
Instagram se convirtió en una de las plataformas sociales más populares desde su aparición, incluso se ha convertido en una fuente de ingresos para muchas personas y, por lo tanto, en objetivo de múltiples actores de amenazas.
Muchos usuarios tal vez ya lo sepan, pero es posible comprometer una cuenta de usuario en esta plataforma usando Termux, el emulador de terminal para sistema Android.
A continuación le mostraremos la forma adecuada de emplear este método de hacking.
Para comenzar, debe asegurarse de haber instalado en su smartphone una versión compatible de Termux, además de instalar paquetes estables. Posteriormente, ejecute los siguientes comandos.
1 2 3 4 5 6 | apt-get update -y apt-get upgrade -y pkg install python -y pkg install python2 -y pkg install git -y pip install lolcat |
Para instalar la herramienta de hacking de Instagram, ejecute los siguientes comandos:
1 2 3 4 5 6 | git clone https://github.com/noob-hackers/ighack ls cd ighack ls bash setup bash ighack.sh |
Más información sobre el funcionamiento de esta herramienta estará disponible en el curso de ciberseguridad de North Networks. Para el siguiente paso necesitaremos conexión a Internet. Puede seleccionar cualquier opción haciendo clic en su teclado. IMPORTANTE: No elimine ninguno de los scripts incluidos en los archivos principales.
Ahora abra una nueva sesión y escriba tor en ella y luego vuelva a la sesión anterior e inicie la herramienta ig hack y comience a atacar la cuenta del usuario objetivo. También hay una opción de lista de pases personalizada en la herramienta, así que use la ubicación adecuada para usar la lista de contraseñas en la herramienta, por ejemplo, /sdcard/Download/pass.txt.
Como en el ejemplo anterior, debe usar la ubicación en un ataque de lista de acceso personalizado.
Recuerde que este artículo fue elaborado con fines exclusivamente informativos, por lo que North Networks no se hace responsable del mal uso que pudiera darse a la información aquí contenida. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en suscribirse para recibir las últimas noticias.