![Idei de proiectare a casei folosind sisteme de mișcare liniară](/f/ecc94571ad8501609c97166426e2f895.jpg?width=100&height=100)
Cine nu a încercat sau a căutat modalități de a pirata un cont Facebook? Un hacker din California (SUA) și-a încercat propria explorare și a găsit un formular pentru a sparge parolele Facebook, care îi permite să reseteze orice parolă de utilizator.
Da, un eșec critic în Facebook permite unui hacker să pirateze mai multe conturi Facebook.
Un eșec foarte critic în Facebook permite unui hacker să se conecteze la mai multe conturi Facebook. Cine nu a încercat sau a căutat modalități de a pirata un cont Facebook?
Un hacker din California (SUA) și-a încercat propria explorare și a găsit un formular pentru a sparge parolele Facebook, care îi permite să reseteze orice parolă de utilizator.
După cum știm cu toții, Facebook utilizează practic un algoritm unic care generează o parolă aleatorie din 6 cifre, care este 10⁶ = 1.000.000 de combinații posibile.
Cu toate acestea, hackerul, Gurkirat Singh, a explicat într-o postare pe blog că „Ar putea însemna că dacă un milion de persoane solicită o parolă într-un interval scurt de timp, că nimeni nu își folosește codul pentru a reseta parola, apoi 1.000.000 de persoane care vor solicita un cod vor primi o parolă pe care cineva din lot a fost deja atribuit ”.
Ce a încercat să explice hackerul Gurkirat Singh?
Practic, ori de câte ori peste 1.000.000 de utilizatori solicită resetarea parolei în acel moment, gigantul social media Facebook trebuie să stocheze codurile duplicate pentru mai mulți utilizatori. Da, acest lucru înseamnă că mai mult de două persoane au același cod de resetare și să folosească acest lucru în scopul său, hackerul Gurkirat Singh a format o nouă modalitate de a trimite codul în 2 milioane de solicitări de modificare a parolei Facebook.
Nu devine mai simplu! #Hacking#Facebookhttps://t.co/2vi14s1Qtp
- Gurkirat (@GurkiratSpeca) 25 august 2016
De obicei, ID-urile Facebook au o lungime de 15 cifre, în timp ce hackerul Gurkirat Singh a făcut întrebări către Facebook Graph API pentru a vedea care ID-uri erau valide, pur și simplu folosind 1,00,000,000,000,000. Dar, este posibil doar dacă aveți aplicații Facebook autorizate. După aceasta, puteți introduce ID-ul în adresa URL, cum ar fi „www.facebook.com/[ID]”, după găsirea potrivirii. Acesta va schimba automat ID-ul într-un nume de utilizator.
Hackerul Gurkirat Singh a folosit o serie de comenzi într-un fișier capabil de a fi executate fără a fi compilate pentru a simula comportamentul utilizatorului atunci când este necesară o parolă. Pur și simplu solicită un cod de acces fiecărui utilizator din fișierul JSON creat anterior. Gurkirat Singh a folosit un server proxy care a ascultat cererile HTTP și apoi a atribuit o adresă IP aleatorie fiecărei cereri pentru problema IP.
Hackerul a declarat pentru Hacker News că „nu mi-aș fi imaginat niciodată că o companie la fel de mare ca Facebook ar fi susceptibilă de puterea de calcul. Eficacitatea bug-ului pe care l-am găsit s-a bazat doar pe asta ”.
De asemenea, au adăugat că „Facebook a fost informat că patch-ul a fost aplicat și că au început să se reducă agresiv pe adresa IP. Având în vedere un grup mult mai mare de adrese IP care pot simula un flux global de rețea combinat cu puțină inginerie socială, mă îndoiesc încă dacă patch-ul lor este suficient de puternic pentru a atenua această vulnerabilitate ”.