Déjame dividir mi respuesta en dos partes.
- Hackeo de Facebook
- Hackear en general
Hackeo de Facebook
Si su único objetivo es descifrar la contraseña de Facebook de alguien, simplemente está perdiendo el tiempo.
- ¿Cuáles son los casos de uso de la ciencia de datos en redes informáticas?
- ¿Puede explicar cómo escucha un servidor el número de puerto?
- Cómo usar mis 6 dispositivos de PC simultáneamente en mi computadora que tienen solo 3 puertos
- Cómo encontrar la red conectada más grande en un gráfico usando Python
- ¿Cuáles son las capas de la hidrosfera y cuál es la función de cada una?
Facebook ejecuta programas de recompensas de errores donde los piratas éticos / investigadores de seguridad de todo el mundo informan vulnerabilidades de seguridad y obtienen recompensas monetarias como compensación. Las vulnerabilidades de seguridad son debilidades del sistema que podrían permitir que un usuario malintencionado piratee una cuenta de Facebook, ya sea parcial o completamente.
Por ejemplo, una vulnerabilidad que encontré que me permitió eliminar cualquier álbum de fotos de Facebook en unos segundos. Facebook resolvió el problema rápidamente y me otorgó una recompensa de $ 12500. Tenga en cuenta que no obtuve acceso a una cuenta de Facebook, pero tuve cierto control sobre las fotos de cualquier cuenta de Facebook. Eso significa que puedo eliminar cualquiera de sus álbumes de fotos sin iniciar sesión en su cuenta de Facebook (ingresando su nombre de usuario y contraseña).
Por lo tanto, es casi imposible piratear una cuenta de Facebook. Existen pocas técnicas que son bastante exitosas como el phishing.
El phishing es un proceso de creación de una copia duplicada de una página web con la intención de robar información confidencial como contraseñas, tarjetas de crédito, etc. Donde la página duplicada está alojada en un dominio falso que pretende ser legítimo.
La instantánea anterior muestra una página de phishing perfecta. Cada vez que un usuario ingrese los detalles de su contraseña en una página de phishing, esos detalles se enviarán a quien lo creó. Lea más sobre tales técnicas de piratería aquí.
La mayoría de estas técnicas implican la interacción del usuario, por lo tanto, no puede piratear la cuenta de alguien sin que realice una acción.
Aprender piratería
Primero necesitas estar bien versado en computadoras y programación. Luego comienza a leer libros relacionados con la piratería. Una de las mejores guías sobre seguridad de aplicaciones web es OWASP.
Tienes toneladas de recursos en línea. Lo único que tienes que hacer es APRENDER.
Bug Bounty es la mejor manera de aprender el pirateo de aplicaciones web, ya que las recompensas lo alentarán a hacer más.
Algunos recursos para cazar insectos
https: //introvertmac.wordpress.c…
Recursos para investigadores: cómo convertirse en un cazarrecompensas de insectos
Cómo convertirse en un exitoso cazarrecompensas de insectos
Siga blogs, cuentas de redes sociales de investigadores de seguridad y piratas informáticos éticos para mantenerse actualizado.
No puedes ser un hacker exitoso hasta que te practiques. No use sus habilidades en sitios web aleatorios, en su lugar use entornos de prueba como Damn Vulnerable Web Application para probar sus habilidades.
Buena suerte 🙂