hackprogramlamateknoloji

Xploitz nedir ve nasıl kullanılır?

2022'de bir Xploitz'in bilgisayar korsanlığı yapmak için nasıl kullanıldığını öğrenin

Ne olduğunu ve nasıl kullanılacağını bilmek istiyorsanız Xploitz doğru yerdesiniz.

Öncelikle açıklığa kavuşturulması gereken birkaç nokta var: sömürmek ile aynı değil Xploitz. İlki, yazılımda / donanımda beklenmedik davranışlara neden olan bir bilgisayar programı veya komutudur. Bu bilgisayar programı veya komutu, hatalara neden olan bir başarısızlıktan yararlanacak ve saldırıya uğrayan sistem üzerinde kontrolün bir parçası olmanıza izin verecektir. Genellikle saldırgandan yönetici ayrıcalıkları elde etmek veya başka bir makalede bahsedeceğimiz DoS veya DDoS gibi siber saldırıları başlatmaktır.

Xploitz genellikle sosyal mühendisliğe dayanır. Bu nedenle, yeterli düzeyde programlama gerektirse bile, öncekiyle aynı niyete sahip değildir.

Ek olarak, bu konuda yazarken niyetimizin tamamen Akademik olduğunu ve bu uygulamanın kullanımını teşvik etmeye çalışmadığımızı açıklığa kavuşturmak gerekir. Xploitz TAMAMEN YASA DIŞIDIR.

Bu makalenin amacı, bu yöntemlere düşmemek için nasıl çalıştığını anlamanız ve saldırıya uğramanın ne kadar kolay olduğu ve internette ne kadar az güvenlik sunulduğu konusunda farkındalık yaratmanızdır.

Bu noktaların açıklığa kavuşturulması önemlidir.

Başlıyoruz.

Xploitz nedir?

Daha önce de söylediğimiz gibi, Xploitz genellikle Sosyal Mühendislik için çalışır. Bunun amacı, aldatma yoluyla platformlara veya hesaplara erişim verileri elde etmek ve böylece mağdurun verileri gönüllü olarak sağlamasını sağlamaktır. Karmaşık kodlarla cihazınıza müdahale etmeden.

Yapılan işi sunan çeşitli platformlar var. Onları basit bir google araması yaparken görebilirsiniz, ancak şimdilik onlar hakkında konuşmayacağız. Burada nasıl çalıştığını anlayacağız.

Xploitz, sosyal mühendislik yoluyla saldırıyı başlatacağımız belirli bir platformun oturum açma planlarının klonlanmasından ve/veya tahrif edilmesinden oluşur. Bu durumda Instagram ile örnekleyeceğiz. Instagram'ı hacklemek için farklı yöntemlerden daha önce bahsetmiş olsak da, bu konuda bilgi edinmekle ilgileniyorsanız, bu makaleyi incelemenizi öneririz:

Bir Instagram hesabını hackleyin.

instagram hesabı kapak fotoğrafı nasıl kırılır
Citeia.com

İlk adım: Instagram giriş sayfasını klonlayın.

Xploitz için instagram girişi

Programlama yaparak, bunu basit bir şekilde yapmak için bir modül kullanarak "kullanıcı ve şifre" bölümlerini değiştirebiliriz değiştirilmiş iletişim formu. Kullanıcı ve şifre bölümlerini zorunlu alanlar olarak bırakmak ve bunun tasarımını html ve CSS kullanarak değiştirmek. Giriş olarak gizlenen form, kişi kimlik bilgilerini girdiğinde zaten Giriş'e tıkladığında, bu formun bize bu iki alana girilen verileri anında göndermesini sağlayacaktır. Kurban, "mesajınız gönderildi" ile karşılaşmak yerine, girilen veriler yanlış. Ardından, yanlış sayfa otomatik olarak GERÇEK Instagram girişinin orijinal sayfasına yönlendirmelidir. Böylece kurban, ne olduğunu asla anlamayacak ve verilerini tam teşekküllü bir Xploitz aracılığıyla gönüllü olarak göndermiş olacaktır.

giriş enstragramı, şifreniz doğru değil, tekrar kontrol edin. Xploitz

Aynı sonuca sahip farklı yöntemler var, bu durumda bunu yeni başlayanlar için anlaşılır ve basit bir şekilde açıklamak için, aradığımız kullanımı anlamamızı sağlayacak değiştirilmiş bir İletişim Formu ile açıklamak istedim. Binlerce farklı şekilde yapabilsek de.

Kolay bir web sitesi nasıl klonlanır.

Bir program var HTTrack , üzerine koyduğumuz web sayfalarını CLONE edin, böylece bu, HTML ve CSS'de taklit edilecek web'i klonlamaya hizmet edecektir. Temel olarak giriş düzlemini klonlayıp geri kalanını atardık. Burada, yalnızca istenen sayfayı korumak için orijinal sayfanın hedef bağlantılarını değiştirmemiz ve ardından değiştirilen Formun işlevselliğini Kullanıcıya, şifreye ve Giriş bölümlerine tanıtmamız gerekir. Hazır, istenen sayfaya sahibiz, sadece bir web alanına yüklememiz gerekecek. Mümkünse, "Instagram" adıyla ilgili bir alan adı.

Daire teslimi ve Sosyal Mühendislik

Xploitz'i hazırladıktan sonra, en ilginç ve yaratıcı kısma geçiyoruz.

Söz konusu kurbanı ilk elden tanıyorsak, onu alt etmek için sosyal mühendisliği kullanmak çok daha kolaydır. Kişinin kimlik bilgilerini o sayfaya girmesine ihtiyacınız var, bu yüzden bir şekilde ona ulaştırmanız gerekecek.

En çok kullanılan yöntemler e-posta veya sosyal ağlar aracılığıyla iletişimdir. Posta yoluyla da olsa, genellikle çok daha etkilidir.

Değiştirilmiş e-posta hesapları.

Mümkün olduğu kadar inandırıcı kılmak için, Instagram sayfasını tahrif ettikten sonra, Xploitz'i yapanların güvenilir bir e-posta, örneğin support-instagram@gmail.com veya istenen sayfayı göndermek için oluşturabilecekleri benzer başka bir e-posta adresi kullanmaları gerekir. "İnstagramssupport.com" veya benzeri bir web etki alanı alırsanız, e-posta adresi bir gmail.com'dan çok daha güvenilir olacaktır, bu şekilde "no-reply@instagramssupport.com" gibi e-posta hesaplarını kullanabiliriz. postaya çok daha fazla güvenilirlik kazandırırdı.

Bir süre önce, aşağıdaki makalede yazdığım bir Xploitz veya Pishing denemesi aldım, onları tanımlamanıza yardımcı olacak.

Pishing virüsü (Xploitz) nasıl belirlenir

xploitz virüsü ve nasıl analiz edileceği
Citeia.com

E-posta hesabını oluşturduğunuzda, Xploitz'in adreslendiği kişiye aşağıdaki gibi çarpıcı bir Unvanla bir e-posta gönderebilirsiniz:

Hesabınızda yetkisiz giriş tespit edildi.

Bu örnekteki gibi:

xploitz virüsünün nasıl tanımlanacağı Gönderenin e-postasının incelenmesi.

Ardından postanın metninde şunlar yer alır:

bir phishing virüsünün nasıl tanımlanacağı. Alınan postanın incelenmesi.
Citeia.com

Söz konusu bağlantı, e-postaya bir "bağlantı metni". Bu yazı https://www.instagram.com/ ancak size gönderdiği adresi değiştirin. Bu durumda o linke girerseniz sizi başka bir yere gönderecektir. Kişi hedef URL'ye gönderildiğini düşünecek, ancak bir XPLOITZ'e gönderilecek.

Bu görselde söz konusu Xploitz düşük kalitede, eğer mağdur hakkında bilgi sahibi olursanız bu kişinin kullandığı dile yönlendirilecek ve daha yaratıcı bir şekilde kişiselleştirilecektir. Daha gerçekçi görünmek için instagramdan alınan e-postalardan kopyalanabilen görüntüler dahil bile.

Sosyal Mühendislik ile Tamamlandı

Bilgisayar korsanları, xploitz'i başlatmak ve sonuçlarını büyük ölçüde artırmak için kurban hakkında bilgi almak için sosyal mühendisliği kullanır.

Bu, bilgisayar korsanının e-postayı çok daha gerçekçi bir şekilde kişiselleştirmesine veya Xploitz'in çalışmasını sağlayan diğer "zayıf noktaları" bulmasına olanak tanır. Hacklemek için sosyal mühendisliği nasıl uyguladıkları hakkında daha fazla bilgi edinmek istiyorsanız.

El Sosyal Mühendislik Sanatı y insan nasıl hacklenir

sosyal mühendislik
Citeia.com

Ve bu, bir Xploitz'e düşmek ve kimlik hırsızlığına maruz kalmak ne kadar kolay.

İlginç bulduysanız, daha fazla kişiye ulaşmak için bilgileri paylaştığınız için teşekkür ederiz. Öte yandan, saldırıya uğradığınız için verilerinizin internette dolaşıp yayılmadığını öğrenmek istiyorsanız, bu makaleyi incelemenizi tavsiye ederim.

E-postam hacklendi mi?

E-postamın saldırıya uğradığını nasıl anlarım?
Citeia.com

Bir cevap bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

Bu site spam'i azaltmak için Akismet'i kullanıyor. Yorum verilerinizin nasıl işlendiğini öğrenin.