Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Recommended Posts

Привет всем, сейчас я хочу рассказать вам о том, как же можно украсть учетные записи от социальных сетей с помощью точки доступа и Андройда.

 

Теоретическая часть

Итак, передаваемая и получаемая информация шифруется. Нас не должно интересовать как идет передача пакетов, это не входит в нашу статью. Нас должно интересовать, как пакеты совершают обратное действие датаграмм к пользователю. Когда HTTP запрос был обработан, сервер начинает проверку прав клиента на использования GET запросов, если отклик был положительным, то сервер сразу же выдает контент, который был запрошен, после чего совершает его шифрование и отправляет полученные данные обратно.

Тот кто ворует дынные не может воспользоваться GET запросом, так доступ к нему имеет только тот, кто владеет данными. Однако, это не значит, что хакер должен самостоятельно отсылать этот запрос, ведь за него это может сделать сама жертва. Для этого нам и понадобится WiFi.

Все что нужно – это в определенное время поймать пакет с данными, который как ни крути всегда будет проходить через подсеть, после чего мы записываем куки и у нас все отлично. Чтобы провернуть это дело на Андроид существует cSploit

 

Практическая часть

Что же, данная программа официально предназначена для того, чтобы совершать сканирование точек доступа на их безопасность, однако ее способности мы будем применять в другом русле, конечно же все по закону.

Помните!

Чтобы программа работала ей нужны рут-права а так же библиотеки BusyBox.

 

Инструкция

  • Установка необходимых компонентов
  • Установка cSploit
  • После удачной установки всего необходимого вы сможете увидеть все подключенные устройства к сети
  • Необходимо выбрать жертву и нажать по ней
  • Перейти в раздел MITM
  • Далее переходим в раздел сниффер сессий
  • Ждем или убеждаем человека на то, чтобы он зашел в свою социальную сеть
  • После входа в аккаунт вы сможете перехватить сессию жертву
  • Отлично, мы открыли страничку жертву в браузере.

Я считаю, что я наглядно вам показал, что совершать такие мелкие взломы совсем не тяжело. Для этого не нужно ни в чем разбираться и быть феноменальным человек, при должной тренировке этому можно научить даже обезьяну.

Данная информация предоставлена лишь для ознакомления, и для того, чтобы обезопасить пользователей интернета. Автор не несет ответственности за использование данной информации в корыстных целях.

 

Link to comment
Share on other sites

  • Реклама на форуме

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.