هک توییترامنیت شبکه و هکشبکه اجتماعیلینوکس

هک کردن حساب توییتر از زبان یک هکر و آموزش

هک کردن حساب توییتر خودم چرا که نه؟ زمانی که این مقاله را نوشتم، حدود ۵٫۴ میلیون حساب توییتر برای فروش در یک انجمن هکری قرار گرفته بود. این موضوع در تاریخ ۲۱ ژوئیه ۲۰۲۲ اتفاق افتاد. ‘شیطان’، همان فاعل تهدید، در یک بازار داده‌های دزدیده شده گفت که این پایگاه داده شامل اطلاعات مختلفی از حساب‌ها است، از جمله مشاهیر، شرکت‌ها و کاربران تصادفی. اکنون، این پایگاه داده با قیمت حدود ۳۰،۰۰۰ دلار برای فروش است.

من زیاد در شبکه‌های اجتماعی فعال نیستم. حتی یک حساب توییتر هم ندارم. احساس می‌کنم که وقتی به آن فکر می‌کنم، در زندگی روزمره‌ام بیشتر درگیرم. از شبکه‌های اجتماعی فاصله بگیرم، با کتاب‌ها مانده، تحت آفتاب، ورزش کنم، مدیتیشن کنم و در پایان روز اگر چیزی اشتباه رفت، فقط آن را قبول می‌کنم (بله، من واقعاً به استوائیسم علاقه دارم).

اکنون که به این فکر می‌کنم، فکر می‌کنم باید یک حساب توییتر بسازم. البته برای توییت زدن استفاده نخواهم کرد. با موضوع فروش حساب‌ها، من می‌خواهم حساب خودم را برای آزمایش آسیب‌پذیری توییتر استفاده کنم. عجیب به نظر می‌رسد، یعنی شما یک حساب می‌سازید فقط برای هک کردن آن. اما، هانتر تامپسون یک‌بار گفته است که “وقتی وضعیت عجیب می‌شود، عجیب‌ها حرفه‌ای می‌شوند!”.

بیشتر بخوانید: 

هک کردن حساب توییتر از زبان یک هکر و آموزش

هک کردن حساب توییتر ممکن است به نظر برسد که یک وظیفه پیچیده است، اما برای محافظت کامل از حساب‌های خود، لازم است روش‌هایی که هکرها استفاده می‌کنند را بشناسید. در این قسمت، به بررسی انواع تکنیک‌های هک، تدابیر مقابله و بهترین شیوه‌های ایمنی برای حفاظت از حساب توییتر خود می‌پردازیم.

۱. مهندسی اجتماعی:

مهندسی اجتماعی همچنان یک ابزار قدرتمند در ابزارهای هکرها است. با بهره‌گیری از روان‌شناسی انسانی، هکرها افراد را به انتشار اطلاعات حساس ترغیب می‌کنند. ایمیل‌های فیشینگ، لینک‌های جذاب و تماس‌های جعلی با پشتیبانی مثال‌های رایجی هستند. برای دفاع از خود، همیشه منبع لینک یا اطلاعات را تأیید کنید.

۲. ترکیب رمز عبور: کرک پسورد

رمزهای عبور ضعیف در معرض حملات نیروی خامه که هکرها به ترتیب نقطه‌نظرها ترکیب‌های مختلف را امتحان می‌کنند قرار دارند. برای حفاظت از خود، از رمزهای قوی و منحصر به فرد استفاده کنید و از تأیید دو مرحله‌ای (2FA) برای لایه اضافی امنیت بهره‌برداری کنید.

پیش‌نیازها:

این آموزش بر روی آزمایش آسیب‌پذیری توییتر در محدوده حملات بروت فورس تمرکز دارد. در زیر برخی از نیازمندی‌های لازم برای تکمیل این آموزش آمده است.

۱. Burp Suite

Burp Suite ابزار محبوب‌ترین میان محققان امنیتی وب و شکارچیان جایزه‌ی باگ است. Burp Suite ابزارهای مختلفی مانند spider، intruder، proxy، decoder، sequencer، repeater و غیره را ارائه می‌دهد. Burp Suite به شما کمک می‌کند حتی اگر با Linux Distro و CLI (Command Line Interface) آشنا نباشید. همه چیز در GUI (Graphical User Interface) قرار دارد، بنابراین مطمئناً برای مبتدیان مناسب است.

۲. حساب توییتر

هدف خود را بیابید! منظورم این نیست که شما واقعاً یک حساب توییتر واقعی را هدف قرار دهید، البته این غیرقانونی است. تبدیل شدن به هکرهای white-hat به معنای انجام کار به طرز اخلاقی است. برای انجام این آموزش فقط از یک حساب dummy یا حساب خود استفاده کنید. حمله به کسی که همان توانایی‌های شما را ندارد مانند تیراندازی است که با شمشیرزن مبارزه می‌کند، آن‌ها هرگز برابر نخواهند بود. رفتارها مرد را می‌سازد و همین چیزی است که هر آقایی در Kingsman می‌گوید، فقط یکی باشید دوستان.

۳. دانش پایه‌ای در مورد

بروت فورس

خوب، اگر شما تازه وارد هستید، من با شما یک کلام سریع خواهم داشت. به طور اساسی، حمله بروت فورس شامل حدس زدن نام کاربری و رمز عبور است تا به یک سیستم دسترسی غیرمجاز یابد. بروت فورس قطعاً یکی از حملات ساده‌ی است که نرخ موفقیت بالایی دارد. حملات بروت فورس به بسیاری از اشکال و نوع‌ها می‌آیند، از جمله حملات بروت فورس ساده، hybrid، dictionary، rainbow table، reverse brute force و credential stuffing.

برای شروع، به شما خبر می‌دهم که حمله‌ای که ما امروز قصد داریم استفاده کنیم، حملات Hybrid Brute Force است. چرا به آن hybrid گفته می‌شود؟ خوب، این حمله یک روش حمله dictionary را با یک حمله بروت فورس ساده ترکیب می‌کند. همه چیز با هکر شروع می‌شود که یک نام کاربری را می‌شناسد، سپس یک حمله dictionary و روش‌های بروت فورس ساده را انجام می‌دهد تا یک ترکیب ورود به حساب را کشف کند. خوب، بیایید شروع کنیم. شاد باشید و امیدوارم نیرو با شما باشد *درج هر ایموجی مرتبط با Star Wars.

این حساب من است، حساب dummy با نام @maryceleste123. برای این حساب، من رمز عبور را از نه حرف (شامل ترکیب اعداد و حروف) به هشت حرف تغییر داده‌ام. فقط می‌خواهم مطمئن شوم که وقتی موفق به به دست آوردن رمز عبور شدیم، باید یک ترکیب هشت حرفی باشد.

هک کردن حساب توییتر از زبان یک هکر و آموزش

خب، همانطور که پیشتر گفتم، وقتی می‌خواهیم حملات ترکیبی نیروی خام (Hybrid Brute Force Attacks) انجام دهیم، به یک نام کاربری نیاز داریم. در مورد توییتر حرف می‌زنیم، همه چیز در پروفایل به خوبی نمایش داده می‌شود، شما می‌توانید نام کاربری هدف خود را مشاهده کنید، به طوری که توییتر آن را عمومی می‌کند. نیازی به ایمیل یا شماره تلفن نیست، شما می‌توانید هنگام لذت بردن از قهوه صبحانه خود به هکینگ بپردازید.

هک کردن حساب توییتر از زبان یک هکر و آموزش

در این بخش، به شما نشان خواهم داد چگونه می‌توانیم پروکسی را در مرورگر انتخابی خود پیکربندی کنیم و چگونه درخواست‌ها را با نرم‌افزار Burp Suite اشغال کنیم. در واقع، Burp Suite دارای مرورگر خود است. اگر به بخش پروکسی بروید و سپس به بخش Intercept بروید و آن را روشن کنید، در مربع قرمز گزینه “Open browser” را خواهید دید.

هک کردن حساب توییتر از زبان یک هکر و آموزش

اگر روی این دکمه کلیک کنید، یک موجود مشابه کروم آبی خواهید دید. من از این مرورگر استفاده می‌کنم، چون موثر است. در این مرورگر، فقط آدرس وب را که باید اشغال کنید تایپ می‌کنید. اشغال برای تاخیر دادن درخواست‌های ارسالی توسط مرورگر استفاده می‌شود تا آن‌ها را یا ارسال یا رد کنیم. در زیر تلاش می‌کنم صفحه ورود به توییتر را باز کنم.

هک کردن حساب توییتر از زبان یک هکر و آموزش

ایده این است که ابتدا نام کاربری هدف را که مال من است @maryceleste123 وارد کنم. سپس رمزعبور نادرستی را وارد می‌کنم، بعد از کلیک بر روی دکمه ورود و پس از ارسال درخواست، آن را به نرم‌افزار intruder ارسال می‌کنم.

هک کردن حساب توییتر از زبان یک هکر و آموزش

قبل از ارسال آن به intruder، لطفاً به این تصویر نگاه کنید. هنوز در نوار پروکسی هستیم، روی تاریخچه HTTP کلیک کنید تا تمام درخواست‌های ثبت شده توسط Burp را ببینید. آن را ببینید، هر دو درخواست GET و POST را دارید. درخواست GET در واقع درخواستی است که به تازگی توسط مرورگر انجام شده است. منتظر باشید، به جای تمرکز بر روی آن، می‌خواهم شما به درخواست POST توجه کنید. بر روی آن کلیک کنید و مشاهده خواهید کرد که ما رمزعبور نادرستی را وارد کرده‌ایم، البته که اشتباه است.

هک کردن حساب توییتر از زبان یک هکر و آموزش

ما از Burp Suite برای تغییر درخواست، بله درخواست POST، استفاده خواهیم کرد. چرا؟ خب، روش‌های درخواست پروتکل انتقال ابرمتن (HTTP) برای ممکن ساختن ارتباط بین مشتریان و سرورها طراحی شده‌اند. در مورد ما، دو روش رایج‌ترین درخواست HTTP، GET و POST، وجود دارد. اگر این دو را مقایسه کنیم، درخواست GET کمتر از درخواست POST امنیتی دارد. این به این دلیل است که داده‌های ارسالی به قسمتی از URL تعلق می‌گیرند و طول URL خود محدود است (حداکثر ۲۰۴۸ کاراکتر). اما در مورد درخواست POST محدودیتی هم در طول و نوع داده وجود ندارد. درخواست POST کمی از درخواست GET امن‌تر است، زیرا پارامترها در تاریخچه مرورگر یا در لاگ‌های سرور وب ذخیره نمی‌شوند. درس این است که هرگز از درخواست GET برای ارسال رمزعبور یا سایر اطلاعات حساس استفاده نکنید. چون ما در همان صفحه‌ای هستیم که الان، روی درخواست کلیک راست کنید و آن را به intruder ارسال کنید.

هک کردن حساب توییتر از زبان یک هکر و آموزش

تب “نفوذگر” به ما کمک خواهد کرد تا حملات سفارشی‌سازی‌شده را علیه برنامه وب اتوماسیون دهیم. به این معناست که ما می‌توانیم پیش‌بارهای مختلف و مکان‌ها را مشخص کنیم. نفوذگر، به ویژه برای هر پیش‌باری که ارسال می‌کند، یک درخواست به سرور ارسال خواهد کرد با جایگزینی پیش‌بار در درخواست و تمام پاسخ‌های HTTP را ثبت خواهد کرد. این سناریو بسیار مفید است زمانی که بخواهیم به سرعت پارامترها یا هدرهای خاصی را بررسی کنیم. برای مشخص کردن این موارد، ابتدا روی دکمه در یک مربع قرمز کلیک کنید.

هک کردن حساب توییتر از زبان یک هکر و آموزش

حالا، مکان‌ها را انتخاب کنید و سپس بر روی “Add” در پنل راست کلیک کنید. پس از انجام این کار، مکان انتخاب شده نمایان خواهد شد. برای من، قسمت رمزعبور نادرست است.

هک کردن حساب توییتر از زبان یک هکر و آموزش

بعد از مشخص کردن مکان‌ها، باید پیش‌بار مورد استفاده را انتخاب کنیم.

هک کردن حساب توییتر از زبان یک هکر و آموزش

این معروف‌ترین و کاربردی‌ترین Seclist است که تا به حال شناخته‌ام. در واقع، می‌توانید آن را خودتان تهیه کنید، اما برای من تنبلی زیادی دارم، پس GitHub بهترین دوست من است. Seclist شامل انواع مختلفی از لیست‌های کلمات مانند دایرکتوری‌ها، نام کاربری و رمزهای عبور و غیره می‌شود. اصولاً من از اینجا به این آدرس می‌روم:

SecLists/Passwords/Common-Credentials at master · danielmiessler/SecLists · GitHub
هک کردن حساب توییتر از زبان یک هکر و آموزش

این فایل best1050.txt است، من آن را باز می‌کنم، کپی می‌کنم و به برنامه Burp Suite باز می‌گردم.

هک کردن حساب توییتر از زبان یک هکر و آموزش

حالا، آن را در نوار پیش‌بار (payload bar) جای‌گذاری کنید.

هک کردن حساب توییتر از زبان یک هکر و آموزش

سپس هنوز در “نفوذگر”، روی دکمه “گزینه‌ها” کلیک کنید. گزینه‌های “Grep-Extract” به شما کمک می‌کند تا اطلاعات مفیدی را به جدول نتیجه حمله استخراج کنید. تنها کاری که باید انجام دهید، کلیک روی دکمه “Add” و مشخص کردن قسمتی است که من آن را در یک مربع قرمز مشخص کرده‌ام.

هک کردن حساب توییتر از زبان یک هکر و آموزش

حالا، همه چیز تنظیم شده است. می‌توانید حمله را آغاز کنید. بر روی آن دکمه در گوشه بالا سمت راست کلیک کنید. این باعث باز شدن یک پنجره پنجره‌ای می‌شود که تمام درخواست‌های ارسال شده به همراه پاسخ‌ها نمایش داده می‌شود.

هک کردن حساب توییتر از زبان یک هکر و آموزش

واقعیت: برای انجام ترکیب نیروی خام بهره‌وری نیاز است، می‌دانید، تقریباً 1 ساعت فقط برای این پیش‌بارها وقت گذاشتم. شاید این به دلیل این باشد که باید در وسط فعالیت‌های دانشگاهی‌ام متوقف شوم، اما باز هم، زمان زیادی می‌گیرد. این قسمتی است که رمزعبور صحیح را پیدا کردم، می‌توانید وضعیت را مشاهده کنید. کد وضعیت HTTP “200” به معنای این است که درخواست با موفقیت توسط سرور پردازش شده است. اگر پیش‌بارها را مشاهده کنید، رمزعبور صحیح @maryceleste123 sister12 بود، حالا دیگر نیست *با خنده چون از آن روز که این مقاله را منتشر کردم، تغییر داده‌ام هاهاها. بهتر است خودتان تلاش کنید تا ترکیبی از نیروی خام انجام دهید، برای من مشکلی ندارد، من دیگر به نوعی به رسانه‌های اجتماعی علاقه ندارم، فکر می‌کنم. حفظ حریم شخصی بر همه چیز اولویت دارد.

هک کردن حساب توییتر از زبان یک هکر و آموزش

نتیجه‌گیری:

مطمئن شوید که دارای ترکیب قدرتمندی از رمزعبور هستید که هیچ‌کس یا هیچ دستگاه یا هیچ لیست کلمه‌های عبور نتواند حدس بزند. به من اعتماد کنید، حتی اگر آن‌ها نیروی خام را روی شما انجام دهند، یک رمزعبور قوی، منحصر به فرد و غیرقابل شکست واقعاً تفاوت بزرگی ایجاد می‌کند. تا زمان دیگر دوست من، واقعی بمانید و—خداحافظ 🤙

راهنمای محافظت از حساب توییتر: سوالات متداول

آیا می‌توانید یک رمز عبور قوی ایجاد کنید؟ ایجاد یک رمز عبور قوی شامل استفاده از حروف بزرگ و کوچک، اعداد و نمادها است. از عبارات متداول و اطلاعات شخصی خود دوری کنید.

تأیید هویت دو مرحله‌ای (2FA) چیست؟ 2FA با اضافه کردن یک پوسته اضافی از امنیت، همراه با کلمه عبور، به نیاز شما به وارد کردن یک کد تأییدیه (معمولاً از طریق دستگاه موبایل) می‌پردازد.

آیا هکرها می‌توانند تأیید هویت دو مرحله‌ای را نادیده بگیرند؟ اگرچه تأیید هویت دو مرحله‌ای امنیت را به طرز قابل توجهی افزایش می‌دهد، اما هیچ سیستمی به طور کامل بی‌نقص نیست. با این حال، خطر دسترسی غیرمجاز را به طور قابل توجهی کاهش می‌دهد.

آیا اپ‌های توییتر توسط طرف سوم ایمن هستند؟ همه اپ‌های توسعه داده شده توسط طرف سوم ایمن نیستند، اما از این مهم اطمینان حاصل کنید که اپ‌ها از منابع معتبری مشتق شده‌اند و دسترسی‌هایی که درخواست می‌کنند را مرور کنید.

چقدر بهتر است رمز عبور‌های خود را به‌روز کنم؟ تغییر دوره‌ای رمزهای عبور شما عملی است. سعی کنید آن‌ها را هر چند ماه یکبار به‌روز کنید تا ریسک حملات موفق را به حداقل برسانید.

اگر حساب توییتر من هک شود، چه باید انجام دهم؟ اگر حساب شما به خطر افتاد، به‌سرعت رمز عبور خود را تغییر دهید، دسترسی‌هایی که به اپ‌های مشکوک دارید را لغو کنید و برای کمک‌گرفتن بیشتر با پشتیبانی توییتر تماس بگیرید.

منابع:

[1] رمزهای SecLists. بازیابی شده در ۶ سپتامبر ۲۰۲۲، از https://github.com/danielmiessler/SecLists/tree/master/Passwords/Common-Credentials
[2] چگونه درخواست POST ارسال کنیم؟ — انجمن کاربران Burp Suite. بازیابی شده در ۶ سپتامبر ۲۰۲۲، از

https://forum.portswigger.net/thread/how-to-send-a-post-request-603512b10

منبع
infosecwriteups

کلیس آندره

کلیس آندره، نامی که در دنیای امنیت شبکه به عنوان یک نویسنده و پژوهشگر برجسته شناخته می‌شود. او با انگیزه و تعهد عمیق به حفظ امنیت در دنیای دیجیتال، در حال تألیف مقالاتی برای وب‌سایت‌ها و منابع تخصصی می‌باشد. تخصص اصلی کلیس آندره در زمینه امنیت شبکه و فناوری‌های اطلاعاتی قرار دارد. او با داشتن دانش گسترده‌ای در مباحث مختلف امنیت شبکه از جمله رمزنگاری، نفوذ و تشخیص تهدیدات، توانسته است مقالاتی با محتوای غنی و عمیق تولید کند. با تجربه‌های متعدد و تحقیقات گسترده در زمینه امنیت شبکه، کلیس توانسته است راهکارها و راهنماهای مؤثری را برای مدیران سیستم، توسعه‌دهندگان نرم‌افزار و افراد علاقه‌مند به امنیت دیجیتال ارائه دهد. مقالات او به عنوان منابع معتبر در زمینه امنیت شبکه شناخته می‌شوند. با زبانی ساده و قابل فهم، کلیس توانسته است مفاهیم پیچیده امنیت شبکه را برای عموم مخاطبان تبیین کند. او با تمرکز بر راه‌حل‌های عملی و نکات کلیدی، مخاطبان را در جهت تقویت امنیت شبکه‌های خود هدایت می‌کند. با توجه به تلاش‌های فراوان کلیس آندره در ارتقاء امنیت دیجیتال، مقالات وی به عنوان راهنماهای مهم و ضروری در دنیای پیچیده و پرخطر امنیت شبکه به شمار می‌آیند. او با تأکید بر آگاهی و آموزش، به ارتقاء امنیت دیجیتال جامعه کمک می‌کند و نقش مهمی در این زمینه ایفا می‌نماید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا