Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
[SIZE=12pt]Привет всем, сейчас я хочу рассказать вам о том, как же можно украсть учетные записи от социальных сетей с помощью точки доступа и Андройда.[/SIZE]

[SIZE=20pt]Теоретическая часть[/SIZE]
[SIZE=12pt]Итак, передаваемая и получаемая информация шифруется. Нас не должно интересовать как идет передача пакетов, это не входит в нашу статью. Нас должно интересовать, как пакеты совершают обратное действие датаграмм к пользователю. Когда [/SIZE][SIZE=12pt]HTTP[/SIZE] [SIZE=12pt]запрос был обработан, сервер начинает проверку прав клиента на использования [/SIZE][SIZE=12pt]GET[/SIZE][SIZE=12pt] запросов, если отклик был положительным, то сервер сразу же выдает контент, который был запрошен, после чего совершает его шифрование и отправляет полученные данные обратно.[/SIZE]
[SIZE=12pt]Тот кто ворует дынные не может воспользоваться [/SIZE][SIZE=12pt]GET[/SIZE] [SIZE=12pt]запросом, так доступ к нему имеет только тот, кто владеет данными. Однако, это не значит, что хакер должен самостоятельно отсылать этот запрос, ведь за него это может сделать сама жертва. Для этого нам и понадобится [/SIZE][SIZE=12pt]WiFi[/SIZE][SIZE=12pt].[/SIZE]
[SIZE=12pt]Все что нужно – это в определенное время поймать пакет с данными, который как ни крути всегда будет проходить через подсеть, после чего мы записываем куки и у нас все отлично. Чтобы провернуть это дело на Андроид существует [/SIZE][SIZE=12pt]cSploit[/SIZE]

[SIZE=20pt]Практическая часть[/SIZE]
[SIZE=12pt]Что же, данная программа официально предназначена для того, чтобы совершать сканирование точек доступа на их безопасность, однако ее способности мы будем применять в другом русле, конечно же все по закону.[/SIZE]
[SIZE=12pt]Помните! [/SIZE]
[SIZE=12pt]Чтобы программа работала ей нужны рут-права а так же библиотеки [/SIZE][SIZE=12pt]BusyBox[/SIZE][SIZE=12pt].[/SIZE]

[SIZE=20pt]Инструкция[/SIZE]
  • [SIZE=12pt]Установка необходимых компонентов[/SIZE]
  • [SIZE=12pt]Установка [/SIZE][SIZE=12pt]cSploit[/SIZE]
  • [SIZE=12pt]После удачной установки всего необходимого вы сможете увидеть все подключенные устройства к сети[/SIZE]
  • [SIZE=12pt]Необходимо выбрать жертву и нажать по ней[/SIZE]
  • [SIZE=12pt]Перейти в раздел [/SIZE][SIZE=12pt]MITM[/SIZE]
  • [SIZE=12pt]Далее переходим в раздел сниффер сессий[/SIZE]
  • [SIZE=12pt]Ждем или убеждаем человека на то, чтобы он зашел в свою социальную сеть[/SIZE]
  • [SIZE=12pt]После входа в аккаунт вы сможете перехватить сессию жертву[/SIZE]
  • [SIZE=12pt]Отлично, мы открыли страничку жертву в браузере.[/SIZE]
[SIZE=12pt]Я считаю, что я наглядно вам показал, что совершать такие мелкие взломы совсем не тяжело. Для этого не нужно ни в чем разбираться и быть феноменальным человек, при должной тренировке этому можно научить даже обезьяну.[/SIZE]
[SIZE=12pt]Данная информация предоставлена лишь для ознакомления, и для того, чтобы обезопасить пользователей интернета. Автор не несет ответственности за использование данной информации в корыстных целях.[/SIZE]
 
Яндекс.Метрика