القرصنةبرمجةتكنولوجيا

ما هو Xploitz وكيفية استخدامه.

تعرف على كيفية استخدام Xploitz للاختراق في عام 2022

إذا كنت تريد أن تعرف ما هو وكيفية استخدام ملف Xploitz انت في المكان الصحيح.

بادئ ذي بدء ، هناك بضع نقاط للتوضيح ، أ استغلال ليس هو نفس ملف Xploitz. الأول هو برنامج كمبيوتر أو أمر يتسبب في سلوك غير متوقع في البرامج / الأجهزة. سيستفيد برنامج الكمبيوتر أو الأمر هذا من الفشل في التسبب في أخطاء وسيسمح لك بالمشاركة في التحكم في النظام المهاجم. بشكل عام ، عادةً ما يكون الحصول على امتيازات المسؤول من المهاجم أو إطلاق هجمات إلكترونية مثل DoS أو DDoS ، والتي سنتحدث عنها في مقال آخر.

يعتمد Xploitz عادة على الهندسة الاجتماعية. لذلك ، حتى أنها تتطلب مستوى مناسبًا من البرمجة ، فإنها لا تملك نفس النية مثل سابقتها.

بالإضافة إلى ذلك ، من الضروري توضيح أن نيتنا عند الكتابة عن هذا هو أكاديمي بحت وأننا لا نحاول تشجيع استخدام هذه الممارسة منذ استخدام Xploitz إنه غير قانوني تمامًا.

تهدف هذه المقالة إلى فهم كيفية عملها لتجنب الوقوع في هذه الأساليب وزيادة الوعي بمدى سهولة اختراقها ومدى ضآلة الأمان المتاح على الإنترنت.

من المهم توضيح هذه النقاط.

نحن نبدأ.

ما هو Xploitz؟

كما قلنا سابقًا ، يعمل Xploitz عادةً في الهندسة الاجتماعية. القصد من ذلك هو الحصول على بيانات الوصول إلى المنصات أو الحسابات من خلال الخداع وبالتالي جعل الضحية تقدم البيانات طواعية. دون التطفل على جهازك برموز معقدة.

هناك العديد من المنصات التي تقدم العمل المنجز. يمكنك رؤيتها عن طريق إجراء بحث بسيط على google ، على الرغم من أننا لن نتحدث عنها الآن. هنا سوف نفهم كيف يعمل.

يتكون Xploitz من استنساخ و / أو تزوير خطط تسجيل الدخول لمنصة معينة سنشن بها الهجوم من خلال الهندسة الاجتماعية. في هذه الحالة ، سنقوم بتجسيدها مع Instagram. على الرغم من أننا تحدثنا بالفعل عن طرق مختلفة لاختراق Instagram ، إذا كنت مهتمًا بالحصول على معلومات حول هذا الموضوع ، فننصحك بمراجعة هذه المقالة:

اختراق حساب Instagram.

كيفية اختراق صورة غلاف حساب instagram
citeia.com

الخطوة الأولى: قم باستنساخ صفحة تسجيل الدخول إلى Instagram.

تسجيل الدخول إلى Instagram لـ Xploitz

من خلال البرمجة ، للقيام بذلك بطريقة بسيطة يمكننا تعديل أقسام "المستخدم وكلمة المرور" باستخدام وحدة نمطية نموذج الاتصال المعدل. ترك أقسام المستخدم وكلمة المرور كحقول إلزامية وتغيير تصميم ذلك باستخدام html و CSS. سيسمح النموذج المتخفي في صورة تسجيل دخول بأنه عندما يقوم الشخص بإدخال بيانات الاعتماد والنقر فوق تسجيل الدخول ، سيرسل لنا هذا النموذج على الفور البيانات المدخلة في هذين الحقلين. بدلاً من مواجهة "تم إرسال رسالتك" ، ستواجه الضحية الرسالة التالية البيانات التي تم إدخالها غير صحيحة. ثم يجب إعادة توجيه الصفحة الخاطئة تلقائيًا إلى الصفحة الأصلية لتسجيل الدخول إلى Instagram الحقيقي. وبالتالي لن يدرك الضحية أبدًا ما حدث للتو وأنه قد قدم بياناته طواعية من خلال Xploitz كاملة.

تسجيل الدخول على instragram ، كلمة المرور الخاصة بك غير صحيحة ، تحقق مرة أخرى. إكسبلويتز

هناك طرق مختلفة لها نفس النتيجة ، في هذه الحالة ، لشرحها بطريقة مفهومة وبسيطة لمعظم المبتدئين الذين أرغب في شرحها باستخدام نموذج اتصال معدل يمنحنا فهمًا للاستخدام الذي نبحث عنه. على الرغم من أنه يمكننا القيام بذلك بألف طريقة مختلفة.

كيفية استنساخ موقع سهل.

يوجد برنامج ، HTTrack ، هذا CLONE بالضبط صفحات الويب التي نضعها ، لذلك من شأنه أن يؤدي إلى استنساخ HTML و CSS الويب الذي تريد انتحال صفته. سنقوم في الأساس باستنساخ مستوى تسجيل الدخول وتجاهل الباقي. سيتعين علينا هنا تعديل روابط الوجهة للصفحة الأصلية للاحتفاظ بالصفحة المطلوبة فقط ، ثم تقديم وظيفة النموذج المعدل إلى أقسام المستخدم وكلمة المرور وتسجيل الدخول. جاهز ، لدينا الصفحة المطلوبة ، سيتعين علينا فقط تحميلها على مجال الويب. إن أمكن ، مجال مرتبط باسم "Instagram".

التقديم المسطح والهندسة الاجتماعية

بمجرد أن يصبح Xploitz جاهزًا ، ننتقل إلى الجزء الأكثر إثارة وإبداعًا.

إذا عرفنا الضحية المعنية بشكل مباشر ، فسيكون من الأسهل بكثير استخدام الهندسة الاجتماعية لإسقاطها. أنت بحاجة إلى أن يقوم الشخص بإدخال بيانات الاعتماد الخاصة به على تلك الصفحة ، لذلك سيتعين عليك الحصول عليها بطريقة ما.

أكثر الطرق استخدامًا هي عن طريق البريد الإلكتروني أو الاتصال عبر الشبكات الاجتماعية. على الرغم من أنه عادة ما يكون أكثر فعالية عن طريق البريد.

حسابات البريد الإلكتروني المعدلة.

لجعلها ذات مصداقية قدر الإمكان ، بعد تزوير صفحة Instagram ، يحتاج أولئك الذين يصنعون Xploitz إلى استخدام بريد إلكتروني موثوق به ، على سبيل المثال support-instagram@gmail.com أو عنوان بريد إلكتروني آخر مشابه يمكنهم إنشاؤه لإرسال الصفحة المطلوبة . إذا حصلت على مجال ويب مثل "instagramssupport.com" أو ما شابه ، فسيكون عنوان البريد الإلكتروني أكثر مصداقية من gmail.com ، وبهذه الطريقة يمكننا استخدام حسابات البريد الإلكتروني مثل "no-reply@instagramssupport.com" التي من شأنها أن تعطي المزيد من المصداقية للبريد.

منذ بعض الوقت ، تلقيت محاولة Xploitz أو Pishing والتي أكتبها في المقالة التالية ، وسوف تساعدك على التعرف عليها.

كيفية التعرف على فيروس Pishing (Xploitz)

xploitz وكيفية تحليلها
citeia.com

بمجرد إنشاء حساب البريد الإلكتروني ، يمكنك ببساطة إرسال بريد إلكتروني إلى الشخص الذي يتم توجيه Xploitz إليه بعنوان ملفت للنظر مثل:

تم اكتشاف تسجيل دخول غير مصرح به على حسابك.

كما في هذا المثال:

كيفية التعرف على فيروس xploitz تحليل البريد الإلكتروني للمرسل.

ثم في نص البريد ما يلي:

كيفية التعرف على فيروس التصيد. تحليل البريد المستلم.
citeia.com

يتم إدخال الرابط المعني في البريد الإلكتروني عن طريق "نص المرساة". هذه كتابة https://www.instagram.com/ لكن غيّر العنوان حيث يرسل لك. في هذه الحالة ، إذا قمت بإدخال هذا الرابط ، فسيتم إرسالك إلى مكان آخر. سيعتقد الشخص أنه يتم إرساله إلى عنوان URL المقصود ، ولكن يتم إرساله إلى XPLOITZ.

في هذه الصورة ، فإن Xploitz المعني ذو جودة منخفضة ، إذا كانت لديك معلومات عن الضحية ، فستنتقل إلى اللغة التي يستخدمها هذا الشخص وسيتم تخصيصها بطريقة أكثر إبداعًا. حتى بما في ذلك الصور التي يمكن نسخها من رسائل البريد الإلكتروني الواردة من instagram ، لتبدو أكثر واقعية.

مع استكمال الهندسة الاجتماعية

من أجل إطلاق برنامج xploitz وزيادة نتائجه بشكل كبير ، يستخدم المتسللون الهندسة الاجتماعية للحصول على معلومات حول الضحية.

سيسمح هذا للمتسلل بتخصيص البريد الإلكتروني بطريقة أكثر واقعية أو العثور على "نقاط ضعف" أخرى تجعل Xploitz يعمل. إذا كنت تريد معرفة المزيد حول كيفية تطبيق الهندسة الاجتماعية للاختراق.

El فن الهندسة الاجتماعية y كيفية اختراق البشر

الهندسة الاجتماعية
citeia.com

وهذا هو مدى سهولة الوقوع في Xploitz وتعاني من سرقة الهوية.

إذا وجدت أنها مثيرة للاهتمام ، فنحن نقدر أنك تشارك المعلومات من أجل الوصول إلى المزيد من الأشخاص. من ناحية أخرى ، إذا كنت تريد معرفة ما إذا كانت بياناتك متداولة على الإنترنت لأنك تعرضت للاختراق ، فإنني أوصيك بمراجعتها في هذه المقالة.

هل تم اختراق بريدي الإلكتروني؟

كيف أعرف إذا تم اختراق بريدي الإلكتروني؟
citeia.com

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

يستخدم هذا الموقع Akismet لتقليل المحتوى غير المرغوب فيه. تعرف على كيفية معالجة بيانات تعليقك.