- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
[SIZE=12pt]Привет всем, сейчас я хочу рассказать вам о том, как же можно украсть учетные записи от социальных сетей с помощью точки доступа и Андройда.[/SIZE]
[SIZE=20pt]Теоретическая часть[/SIZE]
[SIZE=12pt]Итак, передаваемая и получаемая информация шифруется. Нас не должно интересовать как идет передача пакетов, это не входит в нашу статью. Нас должно интересовать, как пакеты совершают обратное действие датаграмм к пользователю. Когда [/SIZE][SIZE=12pt]HTTP[/SIZE] [SIZE=12pt]запрос был обработан, сервер начинает проверку прав клиента на использования [/SIZE][SIZE=12pt]GET[/SIZE][SIZE=12pt] запросов, если отклик был положительным, то сервер сразу же выдает контент, который был запрошен, после чего совершает его шифрование и отправляет полученные данные обратно.[/SIZE]
[SIZE=12pt]Тот кто ворует дынные не может воспользоваться [/SIZE][SIZE=12pt]GET[/SIZE] [SIZE=12pt]запросом, так доступ к нему имеет только тот, кто владеет данными. Однако, это не значит, что хакер должен самостоятельно отсылать этот запрос, ведь за него это может сделать сама жертва. Для этого нам и понадобится [/SIZE][SIZE=12pt]WiFi[/SIZE][SIZE=12pt].[/SIZE]
[SIZE=12pt]Все что нужно – это в определенное время поймать пакет с данными, который как ни крути всегда будет проходить через подсеть, после чего мы записываем куки и у нас все отлично. Чтобы провернуть это дело на Андроид существует [/SIZE][SIZE=12pt]cSploit[/SIZE]
[SIZE=20pt]Практическая часть[/SIZE]
[SIZE=12pt]Что же, данная программа официально предназначена для того, чтобы совершать сканирование точек доступа на их безопасность, однако ее способности мы будем применять в другом русле, конечно же все по закону.[/SIZE]
[SIZE=12pt]Помните! [/SIZE]
[SIZE=12pt]Чтобы программа работала ей нужны рут-права а так же библиотеки [/SIZE][SIZE=12pt]BusyBox[/SIZE][SIZE=12pt].[/SIZE]
[SIZE=20pt]Инструкция[/SIZE]
[SIZE=12pt]Данная информация предоставлена лишь для ознакомления, и для того, чтобы обезопасить пользователей интернета. Автор не несет ответственности за использование данной информации в корыстных целях.[/SIZE]
[SIZE=20pt]Теоретическая часть[/SIZE]
[SIZE=12pt]Итак, передаваемая и получаемая информация шифруется. Нас не должно интересовать как идет передача пакетов, это не входит в нашу статью. Нас должно интересовать, как пакеты совершают обратное действие датаграмм к пользователю. Когда [/SIZE][SIZE=12pt]HTTP[/SIZE] [SIZE=12pt]запрос был обработан, сервер начинает проверку прав клиента на использования [/SIZE][SIZE=12pt]GET[/SIZE][SIZE=12pt] запросов, если отклик был положительным, то сервер сразу же выдает контент, который был запрошен, после чего совершает его шифрование и отправляет полученные данные обратно.[/SIZE]
[SIZE=12pt]Тот кто ворует дынные не может воспользоваться [/SIZE][SIZE=12pt]GET[/SIZE] [SIZE=12pt]запросом, так доступ к нему имеет только тот, кто владеет данными. Однако, это не значит, что хакер должен самостоятельно отсылать этот запрос, ведь за него это может сделать сама жертва. Для этого нам и понадобится [/SIZE][SIZE=12pt]WiFi[/SIZE][SIZE=12pt].[/SIZE]
[SIZE=12pt]Все что нужно – это в определенное время поймать пакет с данными, который как ни крути всегда будет проходить через подсеть, после чего мы записываем куки и у нас все отлично. Чтобы провернуть это дело на Андроид существует [/SIZE][SIZE=12pt]cSploit[/SIZE]
[SIZE=20pt]Практическая часть[/SIZE]
[SIZE=12pt]Что же, данная программа официально предназначена для того, чтобы совершать сканирование точек доступа на их безопасность, однако ее способности мы будем применять в другом русле, конечно же все по закону.[/SIZE]
[SIZE=12pt]Помните! [/SIZE]
[SIZE=12pt]Чтобы программа работала ей нужны рут-права а так же библиотеки [/SIZE][SIZE=12pt]BusyBox[/SIZE][SIZE=12pt].[/SIZE]
[SIZE=20pt]Инструкция[/SIZE]
- [SIZE=12pt]Установка необходимых компонентов[/SIZE]
- [SIZE=12pt]Установка [/SIZE][SIZE=12pt]cSploit[/SIZE]
- [SIZE=12pt]После удачной установки всего необходимого вы сможете увидеть все подключенные устройства к сети[/SIZE]
- [SIZE=12pt]Необходимо выбрать жертву и нажать по ней[/SIZE]
- [SIZE=12pt]Перейти в раздел [/SIZE][SIZE=12pt]MITM[/SIZE]
- [SIZE=12pt]Далее переходим в раздел сниффер сессий[/SIZE]
- [SIZE=12pt]Ждем или убеждаем человека на то, чтобы он зашел в свою социальную сеть[/SIZE]
- [SIZE=12pt]После входа в аккаунт вы сможете перехватить сессию жертву[/SIZE]
- [SIZE=12pt]Отлично, мы открыли страничку жертву в браузере.[/SIZE]
[SIZE=12pt]Данная информация предоставлена лишь для ознакомления, и для того, чтобы обезопасить пользователей интернета. Автор не несет ответственности за использование данной информации в корыстных целях.[/SIZE]

