Come hackerare instagram

Se state cercando di hackerare Instagram, il primo passo è quello di decifrare la password. Anche se questo può sembrare un compito scoraggiante, ci sono alcuni metodi che potete utilizzare per rendere il tutto più semplice. In questo articolo vi mostreremo come violare una password di Instagram utilizzando tre metodi diversi.

Il primo metodo è di gran lunga il più semplice: basta indovinare la password. Potrebbe sembrare un'ipotesi azzardata, ma sareste sorpresi di sapere quanto spesso le persone utilizzano password semplici che possono essere facilmente indovinate. Se sapete qualcosa della persona di cui state cercando di hackerare l'account Instagram, provate a usare queste informazioni per trovare una password. Ad esempio, se la data di nascita è il 12 giugno, provate a usare la password "0612".

Se indovinare la password non funziona, potete provare a utilizzare un cracker di password. Esistono diversi cracker di password, ma noi consigliamo di usare oclHashcat. Per utilizzare oclHashcat, è necessario scaricare il programma e avere accesso a una GPU. Una volta configurato oclHashcat, potete seguire queste istruzioni per decifrare una password di Instagram.

Se non siete interessati a violare da soli l'account Instagram di qualcuno, potete sempre assumere un professionista che lo faccia per voi. Ci sono molte persone là fuori che sono disposte a violare un account Instagram a pagamento. Assicuratevi di fare le vostre ricerche e di assumere qualcuno di cui vi potete fidare.

Per utilizzare oclHashcat, è necessario disporre di una GPU compatibile. oclHashcat è progettato per funzionare con GPU compatibili con OpenCL. È possibile controllare l'elenco delle GPU supportate sul sito web ufficiale.

Una volta che si dispone di una GPU compatibile, è necessario scaricare e installare oclHashcat. Il processo di installazione è piuttosto semplice e si possono trovare istruzioni dettagliate sul sito ufficiale.

Dopo aver installato oclHashcat, è necessario procurarsi un file hash che si desidera craccare. Un file hash è fondamentalmente un file che contiene hash di password. Ci sono molti modi per ottenere un file di questo tipo, ma per il bene di questo tutorial, assumeremo che ne abbiate già uno.

Il passo successivo consiste nel decifrare il file hash utilizzando oclHashcat. A tale scopo, è necessario eseguire il comando oclHashcat con le opzioni appropriate. La sintassi del comando oclHashcat è:

oclHashcat [opzioni] hashfile [mask|wordlist|directory]

Dove "hashfile" è il percorso del file hash che si desidera decifrare e "mask|wordlist|directory" è il percorso di una maschera, di un elenco di parole o di una directory contenente le parole che verranno utilizzate per il cracking.

Ci sono molte opzioni diverse che possono essere usate con oclHashcat. Per un elenco completo di tutte le opzioni disponibili, è possibile utilizzare l'opzione -h come segue:

oclHashcat -h

Alcune delle opzioni più importanti da utilizzare sono:

-a: Questa opzione specifica la modalità di attacco che verrà utilizzata. Sono disponibili diverse modalità di attacco, ma quelle più comunemente utilizzate sono "brute-force" e "dictionary".

-m: Questa opzione specifica il tipo di hash. È necessario specificare lo stesso tipo di hash utilizzato per creare il file hash. oclHashcat supporta un gran numero di tipi di hash diversi.

--show: Questa opzione viene utilizzata per mostrare gli hash craccati. Per impostazione predefinita, oclHashcat mostra solo gli hash non craccati. Ma se volete vedere tutti gli hash (craccati e non), dovete usare questa opzione.

--output-file: Questa opzione serve a specificare il file in cui oclHashcat memorizzerà gli hash craccati. Se non si specifica un file di output, oclHashcat stamperà gli hash craccati su standard output (lo schermo).

Dopo aver trattato alcune delle opzioni più importanti, vediamo come utilizzare effettivamente oclHashcat. Inizieremo utilizzando la modalità di attacco a forza bruta per decifrare un semplice hash MD cinque. L'hash è "e522059395f0f4874bb884e65b610fd33".

oclHashcat64.exe -a 0 -m 0 e522059395f0f4874bb884e65b610fd33

Questo comando indica a oclHashcat di utilizzare la modalità di attacco brute-force (-a 0) e il tipo di hash MD cinque (-m 0). Si può notare che l'hash è specificato alla fine del comando.

Ora oclHashcat inizierà a cercare di decifrare l'hash. A seconda del sistema, questa operazione potrebbe richiedere un po' di tempo. Al termine, si dovrebbe vedere qualcosa di simile a questo:

Sessione..........: oclHashcat Stato.........: Cracked Hash.Type........: MD five Time.Started.....: Thu Jul 23 15:02:50 2020 (15 sec) Time.Estimated...: Thu Jul 23 15:03:05 2020 (0 secs) Guess.Base.......: File (/usr/share/wordlists/rockyou.txt) Guess.Mod.........: Regole (/usr/share/hashcat-utils/rules/best64.rule) Guess.Queue......: 0

La parte importante è la riga "Status", che ci dice che oclHashcat è riuscito a decifrare l'hash. Le altre righe forniscono solo alcune informazioni sull'attacco eseguito.

Se si desidera salvare gli hash craccati in un file, è possibile utilizzare l'opzione --show in questo modo:

oclHashcat64.exe -a 0 -m 0 e522059395f0f4874bb884e65b0ae21ecbd90af37f590d65 --show -o cracked.txt

Questo salverà gli hash craccati in un file chiamato "cracked.txt" nella directory corrente.

Se si desidera visualizzare altre statistiche sul processo di cracking, è possibile utilizzare l'opzione --status come segue:

oclHashcat64.exe -a 0 -m 0 e522059395f0f4874bb884e65b0ae21ecbd90af37f590d65 --status