tháng 6 2016
Xin Chào Các Bạn Hôm Nay Mình Giới Thiệu Về Trang Hack Like Staronlike.com là một hệ thống Staron có sự kết hợp giữa các loại BOT và các loại AUTO hiện nay.
Auto Like, Bot Like, Hack Like, Bot Comment ... Tự động like status bạn bè khi không online hay tăng like hình ảnh lên con số không ngờ là những lợi ích mà hệ thống mang đến cho bạn.
Hầu hết,
những thao tác đều được tự động hóa đến mức tối đa ! Bạn không cần phải làm gì cả!
Là một hệ thống hoàn toàn miễn phí FREE. Bạn không cần phải chi trả cho bất cứ thứ gì trên hệ thống.
Auto Like, Bot Like, Hack Like, Bot Comment ... Tự động like status bạn bè khi không online hay tăng like hình ảnh lên con số không ngờ là những lợi ích mà hệ thống mang đến cho bạn.
Hầu hết,
những thao tác đều được tự động hóa đến mức tối đa ! Bạn không cần phải làm gì cả!
Là một hệ thống hoàn toàn miễn phí FREE. Bạn không cần phải chi trả cho bất cứ thứ gì trên hệ thống.
Sứ mệnh của chúng tôi: Mang mọi người đến gần nhau hơn và làm cho mọi thứ đều tự động. Bạn không cần phải làm gì cả !
- Nhấn Click Here để Liên Kết tới Bài Viết Chính:
Dictionary Attack và Brute Force attack
Đầu tiên cần có chút phân biệt nho nhỏ giữa 2 kiểu tấn công nhắm vào mật khẩu này. Nhưng trước nhất chúng ta nên nói sơ qua về password ( tôi không dùng từ Mật Khẩu vì từ này sai tét bét ).
Password mà tôi nói tới ở đây thường là một chuỗi tổ hợp ký tự có độ dài giới hạn bao gồm tất cả các ký tự mà bảng mã ký tự lớn nhất hành tinh hiện nay có thể đánh mã số - bảng mã Unicode. Sức mạnh của password nằm ở 2 điểm
- Chỉ một hoặc một số ít người biết nội dung ( tổ hợp ký tự được dùng ) làm password. Điều này đem tới thứ lợi ích đầu tiên là “bí mật”
- Nếu một người không biết nội dung của password thì buộc phải dí dao vào cổ thằng có password để đòi hoặc buộc sẽ phải đoán. Tức là phải tốn công sức ở một mức độ nào đó để lấy được Password. Điều này đem đến lợi ích thứ 2 “bảo mật”
Theo như điểm thứ 2 ở trên thì chúng ta hình thành được 2 con đường để phá vỡ lợi ích “bảo mật” ( bảo vệ bí mật ) của password
- Dí dao lấy password từ thằng có password. Dĩ nhiên là tôi nói đùa đấy, đây là cách nói cụ thể cho hướng lấy password từ chính người có nó, thông qua tấn công APT, nghe lén, keylogging… Tuy nhiên nếu như người có password là người không dễ để có thể lấy được password, ví dụ: không thể dí dao vào cổ Tổng Thống Mỹ để lấy password ( bạn sẽ bị phơ ngay 1 viên kẹo ), hoặc attack vào máy tính của một chuyên gia bảo mật am tường ( kiểu như lão mrro, gamma95 ) bạn sẽ bị phản “damage” nếu thử attack họ ( ví dụ stl chơi dại khi đụng vào anh TQN )
- Đoán mò password. Đúng bạn phải “đoán” và “mò” password
Tôi sẽ nói rõ hơn về vụ “đoán” và “mò” password này. Đây là 2 động từ tiếng Việt của 2 phương pháp kỹ thuật tấn công password dưới đây
- Đoán: Dictionary Attack
- Mò: Brute Force Attack
Brute Force Attack:
Tôi sẽ nói về cái này trước. Đây là kiểu tấn công mà bạn sẽ “mò” tất cả các tổ hợp ký tự có thể là password cho đến khi có một tổ hợp ký tự trùng khớp với tổ hợp ký tự được dùng làm password. Phương pháp tấn công này giúp ta thấy rõ được điểm mạnh cốt lõi của password.
Password là bí mật, không ai biết được nó có độ dài bao nhiêu và tổ hợp từ những ký tự gì ngoài người sở hữu nó
Người tấn công về mặt lý thuyết buộc phải thử “tất cả” các trường hợp có thể có của tổ hợp ký tự cho đến khi tìm ra tổ hợp đúng. Chính cái “tất cả” này làm cho password an toàn. Do năng lực tính toán là có “giới hạn” nên việc “mò” hết “tất cả” các tổ hợp sẽ tốn 1 thứ là “thời gian”. Nếu một password có thể đẩy việc mò ra nó tới một thời gian xa xôi trong tương lai ( tính bằng ngàn năm ) thì coi như nó thắng người tấn công vì người đó không thể chờ tới lúc mò ra được password.
Để đẩy việc “mò” password tới một thời gian xa xôi trong tương lai người ta có 2 cách, dựa trên 2 thành tố cơ bản tạo thành password: độ dài password và độ dài bảng ký tự được sử dụng.
Ví dụ:
Với một bảng ký tự như sau:
ta có tất cả 65 ký tự
Ta tạo thành một mật khẩu: Hvaonline2013
Có độ dài là 13 ký tự
Vậy tôi có 369,720,589,101,871,000,000,000 tổ hợp
Giả sử tôi có một máy tính với khả năng tạo 80,000,000 tổ hợp ký tự trên 1 giây. Thì tôi cần
Rất nhiều thiên niên kỷ trôi qua để làm công việc này. Do đó password này đạt được thứ lợi ích là “bảo mật”
( Hãy nhớ các con số phía trên tôi tính, để lát nữa bạn thấy một điểm yếu khác của password khiến password có thể bị phá vỡ nhanh hơn trên kia. Bên cạnh đó tôi có viết một bài về cách tính số tổ hợp ký tự tại đây https://quangthaiit.blogspot.com/2016/06/cach-tinh-so-to-hop-mat-khau-can-phai.html )
Tóm lại, với kiểu tấn công Brute force password tôi sẽ chết già trước khi mò các mật khẩu có độ dài lớn. Và các password sẽ an toàn trước tôi.
Tuy nhiên đời không như là mơ !
Dictionary Attack:
Vấn đề của Brute Force Attack là việc “mò” hết “tất cả” các tổ hợp làm tôi “mất thời gian”. Thể nên kỹ thuật Dictionary Attack ra đời. Kỹ thuật này thay hành động “mò” vô tội vạ bằng hành động “đoán” có tính toán.
Bạn có thể hiểu sơ sơ về phương thức tấn công này dựa vào cái tên của chính nó “Dictionary” tức “từ điển”, hay nói ngắn gọn bạn có một danh sách các tổ hợp ký tự có “khả năng cao” là password rồi mang dò coi trong cái danh sách đó có cái nào là password không.
Từ khóa trong đoạn trên là “khả năng”. Chính xác thứ làm cho phương pháp tấn công này trở nên yếu ớt trước password là “khả năng” password nằm trong cái danh sách ( từ điển ) của bạn là “giới hạn”. Vì nếu bạn có một danh sách quá dài, “thời gian” để bạn dò hết danh sách đó cũng sẽ khiến bạn thua cái password nếu nó đẩy bạn tới một giới hạn thời gian xa xôi trong tương lai. Do đó việc cần làm ở đây là “đoán” về “cấu trúc” của password rồi từ đó hình thành một từ điển “ngắn gọn hơn” và có “khả năng cao hơn”. Ví dụ một số điểm có thể được coi là thành phần cấu trúc của password:
- Password có thể hình thành từ một cụm từ có nghĩa trong một ngôn ngữ cụ thể: Password có thể là một cụm từ tiếng Việt chẳng hạn, ví dụ: phucdeptrai
- Password có thể được đặt theo một thói quen: kiểu như 123456789, 987654321, 123456, 1234567, 12345678, matkhau, password, admin …
- Thành phần của password được hình thành theo một khuôn mẫu: ví dụ Xuanthanh2503
Bằng việc dựa vào các khuôn mẫu nêu trên kèm với việc điều tra tính cách cá nhân người tạo Password, tôi có thể giới hạn danh sách password xuống thành một cái list khá gọn hơn. Ví dụ tôi nhận định một cái list tương đối phù hợp cho người Việt Nam sẽ bao gồm:
- Ngôn ngữ: tiếng Việt
- Tổ hợp từ có nghĩa
- Số từ trong mật khẩu: 2 hoặc 3
- Theo như tôi thống kê từ khá nhiều DB tôi tiếp cận được ( trong qua trình nghiên cứu, các DB này do các hacker vứt bừa bãi trên các diễn đàn mạng, tôi down về phân tích ). Các password được coi là “mạnh” ở Việt Nam thường có dạng:
+ Cụm 2-3 tự tiếng Việt có nghĩa
+ Chữ cái đầu viết hoa – 2 từ tiếng Việt có nghĩa – từ 3 đến 4 chữ số
+ Ký tự @#$! - Chữ cái đầu viết hoa – 2 từ tiếng Việt có nghĩa – từ 3 đến 4 chữ số - Ký tự @#$!
Với sự giới hạn lại trong các khuôn mẫu tôi cho rằng ( khá chủ quan ) khả năng password nằm trong danh sách của tôi đối với trường hợp người Việt tạo password là cao
Một số tính toán:
Tôi có một danh sách 1556 từ tiếng Việt đơn
Password dự trù theo dạng Cụm 2-3 “từ” tiếng Việt có nghĩa thì tôi có tổng cộng
3,767,287,616 tổ hợp “từ”
Bạn sẽ thấy sự khác biệt ở đây là tôi có 3,767,287,616 tổ hợp “từ” chứ không phải tổ hợp “ký tự”, mà từ thì có thể dài tới 21 ký tự trong trường hợp password có 3 chữ “nghieng” ( từ dài nhất trong tiếng Việt )
Cũng với máy tính với sức tính toán như trên chúng ta sẽ cần:
Chính xác là còn khoảng 47 giây để crack mật khẩu dài 21 kí tự ! ( khoảng 1 ngày cho 28 kí tự )
Điều cốt lõi ở đây là số tổ hợp “từ” sẽ ít hơn số tổ hợp “ký tự” do không gian tổ hợp bị thu hẹp xuống rất nhiều lần. Với một password 3 từ thì nó cũng không khác mấy khi so với một password 3 ký tự trong trường hợp này
Vietnamese Password Dictionary (vipasswordict):
Vấn đề khi thi triển kỹ thuật tấn công Dictionary Attack là ở Việt Nam chưa có một file từ điển nào được tổ hợp cho mục đích trên. Do đó tôi đang start một dự án nho nhỏ về tạo một vài bộ từ điển password dict cho ngôn ngữ Tiếng Việt. Sơ bộ thì sẽ có các bộ password dict:
- 1556 Từ tiếng Việt đơn ( đã hoàn tất ): bộ từ này là bộ căn bản dùng để tổ hợp các bộ khác, là 1556 từ tiếng Việt không dấu và đơn nhất
- Tổ hợp 2 từ tiếng Việt ( đã hoàn tất )
- Tổ hợp 3 từ tiếng Việt ( đã hoàn tất ): sau khi áp dụng grid computing thì hoàn tất mớ này trong 3 ngày chạy liên tục
- Tổ hợp 2 từ tiếng Việt – padding thêm 4 kí tự số ( 0000-9999) ( đã hoàn tất ): vì theo như tôi thống kê từ khá nhiều DB tôi tiếp cận được ( trong qua trình nghiên cứu, các DB này do các hacker vứt bừa bãi trên các diễn đàn mạng, tôi down về phân tích ). Các password được coi là “mạnh” ở Việt Nam thường có dạng “Xuanthanh2503”
- Tổ hợp 3 từ tiếng Việt – kí tự đầu viết hoa – padding thêm 4 kí tự số ( 0000-9999) ( chưa làm )
Bài viết này sẽ nói về một tham vọng nho nhỏ là tổ hợp bộ từ điển password tiếng Việt. Cũng như nói sơ qua về Password Dictionary Attack với Password Brute Force Attack
Dictionary Attack và Brute Force attack
Đầu tiên cần có chút phân biệt nho nhỏ giữa 2 kiểu tấn công nhắm vào mật khẩu này. Nhưng trước nhất chúng ta nên nói sơ qua về password ( tôi không dùng từ Mật Khẩu vì từ này sai tét bét ).
Password mà tôi nói tới ở đây thường là một chuỗi tổ hợp ký tự có độ dài giới hạn bao gồm tất cả các ký tự mà bảng mã ký tự lớn nhất hành tinh hiện nay có thể đánh mã số - bảng mã Unicode. Sức mạnh của password nằm ở 2 điểm
- Chỉ một hoặc một số ít người biết nội dung ( tổ hợp ký tự được dùng ) làm password. Điều này đem tới thứ lợi ích đầu tiên là “bí mật”
- Nếu một người không biết nội dung của password thì buộc phải dí dao vào cổ thằng có password để đòi hoặc buộc sẽ phải đoán. Tức là phải tốn công sức ở một mức độ nào đó để lấy được Password. Điều này đem đến lợi ích thứ 2 “bảo mật”
Theo như điểm thứ 2 ở trên thì chúng ta hình thành được 2 con đường để phá vỡ lợi ích “bảo mật” ( bảo vệ bí mật ) của password
- Dí dao lấy password từ thằng có password. Dĩ nhiên là tôi nói đùa đấy, đây là cách nói cụ thể cho hướng lấy password từ chính người có nó, thông qua tấn công APT, nghe lén, keylogging… Tuy nhiên nếu như người có password là người không dễ để có thể lấy được password, ví dụ: không thể dí dao vào cổ Tổng Thống Mỹ để lấy password ( bạn sẽ bị phơ ngay 1 viên kẹo ), hoặc attack vào máy tính của một chuyên gia bảo mật am tường ( kiểu như lão mrro, gamma95 ) bạn sẽ bị phản “damage” nếu thử attack họ ( ví dụ stl chơi dại khi đụng vào anh TQN )
- Đoán mò password. Đúng bạn phải “đoán” và “mò” password
Tôi sẽ nói rõ hơn về vụ “đoán” và “mò” password này. Đây là 2 động từ tiếng Việt của 2 phương pháp kỹ thuật tấn công password dưới đây
- Đoán: Dictionary Attack
- Mò: Brute Force Attack
Brute Force Attack:
Tôi sẽ nói về cái này trước. Đây là kiểu tấn công mà bạn sẽ “mò” tất cả các tổ hợp ký tự có thể là password cho đến khi có một tổ hợp ký tự trùng khớp với tổ hợp ký tự được dùng làm password. Phương pháp tấn công này giúp ta thấy rõ được điểm mạnh cốt lõi của password.
Password là bí mật, không ai biết được nó có độ dài bao nhiêu và tổ hợp từ những ký tự gì ngoài người sở hữu nó
Người tấn công về mặt lý thuyết buộc phải thử “tất cả” các trường hợp có thể có của tổ hợp ký tự cho đến khi tìm ra tổ hợp đúng. Chính cái “tất cả” này làm cho password an toàn. Do năng lực tính toán là có “giới hạn” nên việc “mò” hết “tất cả” các tổ hợp sẽ tốn 1 thứ là “thời gian”. Nếu một password có thể đẩy việc mò ra nó tới một thời gian xa xôi trong tương lai ( tính bằng ngàn năm ) thì coi như nó thắng người tấn công vì người đó không thể chờ tới lúc mò ra được password.
Để đẩy việc “mò” password tới một thời gian xa xôi trong tương lai người ta có 2 cách, dựa trên 2 thành tố cơ bản tạo thành password: độ dài password và độ dài bảng ký tự được sử dụng.
Ví dụ:
Với một bảng ký tự như sau:
abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
ta có tất cả 65 ký tự
Ta tạo thành một mật khẩu: Hvaonline2013
Có độ dài là 13 ký tự
Vậy tôi có 369,720,589,101,871,000,000,000 tổ hợp
Giả sử tôi có một máy tính với khả năng tạo 80,000,000 tổ hợp ký tự trên 1 giây. Thì tôi cần
4,621,507,363,773,390 second (hoặc)
77,025,122,729,557 minutes (hoặc)
1,283,752,045,493 hours (hoặc)
53,489,668,562 days (hoặc)
1,782,988,952 months (hoặc)
148,582,413 years
Rất nhiều thiên niên kỷ trôi qua để làm công việc này. Do đó password này đạt được thứ lợi ích là “bảo mật”
( Hãy nhớ các con số phía trên tôi tính, để lát nữa bạn thấy một điểm yếu khác của password khiến password có thể bị phá vỡ nhanh hơn trên kia. Bên cạnh đó tôi có viết một bài về cách tính số tổ hợp ký tự tại đây https://quangthaiit.blogspot.com/2016/06/cach-tinh-so-to-hop-mat-khau-can-phai.html )
Tóm lại, với kiểu tấn công Brute force password tôi sẽ chết già trước khi mò các mật khẩu có độ dài lớn. Và các password sẽ an toàn trước tôi.
Tuy nhiên đời không như là mơ !
Dictionary Attack:
Vấn đề của Brute Force Attack là việc “mò” hết “tất cả” các tổ hợp làm tôi “mất thời gian”. Thể nên kỹ thuật Dictionary Attack ra đời. Kỹ thuật này thay hành động “mò” vô tội vạ bằng hành động “đoán” có tính toán.
Bạn có thể hiểu sơ sơ về phương thức tấn công này dựa vào cái tên của chính nó “Dictionary” tức “từ điển”, hay nói ngắn gọn bạn có một danh sách các tổ hợp ký tự có “khả năng cao” là password rồi mang dò coi trong cái danh sách đó có cái nào là password không.
Từ khóa trong đoạn trên là “khả năng”. Chính xác thứ làm cho phương pháp tấn công này trở nên yếu ớt trước password là “khả năng” password nằm trong cái danh sách ( từ điển ) của bạn là “giới hạn”. Vì nếu bạn có một danh sách quá dài, “thời gian” để bạn dò hết danh sách đó cũng sẽ khiến bạn thua cái password nếu nó đẩy bạn tới một giới hạn thời gian xa xôi trong tương lai. Do đó việc cần làm ở đây là “đoán” về “cấu trúc” của password rồi từ đó hình thành một từ điển “ngắn gọn hơn” và có “khả năng cao hơn”. Ví dụ một số điểm có thể được coi là thành phần cấu trúc của password:
- Password có thể hình thành từ một cụm từ có nghĩa trong một ngôn ngữ cụ thể: Password có thể là một cụm từ tiếng Việt chẳng hạn, ví dụ: phucdeptrai
- Password có thể được đặt theo một thói quen: kiểu như 123456789, 987654321, 123456, 1234567, 12345678, matkhau, password, admin …
- Thành phần của password được hình thành theo một khuôn mẫu: ví dụ Xuanthanh2503
Bằng việc dựa vào các khuôn mẫu nêu trên kèm với việc điều tra tính cách cá nhân người tạo Password, tôi có thể giới hạn danh sách password xuống thành một cái list khá gọn hơn. Ví dụ tôi nhận định một cái list tương đối phù hợp cho người Việt Nam sẽ bao gồm:
- Ngôn ngữ: tiếng Việt
- Tổ hợp từ có nghĩa
- Số từ trong mật khẩu: 2 hoặc 3
- Theo như tôi thống kê từ khá nhiều DB tôi tiếp cận được ( trong qua trình nghiên cứu, các DB này do các hacker vứt bừa bãi trên các diễn đàn mạng, tôi down về phân tích ). Các password được coi là “mạnh” ở Việt Nam thường có dạng:
+ Cụm 2-3 tự tiếng Việt có nghĩa
+ Chữ cái đầu viết hoa – 2 từ tiếng Việt có nghĩa – từ 3 đến 4 chữ số
+ Ký tự @#$! - Chữ cái đầu viết hoa – 2 từ tiếng Việt có nghĩa – từ 3 đến 4 chữ số - Ký tự @#$!
Với sự giới hạn lại trong các khuôn mẫu tôi cho rằng ( khá chủ quan ) khả năng password nằm trong danh sách của tôi đối với trường hợp người Việt tạo password là cao
Một số tính toán:
Tôi có một danh sách 1556 từ tiếng Việt đơn
Password dự trù theo dạng Cụm 2-3 “từ” tiếng Việt có nghĩa thì tôi có tổng cộng
3,767,287,616 tổ hợp “từ”
Bạn sẽ thấy sự khác biệt ở đây là tôi có 3,767,287,616 tổ hợp “từ” chứ không phải tổ hợp “ký tự”, mà từ thì có thể dài tới 21 ký tự trong trường hợp password có 3 chữ “nghieng” ( từ dài nhất trong tiếng Việt )
Cũng với máy tính với sức tính toán như trên chúng ta sẽ cần:
Alphabe Table 1,556 (Word, no number)
Password length 3
Total combination 3,767,287,616
Computing Power 80,000,000 hash/s
Time 47 second (or)
1 minutes (or)
0 hours (or)
0 days (or)
0 months (or)
0 years
Chính xác là còn khoảng 47 giây để crack mật khẩu dài 21 kí tự ! ( khoảng 1 ngày cho 28 kí tự )
Điều cốt lõi ở đây là số tổ hợp “từ” sẽ ít hơn số tổ hợp “ký tự” do không gian tổ hợp bị thu hẹp xuống rất nhiều lần. Với một password 3 từ thì nó cũng không khác mấy khi so với một password 3 ký tự trong trường hợp này
Vietnamese Password Dictionary (vipasswordict):
Vấn đề khi thi triển kỹ thuật tấn công Dictionary Attack là ở Việt Nam chưa có một file từ điển nào được tổ hợp cho mục đích trên. Do đó tôi đang start một dự án nho nhỏ về tạo một vài bộ từ điển password dict cho ngôn ngữ Tiếng Việt. Sơ bộ thì sẽ có các bộ password dict:
- 1556 Từ tiếng Việt đơn ( đã hoàn tất ): bộ từ này là bộ căn bản dùng để tổ hợp các bộ khác, là 1556 từ tiếng Việt không dấu và đơn nhất
- Tổ hợp 2 từ tiếng Việt ( đã hoàn tất )
- Tổ hợp 3 từ tiếng Việt ( đã hoàn tất ): sau khi áp dụng grid computing thì hoàn tất mớ này trong 3 ngày chạy liên tục
- Tổ hợp 2 từ tiếng Việt – padding thêm 4 kí tự số ( 0000-9999) ( đã hoàn tất ): vì theo như tôi thống kê từ khá nhiều DB tôi tiếp cận được ( trong qua trình nghiên cứu, các DB này do các hacker vứt bừa bãi trên các diễn đàn mạng, tôi down về phân tích ). Các password được coi là “mạnh” ở Việt Nam thường có dạng “Xuanthanh2503”
- Tổ hợp 3 từ tiếng Việt – kí tự đầu viết hoa – padding thêm 4 kí tự số ( 0000-9999) ( chưa làm )
Nhấn Liên Hệ để được liên kết tới bài viết gốc nhé:
Lưu ý:
- Bài viết chỉ mang tính chất tham khảo và học hỏi.
- Không khuyến khích bất cứ ai sử dụng để phá hoại tài khoản người khác.
- Bài viết nhằm mục đích hướng người dùng internet ở Việt Nam hiểu rõ về cơ chế bảo mật, từ đó khắc phục bằng cách bảo vệ tốt hơn tài khoản của họ, các hacker nước ngoài luôn nhắm vào mọi quốc gia, kể cả Việt Nam. Vì thế hãy cố gắng đừng trở thành công cụ của bọn chúng
- Bài viết chỉ mang tính chất tham khảo và học hỏi.
- Không khuyến khích bất cứ ai sử dụng để phá hoại tài khoản người khác.
- Bài viết nhằm mục đích hướng người dùng internet ở Việt Nam hiểu rõ về cơ chế bảo mật, từ đó khắc phục bằng cách bảo vệ tốt hơn tài khoản của họ, các hacker nước ngoài luôn nhắm vào mọi quốc gia, kể cả Việt Nam. Vì thế hãy cố gắng đừng trở thành công cụ của bọn chúng
Report hay còn gọi là Rip - Đều là từ ám chỉ cách làm chết một nick Facebook nào đó. Ở bài viết này tôi sẽ dùng là Report
*Nạn nhân - cái người mà bạn ghét và muốn report .
Cần 5 tài khoản ảo facebook (tài khoản ảo càng tạo từ những năm 2013 trở về trước thì càng tăng % thành công - Nếu không có thì xài tài khoản facebook 2015 cũng được)
Cách 1 : Sử dụng 5 tài khoản ảo làm theo như sau :
>>Vào Tường của nạn nhân (Wall) >> Chọn 3 chấm>> Báo cáo (Report)>> Báo cáo tài khoản này (Report this account) >> Đây là một tài khoản giả mạo (This is a Fake Account)>> Người chơi trò chơi (Gamer)>> Gửi facebook xem xét (Submit to Facebook for Review)>> Đóng .
Cách 2 : Sử dụng 5 tài khoản ảo làm các bước sau
- Tài khoản ảo 1 : Vào Tường của nạn nhân (Wall) >> Chọn 3 chấm >> Báo cáo (Report) >> Báo cáo tài khoản này (Report this account) >> Trang cá nhân này đại diện cho một doanh nghiệp hoặc tổ chức (This Profile represents a business or organization) >> Gửi facebook xem xét (Submit to Facebook for Review) >> Đóng .
- Tài khoản ảo 2 : (như cách 1) Vào Tường của nạn nhân (Wall) >> Chọn 3 chấm >> Báo cáo (Report) >> Báo cáo tài khoản này (Report this account) >> Đây là một tài khoản giả mạo (This is a Fake Account) >> Người chơi trò chơi (Gamer) >> Gửi facebook xem xét (Submit to Facebook for Review) >> Đóng .
- Tài khoản ảo 3 + 4 : Vào Tường của nạn nhân (Wall) >> Chọn 3 chấm >> Báo cáo (Report) >> Báo cáo tài khoản này (Report this account) >> Dòng thời gian này toàn nội dung không phù hợp (This timeline is full of inappropriate content >> Ảnh khiêu dâm và khỏa thân (Sexually Suggestive) ( không nên chọn ảnh đại diện vì Hỗ trợ Facebook sẽ gửi 1 bản báo cáo "đã có ai đó báo cáo ảnh của bạn có nội dung không phù hợp" - người bị report sẽ biết và thay đổi ảnh đại diện)
- Tài khoản ảo 5 : Report bằng FAQ nếu trong 3 ngày không mở checkpoint và trả lời mail của facebook. Link Report FAQ
Chi tiết về cách Report Facebook FAQ
Bước 1: Sử dụng Hola Better Internet (Addon của Chrome) đổi IP sang US (Mỹ), Đăng nhập vào 1 tài khoản tạo từ năm 2009, đổi ngôn ngữ Facebook sang english (US)
Bước 2: vào 2 link
https://www.facebook.com/help/contact/1408156889442791 (Report 14 tuổi)
https://www.facebook.com/help/contact/209046679279097 (Report 13 tuổi)
Cả 2 cái đều làm như nhau nhé :
- - Ô đầu link facebook nạn nhân,
- - Ô thứ 2 tên fb nạn nhân,
- - Ô thứ 3 chọn 9 năm (9 years),
- - Ô cuối cùng điền câu thần chú sau :
This timeline is impersonating me and my friends. It harass people on Facebook. I think this is a time line of baby, parents are not allowed. Please let Facebook account deactivated for Facebook is increasingly safer. Thank you
Hi Facebook Team - That child did wrong year of Birth To sign up for Facebook- I request Facebook Team delete that account as terms Facebook set out. - Thank you Facebook team
I'm sure this is the account of a child, and this child is not old enough to use Facebook. This is a fake account and delete this Facebook account proposals of this child
- Đầu tiên xem avtatar của nạn nhân đang đặt là ảnh lất trên mạng hay ảnh thật
- Nếu ảnh mạng thì Report luôn
- Nếu ảnh thật thì chọn thời điểm lúc nó đặt avatar lấy trên mạng rồi lại RIP
( Vì facebook sẽ xem avatar của nó, rồi mới duyệt. Facebook không bao giờ xem toàn bộ album ảnh nó đâu. Lí do đơn giản vì Facebook không rãnh, và với hơn 1 tỷ account thì chẳng có đội ngũ nào check kĩ từng cái đâu )
- Số lượng tài khoản ảo tham gia Report càng cao càng tốt
- Nhớ là năm sinh tài khoản ảo không từ năm1999 đến 2002 nhé. Coi chừng chết ngược
- Nếu đổi được IP sang Ấn Độ hoặc MyanMar thì hiệu quả càng cao (Chỉ thời điểm bây giờ thôi nhé, như trước kia là đổi IP sang Indonesia, nhưng giờ Facebook nó biết tỏng rồi, chỉ còn Ấn Độ với MyanMar là chưa - nhưng tương lai cũng không dùng được) - IP của một số nước còn sử dụng được : South Korea & Spain, Newzeland, India, MyanMar, Australia
Report bằng phương thức Check Point của Facebook
Bước 1 : Cần 1 tài khoản đã xác nhận email và số điện thoại.
Bước 2 : Giả tên và ảnh của nạn nhân
Bước 3 : Đổi IP sang IP theo thông tin (About) của nạn nhân
Bước 4 : Chuyển sang ngôn ngữ English (US)
Bước 5 : Vào tường của nạn nhân Báo cáo nạn nhân mạo danh bạn, kết hợp thêm tài khoản giả mạo và ảnh đại diện không phù hợp (ở trên đã hướng dẫn kĩ về tài khoản giả mạo và ảnh đại diện không phù hợp rồi)
Hàng loạt các cách thức Report khác
« « « « « « « « « « « « « « « BÁO TỬ « « « « « « « « « « « « « « « « « « « «
Bước 1 : Vào trang https://www.facebook.com/help/contact/191122007680088
Bước 2 : Ô đầu tiên : Điền tên FB của người cần rip vào ( Ví dụ ABC … )
Bước 3 : Điền link fb của nó (Ví dụ :fb.com//ABC... )
Bước 4 : Ghi là Cha vào phần thông tin (tài khoản mình - kiếm phần gia đình) . Thêm một thành viên gia đình. Điền tên facebook nó vào . rồi chọn làCha
Bước 5 : Tên của bạn … (Tên Facebook của bạn)
Ô dưới chọn là không >> Rồi Chọn tệp >> Gửi ảnh vừa giả vào .
« « « « « « « « « « « « SEX « « « « « « « « « « « « « « « « « «
Bước 1 : https://www.facebook.com/help/contact/207005222725325
Bước 2 : Địa chỉ email để facebook thông báo
Bước 3 : Full name of the person you'd like to report (Ghi tên FB của nó vào)
Bước 4 : Link Facebook của nó (Ví dụ : Http://fb.com/ABC)
Bước 5 : Ghi là Việt Nam
Bước 6 : Chọn có, chọn dòng đầu, rồi ghi link 1 ảnh nào đó trên dòng thời gian của nó
Ví dụ ảnh đại diện, rồi copy link nó và. Ô cuối to nhất ghi là .
Hình ảnh này mang tính chất khiêu dâm !
« « « « « « « « « « « « « « « TÙ NHÂN « « « « « « « « « « « « « « « « « «
Bước 1 : https://www.facebook.com/help/contact/564493676910603
Bước 2 : Ô đầu ghi tên Facebook mình vào (Ví dụ: Tô Bửu Phát ...)
Bước 3 : Ô 2, ghi là. Công an quốc tế hay cái gì đó (nổi tiếng 1 tí)
Bước 4 : Ô 3, ghi link Facebook nó vào (Ví dụ : fb.com/ABC)
Bước 5 : Ô 4, ghi tên Facebook nó vào
Bước 6 : Ô 5, lý do của nó là (Trộm cắp tài sản)
Bước 7 : Ô 6, ghi là lí do gì đó, ví dụ vào đêm 12h y có ăn cắp 1 cái laptop gì đó …
Bước 8 : Ghi link Facebook mình vào !
« « « « « « « « « « « « « « « REPORT ẢNH « « « « « « « « « « « « « « « « « «
https://www.facebook.com/help/contact/144059062408922
Bước 1 : Chọn hình ảnh
Bước 2 : Chọn ảnh đại diện or ảnh bất kỳ (tuỳ ảnh)
Bước 3 : Chọn in the us
Bước 4 : My child's rights
Bước 5 : Dưới 13 tuổi
Bước 6 : Url ảnh
Bước 7 : Tên nạn nhân
Bước 8 : Đánh dấu tích xog nhấn gửi cuối cùng là ngồi đợi
Lưu ý:
- Nếu nạn nhân là tài khoản tạo năm 2015 chưa xác nhận điện thoại + CMND thì tài khoản sẽ DIE vĩnh viễn
- Số lượng tài khoản tham gia càng lớn thì thành công càng cao, tuy nhiên không hẳn là 100% sẽ thành công. Facebook rất giỏi trong việc bảo vệ người dùng. Nếu người dùng đã xác nhận với Facebook kĩ càng thì Report là bất khả thi
- Tùy vào account và tùy vào facebook support . Nếu không thành công người đó sẽ bị đổi tên và nên report tiếp tục khoảng 2 đến 3 lần, sau đó report tiếp FAQ mạo dạnh !
- Với những tài khoản đã xác nhận CMND + Số điện thoại + tương tác bạn bè tốt. Việc Report hay Rip là hoàn toàn không khả thi, không bao giờ làm được. Cho nên tốt nhất để Report 1 người nào đó thì nên xem kĩ rồi hẳn làm, kẻo mất công chẳng được gì
- Cực kỳ hiệu quả khi sử dụng ĐIỆN THOẠI để Report, Report qua App hay Browser đều được !
- Chúc các bạn thành công !
Đăng ký:
Bài đăng (Atom)