Instagram hacken: Die Top 3 Methoden um Instagram hacken zu können

Instagram hacken. Wie Hacker mittels IP Adresse das Passwort knacken?

Es gibt verschiedene Methoden, mit denen man Instagram hacken kann. Bereits im vorherigen Beitrag wurde gezeigt, wie einfach es ist, per Facebook die IP-Adresse eines anderen Nutzers herauszufinden. Und mit der IP eines Internetbesuchers lässt sich allerhand anstellen: Mit ihr können Hacker unter anderem in andere Computersysteme eindringen und Passwörter knacken oder andere Daten stehlen. Es sei denn es wurden entsprechende Sicherheitsvorkehrungen getroffen. Das setzt allerdings voraus, dass man die Vorgehensweisen von Hackern kennt. Daher werden nachfolgend die drei einfachsten Methoden erklärt, mit denen man einen Account bei Instagram hacken kann!

 

Wer gleich Instagram mitlesen möchte…(in 10 Min auf jedem Smartphone installiert!)

Für den bieten wir nur bei uns die App zum Vorzugspreis!
 

Vermerk: Das Angebot zum Vorzugspreis gilt nur für kurze Zeit!

 
 

3 Methoden, mit denen man einen Account bei Instagram hacken kann

 

Methode 1: Per Telnet Passwörter knacken und Accounts bei Instagram hacken

 

Facebook hacken mit geoiptool.com

geoiptool.com liefert die genaue Lage.

Wenn man die IP eines anderen Computer kennt, kann man nicht nur dessen exakte geografische Lage herausfinden. Genauso kann man sich Zugang zu eben diesen Rechner verschaffen. Dazu muss man lediglich offene Ports der Netzwerkverbindung dieses Computers finden, über die Dienste kommunizieren, die zum Beispiel mit Hilfe eines Exploits gehackt werden können. Dazu wird das sogenannte “Port-Scanning” eingesetzt.

Beim Port-Scanning werden mit entsprechender Software (Portscanner) Datenpakete an eine zuvor definierte IP-Adresse geschickt. Auf Basis der Antworten des Ziels lässt sich dann herausfinden, ob und falls ja, welcher Port offen und welcher Dienst über ihn erreichbar ist. Die meisten Dienste nutzen insofern miestens den gleichen Port, egal auf welchem Computer sie installiert bzw. gestartet wurden. Für den Dienst “Telnet” ist das beispielsweise Port 23.

 

Ports scannen mit NMAP

 

Einige Portscanner sind kostenlos im Internet erhältlich. Sehr prominent und selbst bei Sicherheitsfachleuten äußerst beliebt ist NMAP. Diese Software unterstützt einige Scan-Protokolle oder besser: Scanmethoden. Unter anderem stehen mit NMAP folgende zur Verfügung:

  • TCP-SYN-Scan,
  • TCP-Connect-Scan und
  • UDP-Scan.

Nicht alle Methoden sind für jede Art von Netzwerk empfehlenswert. Vor allem weil sie auf verschiedenen Verfahren beruhen und jeweils unterschiedliche Voraussetzungen benötigen. Der TCP-SYN-Scan leistet allerdings recht zuverlässige und schnell Arbeit. Deshalb ist er auch äußerst beliebt und wird oftmals als erstes eingesetzt – auch, weil er sehr unauffällig abläuft und damit schwer zu bemerken ist. Gleichzeitig ist er in der Standardkonfiguration von NMAP voreingestellt. Für einen vollständigen Port-Scan benötigt man mit ihm ca. 10 bis 15 Minuten je IP-Adresse und es ist extrem leicht:

Instagram hacken per Portscan mit NMAP

Mit NMAP können auch Anfänger leicht eine IP auf offene Ports prüfen!

  1. Als erstes startet man Zenmap. Zenmap ist eine grafische Oberfläche für NMAP und recht übersichtlich. Dadurch fällt es auch Anfängern sehr leicht, einen Port-Scan zu starten.
  2. Es muss lediglich im Feld “Ziel:” die jeweilige IP-Adresse angegeben werden, bei der nach offenen Ports gesucht werden soll. Unter Profil lassen sich verschiedene Scan-Tiefen einstellen, auch denn die Voreinstellung meistens ausreicht.
  3. Anschließend reicht ein Klick auf “Start” und es dauert nur noch wenige Minuten, bis man über alle offenen Ports informiert wird.

Dabei gilt die Faustregel: Je mehr offene Ports unter einer IP Adresse gefunden werden, desto höher ist das Gefahrenpotenzial. Über offene Ports sind zum Teil nämlich recht empfindliche Dienste verfügbar, wie zum Beispiel FTPs, SMTPs bzw. E-Mail-Server, MySQL-Server und andere Datenbanken sowie VNC-Server. Über diese Dienste können Hacker nicht sich nicht nur Zugang zu einem Computer verschaffen, sie können auch Daten stehlen, Passwörter knacken oder einen Account bei Instagram hacken. Besonders eindrucksvoll zeigt sich das am Beispiel von Telnet!

 

Per Telnet hacken, Passwörter knacken und sich Zugang zu Instagram-Accounts verschaffen

 

Telnet ist zwar ein recht altes, aber auch sehr bekanntes Netzwerkprotokoll für Client-Server-Verbindungen über TCP. Nahezu jedes Betriebssystem verfügt über einen Telnet-Client. Unter Windows lässt sich dieser problemlos über das Menü “Ausführen” per Eingabe von “telnet” starten. Ähnlich funktioniert das unter Linux und Mac OS. Hier muss lediglich “telnet” im Terminal eingegeben werden. Anschließend öffnet sich das Telnet-Terminal:

Instagram hacken mit Telnet

Per Telnet kann man sich Zugang zu anderen Computern verschaffen…

  • Wenn eine IP-Adresse einen offenen Port, über den ein Telnet-Server erreichbar ist, aufweist, kann man sich nun innerhalb weniger Augenblicke mit diesem verbinden. Dazu reicht die Eingabe von “o xxx.xxx.xxx.xxx”, wobei die Stellen mit einem X für die IP-Adresse stehen. Nur wenn der offene Port nicht 23 lautet, muss dieser zusätzlich angegeben werden.
  • Sobald die Verbindung hergestellt wurde, kann es möglich sein, dass zunächst die Anmeldedaten eingegeben werden müssen. Diese lassen sich per Telnet allerdings relativ simpel mit einer Brute-Force-Attacke herausfinden. Außer man hat ein sehr komplexes Passwort genutzt, so dass die Attacke viele Jahre dauern würde.
  • Ist erst einmal eine Verbindung hergestellt und besteht – ggf. nach Eingabe der Anmeldedaten – Zugriff auf den Server, können Hacker nun sämtliche Systembefehle des Zielrechners nutzen. Daten können herunter- oder hochgeladen werden, aber auch ausgetauscht. So lassen sich Viren, Keylogger & Co. einschleusen, um zum Beispiel das Passwort für einen Account bei Instagram hacken zu können.

Aber auch viele andere Angriffe sind möglich: So lassen sich auch gefälschte E-Mails verschicken, Webseitenaufrufe über Umwege umleiten oder zum Beispiel Proxy-Server installieren, über die Hacker dann Angriffe gegenüber einem Dritten starten. Telnet sollte daher grundsätzlich auf dem eigenen Rechner, aber auch im Router (FritzBox) deaktiviert sein. Außerdem sind lange Passwörter mit Zahlen und Symbolen ratsam.

Tipp: Wer eine FritzBox besitzt, sollte unbedingt sicherstellen, dass die Telnet-Funktion deaktiviert ist!

 

 

Methode 2: ARP im eigenen Netzwerk manipulieren und Instagram hacken

 

Auch im eigenen Netzwerk ist man keinesfalls sicher! Ob über den Hotspot in einem Café, im Restaurant oder zu Hause im WLAN mit der eigenen Freundin. Mit frei verfügbaren Tools, wie zum Beispiel sslstrip, lässt sich in kürzester Zeit ein Account bei Instagram hacken. Dabei werden Schwachstellen im ARP, d.h. im Address Resolution Protokoll, ausgenutzt:

Der Angreifer präpariert seinen Computer dabei so, dass dieser als Router im Netzwerk fungiert und leitet dann sämtliche Anfragen über sslstrip. Sobald Anmeldedaten von einem Opfer abgeschickt werden, werden diese protokolliert und als Textdatei gespeichert. Ob Facebook, Twitter oder Instagram – so lassen sich schnell und einfach Passwörter für nahezu alle Dienste knacken. Selbst Anfänger können so ein Opfer ausspähen:

  1. Zunächst muss der eigene Computer lediglich in den “Forwarder Mode” versetzt werden, damit er Anfragen weiterleiten kann.
  2. Anschließend wird der IP-Table so konfiguriert, dass HTTP-Anfragen an sslstrip gesendet werden.
  3. Nachdem sslstrip gestartet wurde, wird danach die Software arpspoof genutzt, um den Rechnern der Opfer mitzuteilen, dass die MAC-Adresse des Angreifers die des Router sei. Schon laufen die HTTP-Anfragen in sslstrip auf.

Dabei wird genaugenommen allerdings nur der Internettraffic über Port 80 an sslstrip gesendet. Also lediglich unverschlüsselte Anfragen. Daraus ergibt sich auch die effektivste Möglichkeit, sich zu schützen: Grundsätzlich sollte der Browser so eingestellt werden, dass er immer HTTPS-Verbindungen benutzt. Über diese Verbindungen werden die Daten verschlüsselt übertragen (SSL-Verfahren) und können so nicht in Klartext – also leserlich – abgefangen und gespeichert werden.

 

Methode 3: Instagram hacken mit einem BadUSB

 

Es lässt sich gar nicht oft genug sagen: Man sollte niemals einen gefundenen oder sonstigen unbekannten USB-Stick einfach so mit dem eigenen Computer verbinden. Denn jemand könnte den Stick so präpariert haben, dass sich mit ihm Accounts bei Instagram hacken lassen! Sogenannte BadUSB-Sticks lassen sich sehr leicht erstellen und sind von normalen Sticks nicht zu unterscheiden. Trotzdem sind sie gefährlich: Mit ihnen lassen sich problemlos Schadprogramme und Viren auf fremden Computern installieren und so Passwörter knacken!

Instagram hacken mit einem BadUSB-Stick

Vorsicht vor unbekannten USB-Sticks!

Solch ein Angriff wird als HID Payload Attack bezeichnet:

  • Dabei wird die Firmware so manipuliert, dass der USB-Stick vom Computer als Eingabegerät (HID), z.B. als Tastatur, erkannt wird. Dadurch ist es möglich, dass vom USB-Stick Eingabebefehle an das Betriebssystem gesendet werden.
  • Solche Eingabebefehle können unter anderem den Download von Keyloggern, wie z.B. Spy Apps, beinhalten.
  • Wird der BadUSB mit einem Computer verbunden, installiert sich auf diese Weise eine Spionage-App und späht zukunftig Eingaben, Benutzeraktivitäten und vieles mehr aus. So lässt sich sehr effektiv ein Passwort herausfinden und z.B. ein Account bei Instagram hacken.

 

 

So kann man einen BadUSB-Stick selbst erstellen!

Alles, was dafür benötigt wird, ist ein Stick mit “Phison”-Chips sowie verschiedene Softwaretools, die kostenlos aus dem Internet heruntergeladen werden können. Anschließend läuft die Einrichtung recht simpel ab:

  1. Als erstes wird das Programm “Flash Drive Information Extractor” benutzt, um die Hardwareinformationen des Sticks auszulesen. Besitzt dieser einen Controller der Serie “Phison 2303 (2251-03)” lässt er sich entsprechend präparieren.
  2. Mit Visual Studio von Microsoft werden anschließend die Tools “DriveCom” und “EmbedPayload” von GitHub aus dem entsprechenden Repository bezogen. Das funktioniert relativ unkompliziert mit der Funktion zum sogenannten “Klonen”.
  3. Als nächstes lädt man ein sogenanntes “Burner Image” für den Stick bzw. den Controller von Phison herunter. Dabei handelt es sich um einfache Firmware-Images von der Herstellerseite, die im weiteren Verlauf manipuliert werden.
  4. Anschließend erstellt man in der Programmiersprache Duckyscript ein Script, das der Stick später beim Verbinden mit einem Computer starten soll. Hier lässt sich z.B. eine Eingabenfolge konstruieren, die zunächst einen Keylogger von einem Webspace herunterlädt und anschließend startet.
  5. Das Script muss schließlich mit dem Duck Encoder in einen sogenannten Payload umgewandelt werden – also in den Schadcode, der ausgeführt werden soll.
  6. Mit EmbedPayload verbindet man die aus Schritt 5 hervorgegangene *.bin-Datei mit dem Firmware-Image und spielt die manipulierte Version schließlich auf den USB-Stick.

Schon verfügt man über einen BadUSB-Stick, der einen Keylogger auf dem Computer des Opfers installiert. Mit dem richtigen Script lässt sich die Installation eventuell nicht einmal bemerken. Lediglich ein guter Antiviren-Scanner könnte bei der Installation auf die Schadsoftware, also den Keylogger, aufmerksam werden. Außerdem kann der Stick selbst als Keylogger fungieren oder zum Beispiel Daten kopieren und dergleichen.

 

Nachteile des BadUSB-Sticks

 

Auch wenn man relativ einfach mit einem BadUSB einen Account bei Instagram knacken und andere Computer ausspionieren kann, hat diese Methode verschiedene Schwächen. Wie zuvor bereits erwähnt wurde, ist das Herunterladen und Installieren von Schadsoftware über so einen Stick ohnehin nur möglich, wenn kein Antivirus-Programm Alarm schlägt. Gleichzeitig hat ein BadUSB-Stick weitere Nachteile:

  • Da sich der Stick als neues Eingabegrät am System registriert, kann der Angriff leicht bemerkt werden. Auch wenig erfahrene Computernutzer könnten stutzig werden, wenn sie die Systemmeldung erhalten, dass eine neue Tastatur nun genutzt werden kann.
  • Außerdem dürfte sich im Regelfall ein Fenster oder Terminal am Bildschirm öffnen, wenn der Stick angeschlossen wird und versucht, weitere Software zu laden und zu installieren. Auch hier können selbst unerfahrene Nutzer noch eingreifen und schlimmeres verhinden, wie eben dass andere ihren Account bei Instagram hacken können.
  • Aber auch falls der Stick selbst Logs erstellt, verbleibt zumindest das Problem, sich die Hardware wiederzubeschaffen, nachdem ein Opfer sie benutzt hat.
  • Schließlich sind zwar auch weitere Attacken als die Man-in-the-Middle möglich, sie werden aber dadurch eingeschränkt, dass der Stick nur als sekundäre Hardware eingerichtet wird.

Dennoch sollte man die Gefahr nicht unterschätzen. Einem USB-Stick kann man nicht ansehen, ob er manipuliert wurde. Um sicher zu sein und zu verhindern, dass andere den eigenen Account bei Instagram hacken können, sollte man gefundene USB-Sticks auf keinen Fall benutzen!

6 Comments

Leave a Reply