Ai giorni nostri attacchi hacker e furti di identità sono all’ordine del giorno. E’ bene conoscere i più diffusi attacchi per poterci difendere da chiunque provi a scoprire la nostra password di instagram. Rubare le password di instagram ed altri social come Facebook, LinkedIn ed anche siti come iCloud, google, Spotify e PayPal è davvero a portata di click con HiddenEye. Scopriamo insieme la vulnerabilità di questo attacco.
Piaciuto il video? ISCRIVITI 👉🏻 https://www.youtube.com/user/itutorialgv?sub_confirmation=1
► Instagram Stories | Trucchi e funzionalità avanzate: https://youtu.be/iRpLVrbpEHI
💰RISPARMIA ACQUISTANDO SU AMAZON: http://offertepertutti.it/
I MIEI ULTIMI VIDEO:
► 15 Trucchi INCREDIBILI per WhatsApp che DOVRESTI PROVARE! : https://youtu.be/r5SfhE4DO3s
► Creare SEMPLICI ANIMAZIONI 2D | Character Animator CC: https://youtu.be/bEwUYf4k0p4
► Stravolgere il web con JavaScript | Il potere degli Script : https://youtu.be/mk1a89VrpKE
► Sono Arrivati I Nuovi iPad Pro e MacBook Air 2020 : https://youtu.be/u1pIEZ5k-Ws
► Ecco come sarà il nuovo iPhone 12 | Avrà 5 fotocamere?! : https://youtu.be/_QntnefagWg
💰CANALE TELEGRAM OFFERTE: https://t.me/amazontechoffers
📱 SOCIAL:
► Instagram: https://www.instagram.com/gianviphotos/
► Telegram: https://t.me/gianstech
📩 Business Mail: gianandreavilla@gmail.com
💶 OFFERTE IN CORSO:
► Amazon Prime Studenti: https://amzn.to/3bjj59B
► Amazon Prime Gratis per 30 giorni: https://amzn.to/399zFam
► Amazon Music Unlimited Gratis per 30 giorni: https://amzn.to/2wrjhom
► Amazon Prime Video Gratis per 30 giorni: https://amzn.to/2Wx4bbB
📹 COSA USO PER FARE VIDEO:
► Fotocamera: https://amzn.to/2Uo3EWE
► Obiettivo Tamron 28-75 f2.8: https://amzn.to/2U9vpDs
► Microfono ZOOM H4N: https://amzn.to/3dgFyWp
► Microfono Lavelier: https://amzn.to/2wrjCYa
► Set luci: https://amzn.to/2QCbIBY
► MacBook Pro: https://amzn.to/3beI4L1
📺 LE MIE PLAYLIST:
► JavaFX Tutorial – IntelliJ & SceneBuilder: https://bit.ly/2wtIgY1
► DaVinci Resolve 16 Tutorial: https://bit.ly/2QCgsHT
► Hitfilm 4 Express Tutorial: https://bit.ly/2J3F48h
► FCPX ADVANCED: https://bit.ly/2vDVUHI
► Alle prima armi con Mac: https://bit.ly/33CvfYz
► Final Cut Pro X Le Basi: https://bit.ly/2xQOXnk
► Photoshop Tutorial: https://bit.ly/2J5tIR7
Video Rating: / 5
1. Lanciare e configurare SE Toolkit
Da una finestra di terminale (come Superutente) digitiamo setoolkit.
Dal menù principale selezioniamo il seguente percorso:
1 – Social-Engineering Attacks
2 – Website Attack Vectors
3 – Credential Harvester Attack Method
2 – Site Cloner
A questo punto SE Toolkit ci chiederà di inserire il nostro indirizzo IP locale reperibile da terminale tramite il comando ifconfig sotto la voce inet addr
e l’indirizzo del sito da clonare, in questo caso www.facebook.com.
La pagina di login verrà copiata rendendo operativo il nostro sito di phishing.
2. Configurare Ettercap per DNS Spoofing
Tramite il comando locate troviamo il file etter.dns
lo apriamo con un editor di testo, e andiamo ad aggiugere le seguenti righe, assumendo che il nostro indirizzo IP sia 192.168.1.111:
facebook.com A 192.168.1.111
*.facebook.com A 192.168.1.111
www.facebook.com PTR 192.168.1.111
Salviamo e chiudiamo il file.
3. Lanciare Ettercap e attivare DNS Spoofing
Da terminale (sempre come Superutente) digitiamo ettercap -G, si aprirà l’interfaccia grafica di Ettercap.
Dal menù di Ettercap, sotto la voce Sniff, selezioniamo Unified Sniffing. Una finestra di dialogo ci chiederà l’interfaccia di rete da utilizzare (nel mio caso ho selezionato wlan0).
Una volta selezionata l’interfaccia di rete, nel menù di Ettercap compaiono altre voci, noi selezioniamo Manage Plugins sotto la voce Plugins e con un doppio click su dns_spoof, attiviamo il plugin dedicato. Accanto alla voce dns_spoof comparirà un asterisco, segno che il plugin è attivo.
4. Selezionare l’host bersaglio
Sotto la voce Hosts selezioniamo Scan for hosts e successivamente Hosts list.
Selezioniamo l’host da cui vogliamo ricevere le credenziali e clicchiamo sul pulsante Add to Target 1.
Quindi performiamo l’ARP Poisoning sul bersaglio.
5. Performare un Man in the Middle Attack
Sotto la voce Mitm, selezioniamo ARP Poisoning, e Start Sniffing sotto la voce Start.
Non ci resta che aspettare che l’utente attaccato si connetta a Facebook, nel momento in cui digiterà le credenziali d’accesso, riusciremo a vederle in chiaro sul pannello di Ettercap.
Piaciuto il video? ISCRIVITI ??http://bit.ly/2QivkvW
#rubare #account #rubareaccount #rubareaccountfacebook #facebook #attaccophishing #phishing
?I temi legati alla sicurezza informatica, come rubare una password o rubare l’identità di qualcuno su Internet, sono sempre fra i più richiesti. Molti amici mi scrivono infatti preoccupati per la sicurezza dei propri account online chiedendomi quali sono le tecniche più usate dai criminali informatici, ed ecco il motivo per cui oggi ho scelto di occuparmene. Uno dei metodi più usati dagli hacker per rubare account Facebook è l’attacco Phishing.
?Insieme alla social engineering è, probabilmente, una delle pratiche di hacking più subdole che esistono. In entrambi i casi c’è in gioco la buona fede dell’internauta e la volontà di un pirata informatico di approfittarne per rubare dati, informazioni e quant’altro possa essere utile per entrare in possesso dell’identità digitale di milioni di persone. L’attacco Phishing è uno stratagemma per indurre gli utenti a rivelare con l’inganno informazioni personali o finanziarie attraverso un’email o un sito Web, ma sempre più spesso anche tramite messaggi in arrivo da applicazioni molto usate come ad esempio Facebook.
⚠️Prima di iniziare però ci tengo a precisare che:
⚠️Questa guida non è uno stimolo a commettere reati, ma uno strumento di conoscenza utile a capire quali possono essere le tecniche utilizzate da qualche male intenzionato per RUBARE ACCOUNT FACEBOOK e di conseguenza, adottare le opportune misure di sicurezza.⚠️
? Articolo Completo : http://bit.ly/rubareaccountfacebook
✅ SEGUIMI SUI SOCIAL!
?Commercial ► webassistancebusiness@gmail.com
?Sito Web ► www.webassistanceita.com
?Instagram ► https://www.instagram.com/webassistanceita/
?Gruppo Facebook ► https://www.facebook.com/groups/webassistanceofficial/?ref=bookmarks
?Pagina Facebook ► https://www.facebook.com/webassistanceita/?modal=admin_todo_tour
?Gruppo Telegram ► https://t.me/WebAssistance
?Streaming Sport e Film ► https://t.me/joinchat/AAAAAEq6Na5YPFA7lsQxGA
?Account Gratis ► https://t.me/joinchat/AAAAAFDox0s6scUZTedhjA
Video Rating: / 5
Dal 2017 un silente attacco su larga scala ha colpito aziende di telecomunicazioni e agenzie di sicurezza in Medio Oriente e nel Mediterraneo. Si sospetta che l’azione sia orchestrata da una nazioneSiti web scambiati con cloni per rubare i dati: il giallo dell’attacco al dns Dal 2017 un silente attacco su larga scala ha colpito aziende di telecomunicazioni e agenzie di sicurezza in Medio Oriente e nel Mediterraneo. Si sospetta che l’azione sia orchestrata da una nazione Logo dell’operazione Sea Turtle che identifica l’attacco su larga scala ai sistemi dns (immagine: Talos) Il dipartimento di intelligence e di ricerca sulla sicurezza e le minacce informatiche di Cisco, Talos, ha scoperto un sofisticato attacco informatico su larga scala con bersaglio i sistemi dns (domain name system) di agenzie di sicurezza nazionale, compagnie di telecomunicazioni, internet provider e service provider in Albania, Cipro, Libano, Turchia, Armenia, Siria, Iraq, Giordania, Egitto, Libia ed Emirati arabi uniti. Come ha raccontato anche Wired Uk, questa nuova minaccia, soprannominata Sea Turtle, è in atto dal gennaio 2017 e al momento, dopo due anni di attività silente, ha colpito almeno 40 diverse realtà in 13 nazioni differenti. Nonostante l’attacco sia limitato principalmente a Mediterraneo e Medio Oriente, gli esperti sono molto preoccupati che questo attacco possa estendersi a livello globale. Alcuni bersagli secondari, sono stati registrati anche in Svezia, come il service provider NetNod e l’azienda di consulenza Cafax, e negli Stati uniti. mappa dei bersagli principali e secondari dell’attacco DNS (fonte: Talos) Gli attori dietro questa campagna si sono concentrati sull’utilizzo del dirottamento del dns come meccanismo per raggiungere i loro obiettivi finali. Questo meccanismo avviene quando l’hacker modifica illecitamente i record dei nomi dns per indirizzare gli utenti verso pagine fraudolentecontrollate dagli stessi attaccanti. L’obiettivo dell’attacco era quello di eseguire del cyberspionaggio al fine di carpire le necessarie credenziali che consentissero l’accesso a informazioni di importanza strategica.Il commento dell’esperto Wired ha contattato Fabio Panada, senior security consultant di Cisco Italia, per avere dei chiarimenti sull’attacco. Panada ha spiegato che, vista la complessità e l’enorme costo richiesto da un attacco di tale portata, dietro agli autori potrebbe esserci una nazione sponsor che trae interessi dall’offensiva cibernetica. Il manager di Cisco Italia ha poi spiegato che gli aggressori hanno utilizzato principalmente due strategie. Il primo è il modo più diretto per accedere ai record dns di un’organizzazione. Avviene attraverso un accesso con le credenziali del fornitore di servizi internet in grado di gestire i domini. Queste credenziali vengono utilizzate per accedere al provider dns dal lato client. Nel momento in cui un utente malintenzionato è in grado di compromettere le credenziali dell’amministratore di rete di un’organizzazione, l’hacker potrebbe essere in grado di modificare i record dns di quella particolare organizzazione a proprio piacimento. Il secondo modo per accedere è attraverso un registrar dns, ossia una figura che, in base a un contratto con il registro di uno dei domini di primo livello, può gestirli per conto degli utenti finali. Un registrar vende i nomi di dominio al pubblico e ne gestisce i record per conto del dichiarante attraverso il registro dei domini. I record nel registro del dominio sono accessibili utilizzando l’extensible provisioning protocol (Epp). Nel caso gli aggressori fossero riusciti a ottenere una di queste chiavi Epp, sarebbero stati in grado di modificare qualsiasi record dns gestito da quel particolare registrar. Per compiere questi attacchi però bisogna essere veramente abili nell’hacking poiché attaccare un dns senza farsi scoprire è un’azione estremamente complessa e costosa. A confermarlo è il direttore di Outreach di Talos, Craig Williams: “Attaccare il sistema dns non è un compito facile. Questa campagna ha combinato diverse parti complesse in un attacco molto più pericoloso che mina la fiducia fondamentale richiesta affinché il dns sia utile”. Sotto attacco Sebbene questi attacchi siano molto complessi e difficilmente identificabili,il report del Clusit ha osservato che sono aumentati del 57,4% nel 2018rispetto agli anni precedenti. Il 24 gennaio 2019 il dipartimento della Sicurezza nazionale degli Stati Uniti ha avvisato che un hacking ai dns in corso da circa due anni, ma nonostante sia stato svelato, l’attacco potrebbe essere ancora silenziosamente in corso. Panada perciò suggerisce di: prestare sempre attenzione alle email per non cadere vittime del phishing; copiare un link in un browser per vederne la vera natura; mantenere costantemente aggiornati antivirus e sistema operativo. Infine si consiglia l’utilizzo di strumenti per l’accesso sicuro al dns come il dnssec (Domain name system security extensions), uno strumento che aiuta a proteggere l’utente dal phishing certificando il sito internet che sta visitando.
L’articolo Siti web scambiati con cloni per rubare i dati: il giallo dell’attacco al dns proviene da .