سوشل انجینئرنگ کا استعمال کرتے ہوئے فیس بک کو ہیک کریں۔

Hack Facebook Using Social Engineering



مجھے انسانوں کو ہیک کرنا پسند ہے۔ ذہن کو دھوکہ دینے کے دائرے میں کام کرنے کے لیے فن کا احساس ہے۔ اگر آپ جادوگر ہیں تو ، آپ کو اطمینان کے کچھ احساسات ہو سکتے ہیں جب آپ نے اپنے سامعین کو کامیابی سے دھوکہ دیا۔ آپ کو احساس ہے کہ آپ کے سامنے لوگ بیوقوف ہیں جو گونگی باتوں سے حیران رہ جاتے ہیں۔

سوشل انجینئرنگ اٹیک (ہیکنگ کے نقطہ نظر سے) جادو کا شو کرنے کے مترادف ہے۔ فرق یہ ہے کہ سوشل انجینئرنگ اٹیکس میں ، یہ ایک جادوئی چال ہے جہاں نتیجہ ایک بینکنگ اکاؤنٹ ، سوشل میڈیا ، ای میل ، یہاں تک کہ ایک ہدف والے کمپیوٹر تک رسائی ہے۔ نظام کس نے بنایا؟ ایک انسان۔ سوشل انجینئرنگ اٹیک کرنا آسان ہے ، مجھ پر بھروسہ کریں ، یہ واقعی آسان ہے۔ کوئی نظام محفوظ نہیں ہے۔ انسان بہترین وسیلہ ہیں اور سیکورٹی کے خطرات کا آخری نقطہ ہے۔







پچھلے مضمون میں ، میں نے گوگل اکاؤنٹ کو نشانہ بنانے کا ایک ڈیمو کیا ، کالی لینکس: سوشل انجینئرنگ ٹول کٹ۔ ، یہ آپ کے لیے ایک اور سبق ہے۔



کیا ہمیں سوشل انجینئرنگ اٹیک کرنے کے لیے مخصوص دخول ٹیسٹنگ OS کی ضرورت ہے؟ اصل میں نہیں ، سوشل انجینئرنگ اٹیک لچکدار ہے ، ٹولز ، جیسے کالی لینکس صرف ٹولز ہیں۔ سوشل انجینئرنگ اٹیک کا بنیادی نکتہ حملے کے بہاؤ کو ڈیزائن کرنے کے بارے میں ہے۔



آخری سوشل انجینئرنگ اٹیک آرٹیکل میں ہم نے ٹرسٹ کا استعمال کرتے ہوئے سوشل انجینئرنگ اٹیک سیکھا۔ اور اس مضمون میں ہم توجہ کے بارے میں سیکھیں گے۔ مجھے یہ سبق چوروں کے بادشاہ سے ملا۔ اپولو رابنس۔ . اس کا پس منظر ہنر مند جادوگر ، گلی کا جادوگر ہے۔ آپ یوٹیوب پر اس کا شو دیکھ سکتے ہیں۔ اس نے ایک بار ٹی ای ڈی ٹاک میں وضاحت کی تھی کہ چیزوں کو کیسے چوری کیا جائے۔ اس کی قابلیت بنیادی طور پر متاثرہ کی توجہ کے ساتھ کھیلنا ہے تاکہ اس کی چیزیں ، جیسے گھڑیاں ، پرس ، رقم ، کارڈ ، متاثرین کی جیب میں کوئی بھی چیز ، بغیر شناخت کے لے جا سکے۔ میں آپ کو دکھاتا ہوں کہ ٹرسٹ اور اٹینشن کا استعمال کرتے ہوئے کسی کا فیس بک اکاؤنٹ ہیک کرنے کے لیے سوشل انجینئرنگ اٹیک کیسے کیا جائے۔ توجہ کے ساتھ اہم بات یہ ہے کہ تیزی سے بات کرتے رہیں ، اور سوالات پوچھیں۔ آپ گفتگو کے پائلٹ ہیں۔





سوشل انجینئرنگ حملے کا منظر۔

اس منظر میں 2 اداکار شامل ہیں ، جان حملہ آور کے طور پر اور بیما بطور شکار۔ جان بیما کو ہدف کے طور پر متعین کرے گا۔ سوشل انجینئرنگ اٹیک کا ہدف یہ ہے کہ متاثرہ کے فیس بک اکاؤنٹ تک رسائی حاصل کی جائے۔ حملے کا بہاؤ ایک مختلف نقطہ نظر اور طریقہ استعمال کرے گا۔ جان اور بیما دوست ہیں ، وہ اکثر اپنے دفتر میں آرام کے وقت لنچ کے وقت کینٹین میں ملتے ہیں۔ جان اور بیما مختلف محکموں میں کام کر رہے ہیں ، ان سے ملنے کا ایک ہی موقع ہوتا ہے جب وہ کینٹین میں لنچ کرتے ہیں۔ وہ اکثر ملتے ہیں اور ایک دوسرے سے بات کرتے ہیں یہاں تک کہ وہ ساتھی ہیں۔

ایک دن ، جان بری آدمی ، اٹینشن گیم کا استعمال کرتے ہوئے سوشل انجینئرنگ اٹیک کی مشق کرنے کے لیے پرعزم ہے ، جس کا میں نے پہلے ذکر کیا تھا ، وہ چوروں کے بادشاہ اپولو رابنس سے متاثر ہوا۔ اپنی ایک پریزنٹیشن میں ، رابنس نے کہا کہ ، ہماری دو آنکھیں ہیں ، لیکن ہمارا دماغ صرف ایک چیز پر توجہ دے سکتا ہے۔ ہم ملٹی ٹاسکنگ کر سکتے ہیں ، لیکن یہ ایک ہی وقت میں مختلف کاموں کو ایک ساتھ نہیں کر رہا ہے ، اس کے بجائے ہم اپنی توجہ ہر کام کی طرف جلدی کرتے ہیں۔



دن کے آغاز پر ، پیر کو ، دفتر میں ، حسب معمول جان اپنے کمرے میں اپنی میز پر بیٹھا ہوا ہے۔ وہ اپنے دوست کے فیس بک اکاؤنٹ کو ہیک کرنے کی حکمت عملی حاصل کرنے کی منصوبہ بندی کر رہا ہے۔ اسے دوپہر کے کھانے سے پہلے تیار ہونا چاہیے۔ وہ اپنی میز پر بیٹھا سوچ رہا ہے اور سوچ رہا ہے۔

پھر وہ کاغذ کی ایک چادر لیتا ہے ، اپنی کرسی پر بیٹھا ہے ، جو اس کے کمپیوٹر کا سامنا ہے۔ وہ کسی کا اکاؤنٹ ہیک کرنے کا طریقہ تلاش کرنے کے لیے فیس بک پیج پر جاتا ہے۔

مرحلہ 1: اسٹارٹر ونڈو عرف سوراخ تلاش کریں۔

لاگ آن اسکرین پر ، اسے بھولے ہوئے اکاؤنٹ کے نام کا ایک لنک نظر آیا ، یہاں جان اس کا فائدہ استعمال کرے گا۔ بھولا ہوا اکاؤنٹ ( پاس ورڈ ریکوری) کی خصوصیت۔ فیس بک پہلے ہی ہماری سٹارٹر ونڈو پر پیش کر چکا ہے: https://www.facebook.com/login/identify؟ctx=recover.

صفحہ اس طرح نظر آنا چاہیے:

میدان میں اپنا اکاؤنٹ تلاش کریں سیکشن ، ایک جملہ ہے جو کہتا ہے ، اپنا اکاؤنٹ تلاش کرنے کے لیے اپنا ای میل پتہ یا فون نمبر درج کریں۔ . یہاں سے ہمیں ونڈوز کا ایک اور سیٹ ملتا ہے: ای میل ایڈریس سے مراد ہے۔ ای میل اکاؤنٹ اور فون نمبر سے مراد موبائل ہے۔ فون . لہذا ، جان کا ایک مفروضہ ہے کہ ، اگر اس کے پاس متاثرہ کا ای میل اکاؤنٹ یا موبائل فون تھا ، تو اسے متاثرہ کے فیس بک اکاؤنٹ تک رسائی حاصل ہوگی۔

مرحلہ 2: اکاؤنٹ کی شناخت کے لیے فارم بھریں۔

ٹھیک ہے ، یہاں سے جان گہری سوچنے لگتا ہے۔ وہ نہیں جانتا کہ بیما کا ای میل پتہ کیا ہے ، لیکن اس نے اپنے موبائل فون پر بیما کا فون نمبر محفوظ کر لیا۔ اس کے بعد وہ اپنا فون پکڑتا ہے ، اور بیما کا فون نمبر تلاش کرتا ہے۔ اور وہ وہاں جاتا ہے ، اسے مل گیا۔ وہ اس فیلڈ میں بیما کا فون نمبر ٹائپ کرنا شروع کر دیتا ہے۔ اس کے بعد وہ سرچ بٹن دباتا ہے۔ تصویر اس طرح نظر آنی چاہیے:

اسے مل گیا ، اس نے پایا کہ بیما کا فون نمبر اس کے فیس بک اکاؤنٹ سے منسلک ہے۔ یہاں سے ، وہ صرف رکھتا ہے ، اور دبائیں نہیں۔ جاری رہے بٹن ابھی کے لیے ، اس نے صرف اس بات کو یقینی بنایا کہ یہ فون نمبر متاثرہ کے فیس بک اکاؤنٹ سے منسلک ہے ، تاکہ یہ اس کے مفروضے کے قریب آجائے۔

جان نے اصل میں جو کیا ، وہ جاسوسی کر رہا ہے ، یا متاثرہ پر معلومات جمع کرنا۔ یہاں سے جان کے پاس کافی معلومات ہیں ، اور وہ عمل کرنے کے لیے تیار ہے۔ لیکن ، جان کینٹین میں بیما سے ملے گا ، جان کے لیے اپنا کمپیوٹر لانا ناممکن ہے ، ٹھیک ہے؟ کوئی مسئلہ نہیں ، اس کے پاس ایک آسان حل ہے ، جو اس کا اپنا موبائل فون ہے۔ لہذا ، اس سے پہلے کہ وہ بیما سے ملتا ، اس نے اسے دہرایا۔ مرحلہ نمبر 1 اور اپنے اینڈرائڈ موبائل فون میں کروم براؤزر پر۔ یہ اس طرح نظر آئے گا:

مرحلہ 3: وکٹم سے ملیں۔

ٹھیک ہے ، اب سب کچھ تیار اور تیار ہے۔ جان کو بس بیما کا فون پکڑنے کی ضرورت ہے ، پر کلک کریں۔ جاری رہے اس کے فون پر بٹن ، فیس بک کی طرف سے بھیجا گیا ایس ایم ایس ان باکس پیغام (ری سیٹ کوڈ) بیما کے فون پر پڑھیں ، اسے یاد رکھیں اور پیغام کو وقت کے ایک حصے میں جلدی حذف کردیں۔

یہ منصوبہ اس کے سر میں چپکا ہوا ہے جبکہ وہ اب کینٹین کی طرف چل رہا ہے۔ جان نے اپنا فون جیب میں ڈالا۔ وہ کیما کے علاقے میں داخل ہوا ، بیما کی تلاش میں۔ اس نے اپنا سر بائیں سے دائیں مڑ کر یہ معلوم کیا کہ ہیما کہاں ہے۔ حسب معمول وہ کونے کی نشست پر ہے ، جان کو ہاتھ ہلاتے ہوئے ، وہ اپنے کھانے کے ساتھ تیار تھا۔

فوری طور پر جان اس دوپہر کے کھانے کا ایک چھوٹا سا حصہ لیتا ہے ، اور بیما کے ساتھ میز کے قریب آتا ہے۔ وہ بیما کو ہیلو کہتا ہے ، اور پھر وہ ایک ساتھ کھاتے ہیں۔ کھانے کے دوران ، جان نے ادھر ادھر دیکھا ، اس نے دیکھا کہ بیما کا فون میز پر ہے۔

دوپہر کا کھانا ختم کرنے کے بعد ، وہ دن میں ایک دوسرے کے بارے میں بات کر رہے ہیں۔ ہمیشہ کی طرح ، تب تک ، ایک موقع پر جان فون کے بارے میں ایک نیا موضوع کھولتا ہے۔ جان نے اسے بتایا ، کہ جان کو ایک نئے فون کی ضرورت ہے ، اور جان کو اس کے مشورے کی ضرورت ہے کہ کون سا فون جان کے لیے موزوں ہے۔ پھر اس نے بیما کے فون کے بارے میں پوچھا ، اس نے ہر چیز ، ماڈل ، چشمی ، سب کچھ پوچھا۔ اور پھر جان اس سے اپنے فون کو آزمانے کے لیے کہتا ہے ، جان اس طرح کام کرتا ہے جیسے وہ واقعی ایک گاہک فون کی تلاش میں ہے۔ جان کا بائیں ہاتھ اس کی اجازت سے اس کا فون پکڑتا ہے ، جبکہ اس کا دایاں ہاتھ میز کے نیچے ہوتا ہے ، اپنا فون کھولنے کی تیاری کر رہا ہے۔ جان اپنی توجہ اپنے بائیں ہاتھ ، اپنے فون پر رکھتا ہے ، جان نے اپنے فون ، اس کے وزن ، اس کی رفتار وغیرہ پر بہت زیادہ بات کی۔

اب ، جان نے حملہ کا آغاز بیما کے فون کی رنگ ٹون والیوم کو صفر پر بند کرنے سے کیا ، تاکہ کوئی نیا نوٹیفیکیشن آئے تو اسے پہچاننے سے روک سکے۔ جاری رہے بٹن جیسے ہی جان نے بٹن دبایا ، پیغام اندر آیا۔

ڈنگ .. کوئی آواز نہیں. بیما نے آنے والے پیغام کو تسلیم نہیں کیا کیونکہ مانیٹر جان کا سامنا کر رہا ہے۔ جان فوری طور پر پیغام کھولتا ہے ، پڑھتا ہے اور یاد رکھتا ہے۔ 6 عددی پن ایس ایم ایس میں ، اور پھر اسے جلد ہی حذف کردیتا ہے۔ اب وہ بیما کے فون کے ساتھ ہو چکا ہے ، جان بیما کا فون اسے واپس دیتا ہے جبکہ جان کا دائیں ہاتھ اپنا فون نکالتا ہے اور فورا the ٹائپ کرنا شروع کر دیتا ہے 6 عددی پن اسے صرف یاد آیا.

پھر جان دباتا ہے۔ جاری رہے. نیا صفحہ ظاہر ہوتا ہے ، اس نے پوچھا کہ کیا وہ نیا پاس ورڈ بنانا چاہتا ہے یا نہیں۔

جان پاس ورڈ تبدیل نہیں کرے گا کیونکہ وہ برا نہیں ہے۔ لیکن ، اب اس کے پاس بیما کا فیس بک اکاؤنٹ ہے۔ اور وہ اپنے مشن میں کامیاب ہوا ہے۔

جیسا کہ آپ دیکھ سکتے ہیں ، منظر نامہ بہت آسان لگتا ہے ، لیکن ارے ، آپ کتنی آسانی سے اپنے دوستوں کا فون پکڑ کر ادھار لے سکتے ہیں؟ اگر آپ اپنے دوستوں کا فون رکھ کر اس مفروضے سے منسلک ہوتے ہیں تو آپ جو چاہیں حاصل کر سکتے ہیں ، بری طرح۔