هک تلگرام پارت 2
· 17 دی · خواندن 3 دقیقه 🔐 Session
تلگرام مثل خیلی از سرویسهای مدرن، بعد از اینکه یکبار وارد حسابت میشی، نمیخواد هر بار اعصابت رو با کد پیامکی و ورود مجدد خرد کنه. برای همین از چیزی به اسم Session استفاده میکنه.
این تصمیم از نظر تجربه کاربری کاملاً منطقیه. اما از نظر امنیتی، یک شرط مهم داره:
تا وقتی سیستم امنه، حساب هم امنه.
این مقاله دقیقاً درباره همین نقطهی میانیه؛ بقول یک استادی یعنی یا 0 باشی یا 1! وسطش که ماییم میشه 0.5 🧐🤣 شوخی کردم! بسه بریم سراغ ماجرا.
Session یعنی تلگرام به این سیستم اعتماد کرده. این اعتماد شامل اطلاعات رمزنگاریشدهایه که بعد از ورود اولیه ذخیره میشه و باعث میشه:
- شماره تلفن دوباره درخواست نشه
- کد پیامکی لازم نباشه
- در بعضی شرایط حتی رمز دوم هم دوباره پرسیده نشه
این موضوع باگ نیست ها در جریان باشید طراحی سیستم احراز هویت مبتنی بر Session هست.
مشکل از جایی شروع میشه که یک نفر غیر از خودت، به همون سیستمی که لاگینی نزدیک بشه.
اینجا دیگه بحث «هک تلگرام» مطرح نیست؛ بحث امنیت دستگاه مطرحه.
حالا این جمله بالا دقیقا یعنی چی !؟ 😐
بیایید شفاف حرف بزنیم:
بدون دسترسی به سیستم، سرقت Session عملاً ممکن نیست.
اما این جمله یک ادامهی مهم داره.
ولی حد وسط ما که 0.5 بود چیه 😂 خوب ما میگم هست چجوری !؟
یک هکر حرفهای منتظر دسترسی فیزیکی نمیمونه. اگر مستقیم نتونه وارد سیستم بشه، سعی میکنه شرایطی بسازه که از نظر فنی معادل دسترسی باشه.
نه با دیدن پیامها، نه با دونستن شماره، نه با یوزرنیم.
در دنیای واقعی، سناریوها معمولاً به یکی از اینها ختم میشن:
- آلودگی سیستم به بدافزار و گرفتن سطح دسترسی بالا
- نصب نرمافزار یا ابزار دستکاریشده با ظاهر سالم
- سوءاستفاده از بیدقتی کاربر در فایلها و برنامهها
- دسترسی به بکاپها، فضای ابری یا Remote Desktop ناامن
در همه این حالتها، هکر اول سیستم رو به دست میاره؛ تلگرام فقط یکی از پیامدهاست.
دقت کنید اینجا قرار فعلا با دیدگاه هکرمون آشنا بشیم نه صرفاً آموزش کامل حمله شاید در پارت آینده یک چیزایی گفتم ! ولی برای پارت بعد ادامه مطلب رو لازمت میشه !
بیا ادامه مطلب
برخلاف تصور رایج، این موارد کمکی به ورود به حساب نمیکنن:
- دیدن یا داشتن پیامها
- یوزرنیم
- شماره تلفن
- حمله به سرور تلگرام
- حدس زدن یا شکستن Session
- آیدی عددی
اگر جایی چنین ادعاهایی دیدید، بیشتر با داستان طرفید تا وتقغیت اما یک نکته وجود داره
در صورت سوءاستفاده از Session:
- چتها قابل مشاهدهاند
- ارسال پیام ممکنه
- فایلها و رسانهها در دسترس قرار میگیرن
- حتی تنظیمات امنیتی حساب میتونه تغییر کنه
و نکتهی نگرانکننده اینه که این دسترسی میتونه بیسروصدا اتفاق بیفته.
تصور کن اگه یکی چت هاتو بتونه بخونه و بهت اعلام کنه متن شو و ادعا کنه هکت کرده ممکنه دروغ بگه و یا ممکنه راست بگه از نظر تحقیقات بنده مغز در فضای مجازی هم سعی میکنه باور کنه در امانه و گزینه دروغ میگه رو انتخاب میکنه تا زمانی که دیتا خصوصی به شخص داده بشه اونجا مغز ترس و نابودی رو میپذیره . و واقعا احساس بدی هست !
حالا بریم برای اینکه مطمئن بشیم اتفاقی نمیفته برامون و
از اونجایی هم که قبل هر هک باید خودمون امن باشیم چیکار کنیم ؟ یک هکر خوب اول یاد میگیره چجوری هک نشه !
اینارو انجام بده
- فعالسازی Two-Step Verification با رمز قوی
- بررسی منظم Sessionها از مسیر
Settings → Devices - رمزگذاری کامل دیسک سیستم
- پرهیز از نرمافزارهای کرکشده یا مشکوک
- استفاده نکردن از Telegram Desktop روی سیستمهای عمومی یا ناامن
در پارت بعد نحوه نفوذ رو میگیم و یک اسکریپت تروجان هم برای برسی شاید تحلیل کردیم شایدم نکردیم نمیدونم !🙄
حالا چون دست خالی هم نباشه یک تعداد چیز میزارم به عنوان رفلنس حرف میزنیم تا پارت بعد آموزش یک حمله کوچولو رو بزارم :
ابزار های حمله ما یکی از ایناست تو پارت بعد :
· Metasploit Framework (msfvenom)
· Empire
· Cobalt Strike
· PoshC2
· Covenant
ابزارهای Backdoor/Remote Access:
· Meterpreter
· Netcat (nc)
· Socat
· RustDesk
· AnyDesk
· TightVNC
· x11vnc
· Ngrok
· Chisel
· Dnscat2
· SharPersist
· Ligolo-ng
· Merlin
· Sliver
ابزارهای Credential Access/Session Theft:
· Mimikatz
· LaZagne
· Impacket secretsdump, psexec, wmiexec, smbexe
· Kerberoast
· Rubeus
· SafetyKatz
ابزارهای Persistence/ماندگاری:
· PowerSploit
· MSF Persistence Modules
· GTFOباتها
· Cron
· Systemd
ابزارهای ارتباط پنهان کاری :
· Havoc
· Brute Ratel
· C3 (Custom Command and Control)
· Mythic
· FactionC2