如何使用Instagram-Py测试你的Instagram账号安全

VSole2023-02-15 10:03:08

 关于Instagram-Py 

Instagram-Py是一款针对Instagram账号安全的Python脚本,在该工具的帮助下,广大研究人员可以轻松对目标Instagram账号执行基于爆破的密码安全与账号安全测试。

该脚本可以绕过Instagram部署的错误密码登录限制,因此基本上可以测试无限数量的密码。

该脚本可以模仿官方Instagram Android端应用程序的合法活动,并通过Tor发送请求,这样就提升了测试的安全性。

经过测试,Instagram-Py能够针对单个Instagram账号测试超过六百万个密码,并且资源消耗量非常小。

 工具依赖 

Python 3
Tor
requests包
requests[socks]
stem

 工具安装 

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.6+环境。接下来,我们可以通过下列两种方法来安装Instagram-Py。

使用pip安装

注意:请先确保安装好了最新版本的pip(>=9.0,Python >= 3.6):

$ sudo easy_install3 -U pip
$ sudo pip3 install requests --upgrade
$ sudo pip3 install requests[socks]
$ sudo pip3 install stem
$ sudo pip3 install instagram-py
$ instagram-py # installed successfully
$ wget -O ~/instapy-config.json "https://git.io/v5DGy"

源码获取

除此之外,广大研究人员还可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/getsecnow/instagram-py.git

 工具配置 

打开工具的配置文件,路径地址为“~/instapy-config.json”:

$ vim ~/instapy-config.json

配置文件内容大致如下所示:

{
 "api-url" : "https://i.instagram.com/api/v1/",
 "user-agent" : "Instagram 10.26.0 Android (18/4.3; 320dp..... ",
 "ig-sig-key" : "4f8732eb9ba7d1c8e8897a75d6474d4eb3f5279137431b2aafb71fafe2abe178",
 "ig-sig-version" : "4",
 "tor" : {
    "server" : "127.0.0.1",
    "port" : "9050",
    "protocol" : "socks5",
    "control" : {
          "password" : "",
          "port" : "9051"
      }
  }
}

配置参数解释

api-url:要使用的API地址;
user-agent:要使用的用户代理;
ig-sig_key:该参数可以从instagram apk文件中提取;
tor:tor服务器配置信息;

 Tor服务器配置 

打开tor配置文件,路径地址为“/etc/tor/torrc”:

$ sudo vim /etc/tor/torrc

搜索指定的配置字段,并完成端口配置即可。

 工具使用 

配置完成后,我们就可以开始使用Instagram-Py了:

$ instagram-py your_account_username path_to_password_list
instagram安全测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
Instagram-Py是一款针对Instagram账号安全的Python脚本,在该工具的帮助下,广大研究人员可以轻松对目标Instagram账号执行基于爆破的密码安全与账号安全测试。该脚本可以绕过Instagram部署的错误密码登录限制,因此基本上可以测试无限数量的密码。
9月13日,工业和信息化部发布《网络产品安全漏洞收集平台备案管理办法(征求意见稿)》9月14日消息,中共中央办公厅、国务院办公厅近日印发了《关于加强网络文明建设的意见》(以下简称《意见》)
攻击者现在开始意识到,当针对API进行攻击,就能更容易绕过WAF和API网关——这也就是现在越来越多的公司遭到API攻击的原因。那企业应该如何防范呢?
网络钓鱼19式
2022-11-27 07:33:13
随着技术的进步,黑客和网络犯罪分子将不断开发新的网络钓鱼技术来窃取敏感数据。更专业的攻击者甚至会从合法公司复制完全相同的电子邮件格式,并包含恶意链接、文档或图像文件,以欺骗用户“确认”其个人信息或自动下载恶意代码。建议通过适当的渠道与该帐户的个人核实沟通。在过去,浏览器可以检测到没有启用HTTPS的网站,这是防止网络犯罪的第一道防线。
Instagram 绕过电子邮件确认漏洞挖掘这个故事是关于一个逻辑漏洞,它帮助我绕过电子邮件确认过程并将任意未经确认的电子邮件添加到 Instagram 帐户。Instagram 向我们发送了一个用于重置密码或直接登录帐户的魔术链接。攻击者进入他的 Instagram 帐户设置并将电子邮件更改为受害者电子邮件victim@email.com。已在攻击者的Instagram 帐户中自动确认。
继19日获得议会批准其在线安全法案后,英国政府加大了对Meta的压力,要求其不要在Facebook Messenger和Instagram上推出端到端加密(E2EE) -除非它采用政府要求的未具体说明的“安全措施”,内政大臣表示这应该允许执法部门在保护用户隐私的同时继续检测儿童性虐待材料(CSAM)。20日早上在接受BBC广播四台“今日节目”采访时,内政部长苏埃拉·布雷弗曼(Suella Brav
近两年,全球NFT市场爆发,并迅速形成较为完整的产业链。国内外众多企业也纷纷加入到该领域,热潮兴起的同时,也成了一些不法分子和黑客们的目标,相关盗窃事件频繁发生。
AI安全论文第20篇是RAID19 Android位置数据(POI)泄露分析的译文,希望您喜欢
一旦GoodWill勒索软件感染受害者的设备,它将会加密文件,然后要求受害者做三件善事,以换取解密密钥。
随着网络安全事件的频发,当前各行业的安全态势愈发严峻。数据泄露事件不断地登上头条新闻,从医疗信息、账户凭证、个人信息、企业电子邮件到企业内部敏感数据等等,不一而足。杂志社根据公开资料,整理了医疗、金融、制造业、互联网、政务系统等行业的重大数据泄露事件,筛选出近一年比较有代表性的重大事件,以飨读者,防患于未然。
VSole
网络安全专家