TechCrypt.IA
18.3K subscribers
2.76K photos
490 videos
566 files
1.04K links
Plongez dans l'intersection passionnante de deux mondes puissants : l'intelligence artificielle ,l'informatique
🚀
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
PIRATAGE FACEBOOK :Techniques courantes et comment s'en protéger
đŸ”„11❀5👍4
Pirater un compte Facebook en deux secondes, est-ce possible ?...un peu de logique s'il vous plait ! Est-il vraiment possible de croire qu'un rĂ©seau social aussi populaire et important que Facebook, qui gĂšre les donnĂ©es de plus d'un milliard d'utilisateurs, puisse ĂȘtre piratĂ© en quelques secondes ?
⚡13â€â€đŸ”„3💯3👌2
SALUT LA TEAM
👍10đŸ«Ą1
Facebook dispose d'une équipe dédiée à la sécurité informatique, appelée "Computer Emergency Response Team", qui reçoit réguliÚrement des informations sur les fuites et les attaques potentielles. Il est donc peu probable qu'un simple logiciel ou script soit capable de pirater les serveurs de Facebook.

Et il est aussi important de rappeler que si le piratage de Facebook Ă©tait si facile, Meta aurait fait faillite depuis longtemps. Pour pirater un seul compte, il faudrait pirater l'intĂ©gralitĂ© de la base de donnĂ©es Facebook. Cela est presque impossible mĂȘme pour les professionnels.
This media is not supported in your browser
VIEW IN TELEGRAM
Attention: Avant de continuer sachez que cet article est Ă  but Ă©ducatif et prĂ©ventif uniquement.
Apprendre l'attaque pour mieux se protĂ©ger. Vous ĂȘtes le seul(e) responsable de vos actions, et aucune responsabilitĂ© de la part de l'instructeur ne sera engagĂ©e quant Ă  la mauvaise utilisation du contenu enseignĂ©
‌
👍7
COMMENT DONC PIRATER UN COMPTE FACEBOOK
Un logiciel de piratage direct n’existe pas. En aucun cas, il n’y aura un miracle qui vous fera pirater une personne.

C’est vrai que la sĂ©curitĂ© informatique Ă  100% n’existe pas, mais pour pirater un compte Facebook, il faut ĂȘtre patient et intelligent. Si vous voulez des outils spĂ©cialisĂ©s, vous pouvez par exemple vous orienter vers Kali Linux.

Cependant, dans cet article, je vais partager avec vous 6 mĂ©thodes qu'utilisent les professionnels de la sĂ©curitĂ©  pour identifier les vulnĂ©rabilitĂ© d'un systĂšme :
1ïžâƒŁ - Installation d'un keylogger sur le PC de la victime

La technique de keylogging consiste Ă  installer un logiciel malveillant sur l'ordinateur de la victime, qui enregistre tout ce qui est saisi au clavier, comme les mots de passe et les informations bancaires.

Il existe Ă©galement des keyloggers matĂ©riels, qui sont des dispositifs physiques qui peuvent ĂȘtre connectĂ©s au clavier, au cĂąble ou au systĂšme de l'ordinateur, permettant ainsi de facilement pirater un compte Facebook.
❀4👍1
Exemple de Keyloggers Matériel (ou enregistreur d'écran)
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
2⃣ - Utilisation du Phishing couplé au DNS Spofing

Le phishing est une technique qui consiste Ă  crĂ©er une copie d'une page de connexion, comme celle de Facebook, et Ă  la hĂ©berger sur un serveur. Le lien vers cette copie est ensuite envoyĂ© Ă  la victime via courrier Ă©lectronique, Messenger ou SMS.

Lorsque la victime se connecte à cette page, ses informations de connexion sont volées et utilisées pour pirater son compte Facebook.
❀1
Cette technique a l'inconvénient que la victime doit cliquer sur le lien, ce qui peut éveiller des soupçons.

Pour éviter cela, les pirates utilisent souvent une technique appelée "DNS spoofing", qui consiste à rediriger automatiquement les utilisateurs vers la fausse page de connexion via un réseau wifi.
Cela se fait en interceptant la demande de l'utilisateur de se connecter au site Facebook légitime et en la redirigeant vers la copie frauduleuse.

Pour effectuer cette attaque, le pirate utilise l’outil Ettercap et le logiciel Social Engineering Toolkit 5 disponible sur la distribution Kali Linux.
This media is not supported in your browser
VIEW IN TELEGRAM
3⃣ - Prendre le contrÎle d'une machine à distance

Cette technique consiste a exploiter les failles du systÚme d'exploitation ou des logiciels installés dedans.

Chaque jour, des nouvelles failles de sĂ©curitĂ© sont dĂ©couverte par des hackers sur les diffĂ©rents systĂšmes d’exploitation. Ces failles sont exploitables et permettent ainsi Ă  une personne de prendre le contrĂŽle Ă  distance d’une machine ainsi pirater un compte Facebook. Pour cela, les pirates utilisent l'outil Metasploit.

Metasploit est un outil pour le dĂ©veloppement et l’exĂ©cution d'exploits contre une machine distante. Il contient des centaines d’exploits et permettent d'attaquer tout type de machines.
👍3
Exemple de Metasploit Schema
This media is not supported in your browser
VIEW IN TELEGRAM
👍2
4⃣ - Intercepter les données sur un réseau avec Ettercap


Ettercap est un logiciel qui permet de capturer les donnĂ©es circulant sur un rĂ©seau et d’éditer leurs contenus.

Il peut capturer n'importe quelle information envoyĂ©e Ă  travers un rĂ©seau. Et donc afficher aussi bien l’identitĂ© des utilisateurs que leurs mots de passe transmis par tout service transportant des donnĂ©es claires (non cryptĂ©es), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.
Exemple de schéma Sniffer
This media is not supported in your browser
VIEW IN TELEGRAM