DerniĂšre mise Ă jour 3 juillet 2022Nous avons dĂ©jĂ vu dans les articles prĂ©cĂ©dents les mĂ©thodes de base utilisĂ© par un pentester, et nous avons vu que la premiĂšre Ă©tape utilisĂ© câest la collection des informations sur la cible adresse IP, systĂšme dâexploitation,version du navigateur, etc. Ces derniers sont dĂ©ployĂ©es pour dĂ©tecter les failles d'une machine sur un rĂ©seau afin de mieux sĂ©curiser ce dernier. Dans ce billet, nous allons voir ensemble comment obtenir adresse IP d'une personne a l'ouverture du mail et d'autres informations avec une technique qui sâappelle Email Tracking. Câest une technique simple et rapide. Il consiste Ă utiliser des services web qui vous permettent une fois le mail envoyĂ© est lu, de renvoyer un mail Ă l'expĂ©diteur avec plusieurs informations comme L'IP du destinataire Le navigateur internet Le fournisseur d'accĂšs L'heure d'ouverture du mail Ces services peuvent ĂȘtres utilisĂ©s dans le cadre dâune entreprise voulant savoir si les destinataires lisent les mails envoyĂ©s et si oui, durant combien de temps. Dâailleur, câest le but principal de ces services, mais pas pour les pentesters. En effet, il existe plusieurs services qui permettent ce type dâopĂ©ration comme SpyPig, didtheyreadit et ReadNotify. Ici, nous allons faire une dĂ©monstration avec Je ne vais pas trop rentrer dans les dĂ©tails, mais aprĂšs vous ĂȘtre inscrit sur il suffit dâenvoyer un email depuis votre compte de messagerie en ajoutant simplement " Ă la fin de lâadresse du destinataire. Par exemple, pour suivre un email envoyĂ© Ă cible », envoyez le Ă cible ». Bien sĂ»r le destinataire ne verra pas son adresse mail comme tel. Une fois lâemail est envoyĂ©, il va passer par le serveur mail de qui va ajouter Ă votre courrier Ă©lectronique un certain nombre de codes qui seront activĂ©s Ă chaque ouverture de lâemail par le destinataire. Une fois que le destinataire lira votre message, un rapport complet vous sera envoyĂ© Ă votre adresse mail. Vous obtiendrez alors des infos comme le lieu oĂč se trouve le PC, le navigateur utilisĂ©, l'adresse IP de la personne et bien dâautres. Faites en bon usage !
- ĐζаáČŃĐŒ Đ» ÏŐșΞÎșŐ
- Ра áĐČŃΔĐčŃ ŃĐŸÏ
- ЊΞŃа Ö ŃĐ”áÏŐźŐžÖŃŐ„ ÎżĐ±Đ°Ï ÏŃášĐžŃ
- ĐĐœŃŃŃ ŃĐžŐ·ÖáĐŸĐŽ ŃÏĐŸáČĐžÏÖĐČ
Depuis plusieurs jours vous avez des insultes, des remarques dĂ©sobligeantes⊠de la part dâun inconnu qui se sert dâun compte Twitter anonyme pour vous harceler. Cette personne connait des dĂ©tails personnels sur vous, poste des photos⊠Le problĂšme câest que vous ne savez pas QUI CâEST ! Vous avez bien essayĂ© les trucs classiques Voir si ce pseudo nâa pas dĂ©jĂ Ă©tĂ© utilisĂ© ailleurs en le tapant dans Google Si le compte est ancien, voir si au tout dĂ©but de lâutilisation il nâa pas utilisĂ© un autre pseudo Voir quels sont les amis, contacts, centres dâintĂ©rĂȘts⊠Mais rien nây fait, câest un compte trop rĂ©cent, sans photo dans la Bio, avec un nom dâutilisateur qui ne veut rien dire⊠Nâayez pas peur, rien nâest perdu, il existe des techniques pour identifier lâutilisateur dâun compte Twitter, mĂȘme sâil semble totalement anonyme⊠3 astuces pour savoir qui se cache derriĂšre un compte twitter rĂ©cupĂ©ration du mot de passe TwitterLâidentification via lâappareil de prise de photosLâidentification via lâadresse IP 3 astuces pour savoir qui se cache derriĂšre un compte twitter anonyme. Vous allez dĂ©couvrir 3 mĂ©thode pour identifier qui est lâauteur de ces tweets anonymes, via des mĂ©thodes simples qui vous permettront dâavoir des pistes sur lâidentitĂ© de la personne derriĂšre ce compte anonyme. La rĂ©cupĂ©ration du mot de passe Twitter Câest la mĂ©thode la plus simple qui vous permettra dâavoir un premier indice sur qui vous joue des tours⊠Pour cela vous allez demander pour lui une rĂ©initialisation de son mot de passe sur Twitter, afin de dĂ©couvrir les initiales de son email ou les deux dernier chiffres de son numĂ©ro de tĂ©lĂ©phone. Pour cela cliquez sur le lien de rĂ©initialisation de mot de passe de Twitter Ensuite saisissez son nom dâutilisateur Twitter Et cliquez sur ârechercherâ Vous aurez alors accĂšs aux initiales de lâemail et/ou le numĂ©ro de portable utilisĂ© pour crĂ©er le compte Par exemple ci dessus, je sais que le numĂ©ro de tĂ©lĂ©phone est 0X XX XX XX 96⊠il ne reste plus quâĂ chercher sans ses contacts qui possĂšde ce type de numĂ©ro. Sinon vous pouvez aussi voir lâemail, et lĂ je sais que câest coxxxxx cela peut vous donner une idĂ©e des initiales de la personne. Lâidentification via lâappareil de prise de photos Si la personne qui vous harcĂšle via un compte Twitter poste des photos originales, vous pouvez aussi lâidentifier via son appareil photo. Pour cela il suffit de tĂ©lĂ©charger une photo originale quâil a publiĂ© sur Twitter. Ensuite vous faites un clic doit sur la photo et vous sĂ©lectionnez âPropriĂ©tĂ©â Dans lâonglet âDĂ©tailsâ, vous allez voir le type dâappareil photo qui a pris la photo, et ainsi savoir qui est la personne Ă lâorigine de la photo Par exemple, ci dessus je vois que la photo vient dâun Nikon D7000. Lâidentification via lâadresse IP Cette mĂ©thode est utile si vous Ă©changez via Twitter ou Facebook avec cette personne, et quâelle acceptera de cliquer sur un lien âappĂątâ que vous allez lui envoyer. GrĂące Ă cela vous verrez lâadresse IP de son ordinateur. Cette donnĂ©e est certes confidentielle, mais la personne clique depuis un rĂ©seau dâentreprise, vous pourrez lâidentifier sâil clique depuis un PC de chez lui vous aurez au mieux sa localisation. Le principe est de crĂ©er un lien spĂ©cifique qui, lorsquâil sera cliquĂ©, permettra dâidentifier lâadresse IP de lâordinateur, et suite Ă cela utiliser un utilitaire pour identifier oĂč est lâadresse IP se trouve. Commencez par utiliser qui vous permettra de crĂ©er le lien unique Ă identifier. Ensuite copiez une adresse internet, par exemple un site web, une photo⊠qui vous servira dâappĂąt Cette URL doit ĂȘtre existante sur internet, et doit inciter la personne Ă cliquer. Puis cliquez sur âSubmitâ. Suite Ă cela, vous allez obtenir Un code pour faire le suivi de lâadresse IP Une URL Ă utiliser comme âappĂątâ A noter la personne peut se mĂ©fier dâune adresse de site internet bizarre comme Dans ce cas, utiliser le raccourcisseur dâURL de Google pour crĂ©er une URL plus âanonymeâ? Il suffit de copier lâURL de Basze, puis de cliquer sur Shorten URL Vous obtenez alors une URL totalement anonyme Il ne reste plus quâĂ copier cette URL et de la mettre dans un message direct sur Facebook, Twitter, et Ă attendre que la personne clique⊠Quand vous ĂȘtes sĂ»r que la personne a cliquĂ© sur le lien, pouvez alors retourner sur et taper le code que tracking qui vous a Ă©tĂ© fourni prĂ©cĂ©demment Vous avez alors la liste des IP ayant cliquĂ© sur le lien Important si vous avez utilisĂ© un raccourcisseur dâURL, vous aurez juste avant des visites du site de raccourcissement dâURL ici Google. Vous devez bien entendu prendre que le dernier clic, ou celui qui vient dâun fournisseur dâaccĂšs Ă internet. Maintenant que vous avez lâadresse IP, il ne reste plus quâĂ savoir OU EST CETTE PERSONNE ! Pour cela utilisez un service de tracking dâIP comme Il suffit de taper lâadresse IP Ă analyser, Ă valider la captcha en faisant glisser le curseur, et en cliquant sur le bouton valider Et ensuite, juste en dessous vous verrez oĂč la personne habitude la commune / ville, ce qui vous permettra de rĂ©duire la zone de recherche Si aprĂšs vous arrivez Ă avoir accĂšs Ă la machine de cette personne, vous pourrez vĂ©rifier que câest la mĂȘme IP en allant simplement sur Vous pouvez aussi utiliser le service qui permet dâidentifier les adresses IP dâentreprises Cet outil fonctionne de la mĂȘme maniĂšre, mais avec souvent plus dâinformations si la personne accĂšde Ă son PC depuis son entreprise. Attention si lâorganisation est SFR, Bouygues, Orange⊠cela veut dire que câest un particulier. Si vous voulez aller plus loin, vous pouvez consulter nos deux dossier sur lâeRĂ©putation 9 outils pour surveiller son eRĂ©putation La mĂ©thode pour nettoyer son eRĂ©putation Pensez toujours Ă nĂ©gocier Ă lâamiable avant de passer au contentieux, une bonne nĂ©gociation est toujours meilleure quâun procĂšsâŠ
Bonjour Est il possible d'obtenir l'identitĂ© de la personne morale ou physique propriĂ©taire d'un compte bancaire? (et responsable juridiquement.) Je doute que la banque Ă qui j'ai payĂ© se prĂȘte Ă cela aisĂ©ment, car je crains que rien ne l'y oblige (par la loi). Instagram est l'une des applications de mĂ©dias sociaux les plus populaires aujourd'hui. Mais est-il possible de pirater le nom d'utilisateur et le mot de passe Instagram? Eh bien, nous vivons dans un monde aux possibilitĂ©s infinies et le piratage d'un profil Instagram ne fait pas exception. Dans cet article, nous examinons plusieurs façons dont vous pouvez rĂ©ussir Ă accĂ©der Ă n'importe quel compte Instagram. Cependant, gardez Ă l'esprit que le piratage du compte Instagram d'une autre personne est illĂ©gal. Cet article est destinĂ© Ă des fins de divertissement uniquement et les didacticiels contenus ici ne doivent ĂȘtre utilisĂ©s que pour rĂ©cupĂ©rer votre propre compte IG en cas de vol ou d'oubli de votre mot de passe. Alors, sans plus tarder, plongeons-nous dans les sept façons de pirater un compte Instagram avec succĂšs . Tableau des mĂ©thodes de navigation rapide - MĂ©thode 1 Utilisation de keyloggers - MĂ©thode 2 Force brute - MĂ©thode 3 Phishing - MĂ©thode 4 rĂ©initialisation du mot de passe - MĂ©thode 5 CrĂ©er une fausse application Instagram - MĂ©thode 6 pirater un compte Facebook pour accĂ©der Ă Instagram - MĂ©thode 7 pirater un compte Instagram en utilisant des compĂ©tences d'ingĂ©nierie sociale MĂ©thode 1 Utilisation des keyloggers Vous pouvez utiliser des enregistreurs de frappe pour pirater un compte Instagram rapidement et facilement. Un keylogger est essentiellement un logiciel spĂ©cial qui peut enregistrer l'activitĂ© du clavier de votre victime au niveau de l'alphabet et enregistrer les informations dans un fichier. Cela signifie que lorsque votre victime se connecte Ă Instagram avec son nom d'utilisateur et son mot de passe, le keylogger enregistre les dĂ©tails juste pour vous. Si vous souhaitez pirater un compte Ă partir d'un ordinateur, vous pouvez utiliser Keylogger, mais comme 95% des utilisateurs accĂšdent Ă Instagram via des appareils mobiles, nous vous recommandons d'utiliser des applications de keylogger mobiles telles que mSpy, iKeyMonitor, etc. . mSpy mSpy existe depuis un certain temps et continuez Ă ajouter de nouvelles fonctionnalitĂ©s de temps en temps. L'application d'espionnage vous donne accĂšs Ă tout ce qui se passe sur Instagram, y compris les photos, les messages, les listes de contacts, les vidĂ©os et bien plus encore. L'application dispose d'une fonction keylogger qui vous permet de pirater facilement le mot de passe Instagram de votre victime ciblĂ©e. mSpy vous envoie essentiellement tous les mĂ©dias stockĂ©s sur le tĂ©lĂ©phone mobile de la victime. L'application peut mĂȘme surveiller et pirater d'autres plates-formes telles que Snapchat, WhatsApp, Viber et bien d'autres. Le piratage d'Instagram via mSpy est actuellement disponible pour les appareils Android et iPhone. Nous avons testĂ© cette application et pouvons vĂ©rifier qu'elle fonctionne parfaitement. TĂ©lĂ©chargez l'application mSpy depuis Internet Obtenez l'application mSpy ici iKeyMonitor Si vous ĂȘtes sur Android ou iPhone, vous pouvez utiliser iKeyMonitor qui peut enregistrer tout ce qui est tapĂ© sur l'appareil mobile de la victime. Il vous enverra mĂȘme les rĂ©sultats en ligne, ce qui signifie que vous nâaurez pas Ă accĂ©der physiquement Ă lâappareil mobile de la victime. Pour commencer Ă utiliser iKeyMonitor, rendez-vous simplement sur leur site officiel et crĂ©ez un nouveau compte. C'est en fait un service de keylogger payant, mais vous bĂ©nĂ©ficiez d'un essai gratuit de 3 jours, ce qui est suffisant pour obtenir les donnĂ©es dont vous avez besoin. FlexiSpy FlexiSpy est un autre programme d'espionnage de haute qualitĂ© qui peut espionner Instagram et vous montrer la plupart des activitĂ©s se dĂ©roulant sur la plate-forme de mĂ©dias sociaux. Il dispose de fonctionnalitĂ©s d'espionnage pour d'autres plates-formes de mĂ©dias sociaux populaires, notamment Skype, Facebook et Instagram. Une autre grande sĂ©lection Ă propos de FlexiSpy est sa fonction d'enregistrement des appels. Cela fonctionne de la mĂȘme maniĂšre que mSpy pour pirater les mots de passe Instagram. Les autres applications d'espionnage populaires concernent XNSPY et Mobistealth. Les deux couvrent Instagram dans leurs capacitĂ©s d'espionnage et peuvent ĂȘtre utilisĂ©s sur les iPhones et les appareils Android. Le piratage d'Instagram Ă l'aide de l'une des applications annoncĂ©es est assez facile. Tout ce que vous avez Ă faire est d'acheter la licence du logiciel en ligne, de tĂ©lĂ©charger l'application et de l'installer sur le tĂ©lĂ©phone ou l'appareil que vous prĂ©voyez de pirater, puis de regarder tous les rapports, y compris les dĂ©tails de journalisation, relayĂ©s sur votre tableau de bord en ligne. Vous n'ĂȘtes pas obligĂ© d'ĂȘtre prĂšs de la personne piratĂ©e. Vous pouvez accĂ©der aux donnĂ©es de n'importe oĂč dans le monde tant que vous disposez d'une connexion Internet. Ces programmes d'espionnage vous permettent de pirater n'importe quel compte Instagram Ă l'insu du propriĂ©taire du compte. Tout ce que vous avez Ă faire est de trouver un moyen installateur le programme sur le tĂ©lĂ©phone cible et vous commencez Ă obtenir tous les rapports Ă distance. MĂ©thode 2 Force brute La force brutale fait essentiellement rĂ©fĂ©rence Ă une technique de piratage qui tente de dĂ©chiffrer un mot de passe en utilisant toutes les combinaisons possibles de phrases ou de mots. La mĂ©thode utilise une liste basĂ©e sur une entrĂ©e donnĂ©e pour dĂ©chiffrer le mot de passe. La mĂ©thode de la force brute nĂ©cessite un logiciel de craquage spĂ©cialement conçu pour le craquage de mots de passe. L'un des logiciels de craquage de mots de passe les plus populaires est InstaRipper. InstaRipper InstaRipper, disponible sur est une application que chaque utilisateur mĂ©rite d'avoir, ou du moins connaĂźtre. Il dispose d'une puissante fonction de craquage de mot de passe qui peut vous permettre de rĂ©cupĂ©rer votre mot de passe perdu en quelques minutes. Cependant, les auteurs du programme ont clairement qu'ils ne seront pas tenus responsables de toute activitĂ© illĂ©gale que les utilisateurs pourraient effectuer Ă l'aide de l'outil, comme le piratage des comptes d'autres personnes sans le consentement des propriĂ©taires de compte . InstaRipper utilise une version modifiĂ©e de la force brute pour dĂ©chiffrer les mots de passe. Le secret de son succĂšs rĂ©side dans le code complexe de l'outil. InstaRipper est livrĂ© avec un module complĂ©mentaire personnalisĂ© dans son code. En effet, Instagram bloque votre adresse IP aprĂšs avoir essayĂ© de vous connecter plusieurs fois sans succĂšs, ce qui est essentiellement le fonctionnement de la force brute. Pour Ă©viter qu'Instagram ne bloque votre adresse IP, l'outil est livrĂ© avec une fonction de masque qui lui permet de passer Ă de nouvelles adresses IP fraĂźches aprĂšs quelques tentatives de connexion infructueuses. Il le fait automatiquement sans attirer l'attention d'Instagram. InstaRipper possĂšde son propre serveur VPN qui lui fournit des adresses IP virtuelles pour vous permettre des tentatives de piratage illimitĂ©es. Vous voulez en savoir plus sur InstaRipper? C'est un programme logiciel convivial et facile Ă utiliser qui fonctionne sur tous les appareils modernes, y compris les appareils mobiles et de bureau. Il prend en charge les plates-formes Windows, Mac, AndroĂŻde et iOS. MĂ©thode 3 Phishing Hameçonnage Le phishing est une ancienne mĂ©thode de piratage mais fonctionne toujours comme un charme aujourd'hui. C'est toujours une astuce de piratage populaire qui vous aide Ă comprendre les informations de connexion Instagram de quelqu'un. Alors, qu'est-ce que le phishing? Le phishing consiste Ă crĂ©er un faux site Web qui ressemble exactement Ă la vĂ©ritable page de connexion d'un site Web populaire tel qu'Instagram. Vous pouvez accĂ©der au compte Instagram de quelqu'un oĂč saisit son mot de passe et son nom d'utilisateur sur cette fausse page. Cela est possible car vous avez créé cette fausse page pour capturer toutes les donnĂ©es que l'utilisateur trompĂ© entre dans la page. Vous avez un contrĂŽle total sur la page et les donnĂ©es saisies par les utilisateurs. Pour pirater un compte Instagram en utilisant des mĂ©thodes de phishing, vous devez commencer par crĂ©er une fausse page de connexion Instagram et l'envoyer Ă l'utilisateur que vous avez l'intention de pirater. Lorsque la cible se connecte via cette fausse page, ses informations de connexion privĂ©es sont enregistrĂ©es dans un fichier et la victime est redirigĂ©e vers une vĂ©ritable page de connexion Instagram. Ils ne sauront jamais qu'ils viennent de vous rĂ©vĂ©ler leurs informations de connexion. Il existe de nombreuses façons de crĂ©er une fausse page de connexion Instagram, mais la plus simple que nous connaissons jusqu'Ă prĂ©sent est via Z-Shadow. Allez simplement sur Z-Shadow, crĂ©ez un nouveau compte puis connectez-vous Ă votre compte. Faites dĂ©filer vers le bas et cliquez pour accĂ©der Ă la page trois qui affiche un large Ă©ventail de pages que vous pouvez cloner. Instagram est le numĂ©ro 35 sur la liste. Copiez simplement le lien et collez-le dans un nouvel onglet, puis appuyez sur EntrĂ©e pour voir la page de clonage Instagram que vous avez créée. Si quelqu'un se connecte via cette page, vous capturerez ses informations de connexion, y compris les mots de passe. Vous trouverez les mots de passe dans votre compte Z-Shadow lorsque vous cliquez sur Ma victime. C ' est un moyen simple et efficace de pirater les mots de passe Instagram. Tout ce que vous avez Ă faire est d'envoyer la victime sans mĂ©fiance Ă votre fausse page de connexion. Il existe de nombreuses façons de crĂ©er une fausse page de connexion Instagram, mais la plus simple que nous connaissons jusqu'Ă prĂ©sent est via Z-Shadow. Allez simplement sur Z-Shadow, crĂ©ez un nouveau compte puis connectez-vous Ă votre compte. Faites dĂ©filer vers le bas et cliquez pour accĂ©der Ă la page trois qui affiche un large Ă©ventail de pages que vous pouvez cloner. Instagram est le numĂ©ro 35 sur la liste. Copiez simplement le lien et collez-le dans un nouvel onglet, puis appuyez sur EntrĂ©e pour voir la page de clonage Instagram que vous avez créée. Si quelqu'un se connecte via cette page, vous capturerez ses informations de connexion, y compris les mots de passe. Vous trouverez les mots de passe dans votre compte Z-Shadow lorsque vous cliquez sur Ma victime. C ' est un moyen simple et efficace de pirater les mots de passe Instagram. Tout ce que vous avez Ă faire est d'envoyer la victime sans mĂ©fiance Ă votre fausse page de connexion. MĂ©thode 4 rĂ©initialisation du mot de passe Dans cette mĂ©thode, il vous suffit d'avoir un accĂšs physique au tĂ©lĂ©phone de la personne ciblĂ©e pour accĂ©der Ă son compte. Vous obtenez simplement le tĂ©lĂ©phone de la personne, tĂ©lĂ©chargez l'application Instagram et demandez la rĂ©initialisation du mot de passe. Un SMS sera immĂ©diatement envoyĂ© au tĂ©lĂ©phone vous permettant de dĂ©finir un nouveau mot de passe. Cette mĂ©thode est Ă©galement utilisĂ©e pour voler le compte Instagram de quelqu'un d'autre pour toujours, mais peut toujours ĂȘtre utilisĂ© pour pirater temporairement le compte. Si vous pouvez accĂ©der au tĂ©lĂ©phone, au compte de messagerie ou au compte Facebook de votre victime, vous pouvez facilement demander la rĂ©initialisation du mot de passe d'Instagram et pirater le compte instantanĂ©ment. MĂ©thode 5 CrĂ©er une fausse application Instagram Si vous pouvez dĂ©jĂ crĂ©er une fausse page de connexion Instagram dans la mĂ©thode 3 ci-dessus, alors pourquoi ne pas crĂ©er une fausse application Instagram qui ressemble exactement Ă l'original et collecter les donnĂ©es des utilisateurs Ă partir de l'application? Il est facile de crĂ©er une application de clonage Instagram si vous avez les compĂ©tences nĂ©cessaires ou la patience et le temps d'apprendre le dĂ©veloppement d'applications Android. Une fois que vous avez créé votre application, le travail restant consiste Ă vous assurer que votre victime tĂ©lĂ©charge la fausse application sur son tĂ©lĂ©phone et utilise pour se connecter Ă Instagram. Assurez-vous que l'application redirige la personne ciblĂ©e vers la vĂ©ritable page de connexion Instagram aprĂšs avoir collectĂ© ses donnĂ©es afin de vĂ©rifier de soulever des soupçons. MĂ©thode 6 pirater un compte Facebook pour accĂ©der Ă Instagram Piratage FB Une majoritĂ© d'utilisateurs d'Instagram ont liĂ© leurs comptes Ă Facebook. Si vous pouvez pirater le compte FB de quelqu'un, vous pouvez facilement accĂ©der Ă son compte Instagram. Il existe plusieurs façons de pirater un compte Facebook. Une des mĂ©thodes les plus populaires pour pirater un profil FB consiste Ă utiliser Spyzie, une puissante application d'espionnage mobile. Spyzie est un outil extrĂȘmement utile qui vous aide Ă pirater facilement n'importe quel mot de passe Facebook. Vous pouvez mĂȘme utiliser l'outil pour pirater n'importe quel compte Gmail en plus de FB et accĂ©der au compte Instagram de la victime. Face Geek est un autre programme de craquage Facebook populaire. Vous pouvez facilement pirater le compte FB de n'importe qui en utilisant Face Geek tant que vous avez le nom d'utilisateur Facebook de la personne. Face Geek est Ă©galement disponible gratuitement. Une fois que vous avez piratĂ© le compte Facebook de la victime, vous aurez alors accĂšs Ă son compte Instagram. MĂ©thode 7 pirater un compte Instagram Ă l'aide de compĂ©tences en ingĂ©nierie sociale Le concept de base de l'ingĂ©nierie sociale est de tromper vos victimes pour vous prĂ©senter indirectement leur nom d'utilisation et leur mot de passe. L'ingĂ©nierie sociale existe depuis des annĂ©es. C'est un art de faire en sorte que les gens vous donnent rĂ©ellement des informations spĂ©cifiques que vous recherchez plutĂŽt que d'utiliser la force brute ou des applications d'espionnage pour obtenir les informations. La plupart des astuces d'ingĂ©nierie sociale sont utilisĂ©es pour obtenir la combinaison du nom d'utilisateur et du mot de passe de la victime pour un site Web spĂ©cifique. Vous pouvez appliquer les mĂȘmes compĂ©tences d'ingĂ©nierie sociale pour acquĂ©rir le nom d'utilisateur et le mot de passe Instagram de votre victime ciblĂ©e et utiliser les donnĂ©es pour accĂ©der Ă son compte Instagram. La plupart des compĂ©tences en ingĂ©nierie sociale imitent gĂ©nĂ©ralement un reprĂ©sentant de la plate-forme, dans ce cas Instagram, qui vous contacte au sujet d'une violation de la sĂ©curitĂ© de l'entreprise, ce qui a obligĂ© tous les utilisateurs Ă changer leurs mots de passe. Ils vous offrent mĂȘme de fournir un mot de passe unique pour votre compte. La plupart des tactiques d'ingĂ©nierie sociale d'Instagram fonctionnent 50% du temps dans le monde rĂ©el. Tout ce qu'il faut pour rĂ©ussir dans l'ingĂ©nierie sociale, c'est avoir une bonne comprĂ©hension du comportement de votre victime et du type de mot de passe qu'elle a dĂ©fini pour son compte. Vous seriez surpris par le nombre de personnes qui utilisent leur nom, le nom de leur animal ou le numĂ©ro de tĂ©lĂ©phone de leur petite amie comme mot de passe. La plupart des gens sont assez prĂ©visibles une fois que vous les connaissez bien. L'ingĂ©nierie sociale ne se limite pas Ă deviner les mots de passe. Vous pouvez utiliser cette tactique pour conduire votre victime potentielle vers une fausse page de phishing que vous avez spĂ©cialement créée pour collecter des mots de passe. Vous devez convaincre la personne de se connecter Ă son compte via votre page via l'ingĂ©nierie sociale. Les gens aiment les choses gratuites. Vous pourriez attirer votre page avec la promesse d'un billet de faveur. Un autre bon exemple est l'utilisation des appels frauduleux. Les appels frauduleux vous permettent de changer un numĂ©ro de mobile en n'importe quoi. Vous pouvez mĂȘme faire une blague Ă une personne en l'appelant en utilisant son propre numĂ©ro. L'un des meilleurs sites Web d'appels frauduleux est SpoofCard. C'est un service payant et illĂ©gal dans certains pays comme l'Inde. SpoofCard vous offre une plate-forme pour mettre en pratique vos compĂ©tences en ingĂ©nierie sociale par tĂ©lĂ©phone. Finalisation Nous espĂ©rons donc que vous avez appris quelque chose de nouveau aujourd'hui. Gardez Ă l'esprit de ne jamais pirater un compte Instagram qui ne vous appartient pas, car cela n'est pas Ă©thique et peut vous causer des ennuis. Alors restez du bon cĂŽtĂ© et utilisez ces informations uniquement pour vos besoins personnels. Si vous voulez un tutoriel de piratage quotidien et que vous voulez apprendre le piratage Ă©thique, rejoignez notre chaĂźne de tĂ©lĂ©gramme et nous partageons Ă©galement des cours udemy gratuits, alors n'oubliez pas de vous inscrire. Pour des cours Udemy gratuits, rejoignez gLfmT.