lo que ha hecho, entonces quizás deberías perdonar, pero ahora de inmediato … tómate tu tiempo porque es se siente peor por haber sido engañado … comienzas a preguntarte qué te faltaba que la hizo cometer ese error … siempre recuerda que una persona no necesita engañarla a ella ni a su amante cuando pierden sus intereses … puede deberse a varios otros razones … conocerla, decirle que sea honesta y preguntarle por qué hizo eso. Y entonces obtendrás la respuesta si deberías perdonarla o no … ¡¿Qué se supone que debe ser? Goodluckkk

Quora ha facilitado algunas de las soluciones que las personas requieren, especialmente en el caso de inseguridad, tratando de estar seguro con el socio adecuado, conociendo toda la información por estos medios mensaje greyhat411 [at] protonmaiI o … la fuente número uno de quora

Supongo que no hay tales cosas

Si quieres hackear una cuenta de Facebook, debes hackear un servidor completo de millones de datos

Este no es un trabajo fácil para alguien que pregunta cómo es

Solo hackers profesionales

la pregunta miente si los atrapaste o te lo confesó ?? Si los atrapaste, entonces quizás deberías perdonar y olvidar, pero si ella cometió ese error y te lo confesó y si ella es realmente culpable de lo que ha hecho, entonces quizás deberías perdonar, pero ahora de inmediato … tómate tu tiempo porque es se siente peor por haber sido engañado … comienzas a preguntarte qué te faltaba que la hizo cometer ese error … siempre recuerda que una persona no necesita engañarla a ella ni a su amante cuando pierden sus intereses … puede deberse a varios otros razones … conocerla, decirle que sea honesta y preguntarle por qué hizo eso. Y entonces obtendrás la respuesta si deberías perdonarla o no … ¡¿Qué se supone que debe ser? Goodluckkk

Bueno, no es bueno hackear la contraseña de alguien.

Un pirata informático no es pirata informático si se le enseña piratería informática. Hacker está hecho por él mismo.

Pero hay algunos sitios que brindan esta oportunidad, pero solo para que los hackers blancos utilicen sus habilidades para ayudarles.

la pregunta miente si los atrapaste o te lo confesó ?? Si los atrapaste, entonces quizás deberías perdonar y olvidar, pero si ella cometió ese error y te lo confesó y si ella es realmente culpable de lo que ha hecho, entonces quizás deberías perdonar, pero ahora de inmediato … tómate tu tiempo porque es se siente peor por haber sido engañado … comienzas a preguntarte qué te faltaba que la hizo cometer ese error … siempre recuerda que una persona no necesita engañarla a ella ni a su amante cuando pierden sus intereses … puede deberse a varios otros razones … conocerla, decirle que sea honesta y preguntarle por qué hizo eso. Y entonces obtendrás la respuesta si deberías perdonarla o no … ¡¿Qué se supone que debe ser? Goodluckkk

Recomendaría investigar y estudiar las celdas de la cárcel y los entornos de la fuerza de trabajo de las pandillas en cadena.

Las personas que se toman la piratería en serio e ilegalmente terminan en estos lugares. Escuché que son lugares muy desagradables para vivir.

Espero que esto ayude. Buena suerte.

Era escéptico sobre la piratería y luego me puse en contacto con [correo electrónico protegido] G MAIL DOTCOM a través de un chico en una tienda de gadgets. Me ayudó a rastrear el teléfono de mi prometida infiel (podía ver mensajes eliminados), cuentas de redes sociales (whatsapp, facebook, instagram, etc.) y rastreó su ubicación en poco tiempo, también mejoró los puntajes. Si tiene problemas relacionados con la piratería, póngase en contacto con él en [correo electrónico protegido] G MAIL DOTCOM

More Interesting

¿Es posible rastrear paquetes del módem de televisión por cable, ya que todos se transmiten a todos los usuarios en un nodo particular?

¿Cómo deciden los clientes DNS qué host DNS consultar?

Cómo combinar de forma segura 3 LAN separadas en 3 ubicaciones diferentes en una sola LAN (¿virtual?) A través de Internet público

¿Qué sucede si el séptimo bit (bit local universal) de la dirección mac está activado?

¿Hay algún programa que me permita transmitir juegos de una computadora a otra a través de Internet?

¿Cuál es la diferencia entre las redes GRE y VXLAN?

¿Cuáles son algunas cosas que debe saber un IITian, ​​que usa el servidor de la universidad para acceder a Internet?

¿Cuáles son algunas de las mejores prácticas para mitigar la pérdida de paquetes?

¿La tecnología de red pronto alcanzará un nivel en el que los cambios en las páginas web parezcan instantáneos sin la necesidad de actualizarse manualmente (latencia mínima)?

¿Cuál es el propósito de los firewalls?

¿Por qué se recomienda el puerto 62348 para torrents?

Cómo construir una buena red

¿Sugiere que compre un enrutador inalámbrico de largo alcance u obtenga un extensor y lo conecte a mi habitación?

¿Cuáles son las ventajas y desventajas de ejecutar funciones de plano de control en hardware remoto en lugar de en el conmutador o enrutador en sí?

¿Qué tipos de algoritmos generalmente necesito saber para ser bueno en la creación de redes y, en última instancia, en el diseño de CDN y redes similares?