Handy-Überwachung ist eine Aufgabe, die leicht in diesen Tagen erreicht wird. Aufgrund der eingebauten Schwachstellen dieser mobilen Geräte und der Verfügbarkeit von Spyware-Programmen ist das Hacken eines Geräts nicht so schwierig, wie es scheint. Es gibt eine Vielzahl von Tools, die Sie verwenden können, um ein Mobiltelefon aus der Ferne zu überwachen, ohne dass eine Person davon weiß.
Offenlegung: Dies ist ein Gastbeitrag und die Ansichten des Autors hier spiegeln nicht unbedingt die des Blog-Inhabers wider.
Viele online verfügbare Tutorials beschreiben detailliert, wie man ein Telefon hackt. Wenn Sie über Hintergrundwissen verfügen, können Sie ein Android- oder iPhone-Gerät hacken. Mit Kali Linux kann man Textnachrichten lesen, Anrufprotokolle anzeigen und vieles mehr. Wenn Sie jedoch der Meinung sind, dass Ihnen die erforderliche Erfahrung fehlt, haben Sie die Möglichkeit, eine Handyüberwachungsanwendung auszuwählen, die auch als Spionageanwendung bezeichnet wird. Mit diesen Anwendungen ist es einfach, ein Mobiltelefon aus der Ferne zu überwachen. Diese sind jedoch nicht kostenlos. Um die Funktionen einer Spionageanwendung nutzen zu können, müssen Sie eine Abonnementgebühr zahlen.
In diesem Artikel werden verschiedene Methoden erläutert, mit denen Sie ein Telefon aus der Ferne hacken können. Also, lasst uns ohne weiteres damit auskommen.
Hacken eines Android-Telefons und eines iPhones zur Fernüberwachung des Telefons mit Kali Linux
Das Android-Betriebssystem basiert auf dem Linux-Kernel, mit dem Gerätetreiber gesteuert, Speicher verwaltet und die Sicherheit aufrechterhalten werden. Aus diesem Grund kann in Kali Linux geschriebener Code verwendet werden, um Zugriff auf das Zieltelefon zu erhalten. Kali Linux ist eine Programmiersprache, die für die digitale Forensik und Penetrationstests auf einem Gerät verwendet wird.
Denken Sie daran, dass Kali Linux auch zum Hacken eines iPhones verwendet werden kann. Um ein Android-Telefon oder ein iPhone zu hacken, benötigen Sie die IP-Adresse des lokalen Hosts und den Port des von Ihnen verwendeten Computers. Um dies herauszufinden, öffnen Sie das Kali Linux-Terminal auf Ihrem Computer. Geben Sie ifconfig in das Terminal ein und drücken Sie die Eingabetaste. Sie erhalten den LHOST (IP-Adresse des lokalen Hosts oder des Computers, den Sie verwenden). Sie müssen die Portnummer des Computers angeben. In den meisten Fällen wird Port 4444 verwendet.
Im Kali Linux-Terminal müssen Sie zuerst eine Konfigurationsdatei erstellen und lhost und lport festlegen. Öffnen Sie das msfvenom in Kali Linux. Sie müssen den Exploit-Befehl und den Payload-Befehl für das Zielgerät in der Datei ausführen. Sobald die APK-Datei erstellt wurde, können Sie diese an das Zielgerät senden. Um ein Telefon zu hacken, stellen Sie sicher, dass sich das Zielgerät im selben Netzwerk befindet wie das von Ihnen verwendete.
Wenn die Datei auf das Zieltelefon heruntergeladen wird, beginnt eine Sitzung, in der Sie eine Reihe von Befehlen verwenden können, um die Aktivität auf dem Zieltelefon zu überwachen. Einige dieser Befehle sind unten aufgeführt:
check_root
Mit diesem Befehl können Sie überprüfen, ob das Android-Gerät gerootet wurde oder nicht.
dump_calllog
Dieser Befehl erstellt eine TXT-Datei und speichert alle Informationen zu Anrufer-ID und Nummer. Sie können auch die mit der Anrufer-ID verknüpften Zeitstempel anzeigen und sehen, ob der Anruf abgehend oder eingehend war. Mit dem cat werden alle diese Informationen auf der Konsole angezeigt.
dump_sms
Mit diesem Befehl können Sie alle auf dem Zielgerät gesendeten und empfangenen Textnachrichten abrufen. Mit dem Befehl cat können Sie Textnachrichten, Nummer, ID, einschließlich der Zeitstempel und ob die Nachricht ein- oder ausgehend anzeigen. Es werden alle oben genannten Informationen angezeigt.
dump_contacts
Dieser Befehl speichert alle Kontakte in einer TXT-Datei, aus der Sie alle auf dem Telefon gespeicherten Kontakte anzeigen können.
send_sms
Mit diesem Befehl können Sie Textnachrichten vom Zieltelefon an andere Geräte senden.
webcam_snap
Dieser Befehl nimmt ein Bild mit den Kameras des Telefons auf. Das Bild wird im JPEG-Format gespeichert und auf dem Host-Computer gespeichert.
webcam_stream
Mit diesem Befehl können Sie einen Live-Stream von der Webcam des Zielgeräts anzeigen. Der Live-Stream wird im Browser auf Ihrem Computer angezeigt.
hide_app_icon
Mit diesem Befehl können Sie auch Anwendungen auf dem Telefon ausblenden.
wlan_geolocate
Mit diesem Befehl können Sie den genauen Live-Standort des Zielgeräts ermitteln.
Die hier aufgeführten Befehle sollten Ihnen eine kurze Vorstellung von der Funktionalität geben, die Kali Linux bietet, wenn es darum geht, ein Android-Handy zu hacken.
Das Beste an dieser Methode ist, dass Sie keinen physischen Zugriff auf das Zielgerät benötigen. Sie benötigen jedoch jemanden, der die Datei herunterlädt, damit Sie mit der Überwachung der Anwendung beginnen können.
Weitere Informationen zum Hacken eines Android-Telefons oder iPhones finden Sie hier.
Hacking iPhone mit iCloud
Dies ist eine subtilere Art, jemandes iPhone zu hacken. Sie benötigen keine Software, um Zugriff auf die Daten einer Person zu erhalten. Der Pluspunkt ist, dass Sie bei dieser Methode kein iPhone in Ihrem Besitz haben müssen. Tatsächlich benötigen Sie nur Zugriff auf iCloud-Anmeldeinformationen, um ein Telefon zu hacken und seine Textnachrichten, Instant Messaging-Anwendungen, Anrufprotokolle, Kontakte und mehr zu überwachen.
Während diese Methode einfach erscheint, gibt es mehrere Nachteile. Um ein iPhone mit einem iCloud-Konto zu hacken, müssen Sie die iCloud-Anmeldeinformationen kennen. Des Weiteren sollte die Zwei-Faktor-Authentifizierung (auch 2FA genannt) deaktiviert werden. Die 2FA ermöglicht es dem Besitzer des Geräts, benachrichtigt zu werden, falls jemand anderes versucht, sich in sein iCloud-Konto einzuloggen. Darüber hinaus können Sie ohne den 2FA-Code nicht auf die Daten in der iCloud zugreifen. Das Gerät sollte auch so konfiguriert sein, dass alle Daten in iCloud hochgeladen werden. Nur dann können Sie Daten in der Cloud anzeigen.
Sie können sich einloggen in iCloud.com und erhalten Sie Zugriff auf alle auf der Plattform gesicherten Daten. Sie können E-Mails, Fotos, Kontakte, Kalender und mehr anzeigen. Sie können auch auf gelöschte Dateien zugreifen, indem Sie sie auf der iCloud-Plattform wiederherstellen. Sie können Kontakte, Kalender, Lesezeichen und sogar Fotos wiederherstellen.
Xnspy – Eine iCloud / Android-Überwachungsanwendung
Handyüberwachungsanwendungen machen das Ausspionieren von Telefonen sehr einfach. Es gibt viele Spionage-Anwendungen auf dem Markt. Xnspy ist eine solche Anwendung, die eine Reihe von Diensten bietet, einschließlich der Überwachung von Textnachrichten und Instant Messaging-Anwendungen. Instagram Facebook Messenger, Instagram Direct Messages, Kik, Line, Viber, Skype und andere. Mit Xnspy können Sie alle Informationen zu den Textnachrichten überwachen, einschließlich Absender, Empfänger und Zeitstempel, die mit der Textnachricht verknüpft sind. Sie können auch Anrufprotokolle, Anrufer-ID, Kontaktliste, Zeitstempel und mehr überwachen.
Nicht nur das, sondern Sie haben auch Zugriff auf Multimedia-Dateien wie Bilder und Videos. Mit Xnspy können Benutzer den Live-Standort und die vorherigen Standorte überwachen. Sie können Warnungen zu bestimmten Wörtern hinzufügen, die in Textnachrichten, bestimmten Anrufer-IDs und bestimmten Orten verwendet werden. Mit Xnspy können Sie auch gesendete und empfangene E-Mails anzeigen. Sie können auch Kontakte in der E-Mail anzeigen.
Alle diese Informationen werden auf einem benutzerfreundlichen Dashboard zur Verfügung gestellt, von dem Sie auch Daten herunterladen können, um sie zu einem späteren Zeitpunkt anzuzeigen. Xnspy verlangt, dass Sie eine Abonnementgebühr zahlen, damit Sie uneingeschränkten Zugriff auf alle Funktionen haben. Die Anwendung ist mit den meisten Handys kompatibel, einschließlich Android und iPhones.
Um eine Handyüberwachungsanwendung auf einem Smartphone zu installieren, müssen Sie das Telefon in Ihrem Besitz haben. Dies ist nur bei Android-Handys der Fall. iPhones hingegen haben alle Daten in der Cloud gesichert. Stattdessen benötigen Sie nur die iCloud-Anmeldeinformationen der Person, die das Telefon verwendet.
Da haben Sie es also! Dies sind einige Methoden, mit denen ein Mobiltelefon überwacht werden kann, indem eine Anwendung gehackt und installiert wird. Spionageanwendungen sind für Personen gedacht, die ein Telefon ohne Wissen des Gerätebesitzers überwachen möchten. Es ist auch eine bevorzugte Methode für Leute, denen Programmierkenntnisse fehlen. Wenn Sie ein Programmierexperte sind und einen Hintergrund in Linux haben, können Sie das Telefon ohne die Hilfe eines Spyware-Programms hacken.
Dies ist ein Gastbeitrag von Titli Farooqi.
Ich bin ein Tech-Enthusiast, Programmierer und Sci-Fi-Fan. Ich genieße es, neue, innovative Software zu überprüfen und zu erforschen, die dem menschlichen Leben einen Mehrwert verleiht. Ich liebe es, über neueste Technologien und Trends zu schreiben, und habe dies zu einem Vollzeitjob gemacht.