Comment pirater Android et iPhone en utilisant Kali Linux et iCloud

 Kali Linux black
Kali Linux black

La surveillance des téléphones portables est une tâche facile à accomplir de nos jours. En raison des vulnérabilités intégrées de ces appareils mobiles et de la disponibilité de logiciels espions, le piratage d’un appareil n’est pas aussi difficile qu’il n’y paraît. Il existe une variété d’outils disponibles que vous pouvez utiliser pour surveiller un téléphone portable à distance sans qu’une personne le sache.

Publicité

Divulgation: Ceci est un article invité et les opinions de l’auteur ici ne reflètent pas nécessairement celles du propriétaire du blog.

De nombreux tutoriels disponibles en ligne décrivent en détail comment pirater un téléphone. Si vous avez des connaissances de base en la matière, vous pouvez procéder au piratage d’un Android ou d’un iPhone. En utilisant Kali Linux, on peut lire des messages texte, afficher les journaux d’appels et plus encore. Cependant, si vous pensez que vous n’avez pas l’expérience requise, vous avez la possibilité de choisir une application de surveillance de téléphone portable, également connue sous le nom d’application d’espionnage. Avec ces applications, il est facile de surveiller un téléphone portable à distance. Cependant, ceux-ci ne sont pas gratuits. Afin d’utiliser les fonctionnalités d’une application d’espionnage, vous devrez payer des frais d’abonnement.

Dans cet article, nous discutons de plusieurs méthodes que vous pouvez utiliser pour pirater un téléphone à distance. Alors, entendons-nous sans plus tarder.

Publicité

Pirater un téléphone Android et un iPhone pour surveiller le téléphone à distance avec Kali Linux

Le système d’exploitation Android est basé sur le noyau Linux qui est utilisé pour contrôler les pilotes de périphériques, gérer la mémoire et maintenir la sécurité. C’est pourquoi, le code écrit dans Kali Linux peut être utilisé pour accéder au téléphone cible. Kali Linux est un langage de programmation utilisé pour la criminalistique numérique et les tests de pénétration sur un appareil.

Gardez à l’esprit que Kali Linux peut également être utilisé pour pirater un iPhone. Pour pirater un téléphone Android ou un iPhone, vous aurez besoin de l’adresse IP de l’hôte local et du port de l’ordinateur que vous utilisez. Pour le savoir, ouvrez le terminal Kali Linux sur votre comptoir. Tapez ifconfig dans le terminal, puis appuyez sur entrée; vous obtiendrez le LHOST (adresse IP de l’hôte local ou de l’ordinateur que vous utilisez). Vous devrez spécifier le numéro de port de l’ordinateur. Dans la plupart des cas, le port 4444 est utilisé.

Dans le terminal Linux Kali, vous devez d’abord créer un fichier malveillant et définir le lhost et le lport. Ouvrez le msfvenom dans Kali Linux. Vous devez exécuter la commande exploit et la commande payload pour la machine cible dans le fichier. Une fois le fichier apk créé, vous pouvez l’envoyer à l’appareil cible. Pour pirater un téléphone, assurez-vous que l’appareil cible est sur le même réseau que celui que vous utilisez.

Lorsque le fichier est téléchargé sur le téléphone cible, une session commence où vous pouvez utiliser un ensemble de commandes pour surveiller l’activité sur le téléphone cible. Certaines de ces commandes sont listées ci-dessous:

check_root

Avec cette commande, vous pouvez vérifier si l’appareil Android a été enraciné ou non.

dump_calllog

Cette commande créera un fichier TXT et stockera toutes les informations relatives à l’identification et au numéro de l’appelant. Vous pouvez également afficher les horodatages associés à l’identifiant de l’appelant et voir si l’appel était sortant ou entrant. En utilisant le chat, toutes ces informations seront affichées sur la console.

dump_sms

Vous pouvez mettre la main sur tous les messages texte envoyés et reçus sur l’appareil cible à l’aide de cette commande. À l’aide de la commande cat, vous pouvez afficher les messages texte, le numéro, l’identifiant, y compris les horodatages et si le message est entrant ou sortant. Il affichera toutes les informations mentionnées ci-dessus.

dump_contacts

Cette commande stockera tous les contacts dans un fichier TXT à partir duquel vous pourrez afficher tous les contacts enregistrés sur le téléphone.

send_sms

Cette commande vous permet d’envoyer des messages texte depuis le téléphone cible vers d’autres appareils.

webcam_snap

Cette commande capturera une image à l’aide des caméras du téléphone. L’image est enregistrée au format JPEG et stockée sur l’ordinateur hôte.

webcam_stream

Avec cette commande, vous pouvez afficher un flux en direct depuis la webcam de l’appareil cible. Le flux en direct sera affiché dans le navigateur de votre ordinateur.

hide_app_icon

Avec cette commande, vous pouvez également masquer les applications sur le téléphone.

wlan_geolocate

Vous pouvez trouver l’emplacement exact de l’appareil cible à l’aide de cette commande.

Les commandes listées ici devraient vous donner une brève idée des fonctionnalités offertes par Kali Linux lorsqu’il s’agit de pirater un téléphone Android.

La meilleure chose à propos de cette méthode est que vous n’avez pas besoin d’un accès physique à l’appareil cible. Cependant, vous avez besoin de quelqu’un pour télécharger le fichier afin que vous puissiez commencer à surveiller l’application.

Vous pouvez trouver plus d’informations sur la façon de pirater un téléphone Android ou un iPhone ici.

Piratage d’iPhone à l’aide d’iCloud

C’est une façon plus subtile de pirater l’iPhone de quelqu’un. Vous n’avez besoin d’aucun logiciel pour accéder aux données de quelqu’un. Le point positif est que dans cette méthode, vous n’avez pas besoin d’avoir un iPhone en votre possession. En fait, il vous suffit d’accéder aux informations d’identification iCloud pour pirater un téléphone et surveiller ses messages texte, ses applications de messagerie instantanée, ses journaux d’appels, ses contacts, etc.

Bien que cette méthode semble facile, elle présente plusieurs inconvénients. Pour pirater un iPhone à l’aide d’un compte iCloud, vous devez connaître les informations d’identification iCloud. De plus, l’authentification à deux facteurs (également connue sous le nom de 2FA) doit être désactivée. Le 2FA permet au propriétaire de l’appareil d’être averti au cas où quelqu’un d’autre tenterait de se connecter à son compte iCloud. De plus, sans le code 2FA, vous ne pourrez pas accéder aux données sur iCloud. L’appareil doit également être configuré pour télécharger toutes les données sur iCloud. Ce n’est qu’alors que vous pourrez afficher les données sur le cloud.

Vous pouvez vous connecter iCloud.com et accédez à toutes les données sauvegardées sur la plateforme. Vous pouvez afficher des e-mails, des photos, des contacts, des calendriers et plus encore. Vous pouvez également accéder aux fichiers supprimés en les récupérant sur la plate-forme iCloud. Vous pouvez récupérer des contacts, des calendriers, des signets et même des photos.

Xnspy – Une application de surveillance iCloud / Android

Les applications de surveillance de téléphones portables facilitent l’espionnage des téléphones. Il existe de nombreuses applications d’espionnage disponibles sur le marché. Xnspy est l’une de ces applications qui fournit une gamme de services, notamment la surveillance des messages texte et une application de messagerie instantanée. Instagram Facebook Messenger, Messages directs Instagram, Kik, Line, Viber, Skype et autres sont inclus dans ces applications de messagerie instantanée. Xnspy vous permet de surveiller toutes les informations relatives aux messages texte, y compris l’expéditeur, le destinataire et les horodatages associés au message texte. Vous pouvez également surveiller les journaux d’appels, l’identification de l’appelant, la liste de contacts, les horodatages, etc.

Non seulement cela, mais vous avez également accès à des fichiers multimédias, y compris des images et des vidéos. Xnspy permet aux utilisateurs de surveiller l’emplacement en direct et les emplacements précédents. Vous pouvez ajouter des alertes sur des mots spécifiques utilisés dans les messages texte, des identifiants d’appelant spécifiques et des emplacements spécifiques. Avec Xnspy, vous pouvez également afficher les e-mails envoyés et reçus. Il vous permet également d’afficher les contacts dans l’e-mail.

Toutes ces informations sont disponibles sur un tableau de bord convivial à partir duquel vous pouvez également télécharger des données pour les visualiser ultérieurement. Xnspy vous oblige à payer des frais d’abonnement afin que vous ayez un accès illimité à toutes les fonctionnalités. L’application est compatible avec la plupart des téléphones, y compris Android et iPhones.

Pour installer une application de surveillance de téléphone portable sur un smartphone, vous devez avoir le téléphone en votre possession. C’est le cas pour les téléphones Android uniquement. Les iPhones, en revanche, ont toutes les données sauvegardées sur le cloud. Dans ce cas, vous n’avez pas besoin de pirater le téléphone; au lieu de cela, vous n’avez besoin que des informations d’identification iCloud de la personne utilisant le téléphone.

Alors voilà ! Ce sont quelques méthodes qui peuvent être utilisées pour surveiller un téléphone portable en piratant et en installant une application dessus. Les applications d’espionnage s’adressent aux personnes qui souhaitent surveiller un téléphone à l’insu du propriétaire de l’appareil. C’est également une méthode préférée pour les personnes qui manquent de connaissances en programmation. Si vous êtes un expert en programmation et que vous avez une certaine expérience de Linux, vous pouvez pirater le téléphone sans l’aide d’un programme de logiciels espions.

Ceci est un article invité de Titli Farooqi.

Je suis un passionné de technologie, un programmeur et un fan de science-fiction. J’aime examiner et rechercher de nouveaux logiciels innovants qui ajoutent de la valeur à la vie humaine. J’adore écrire sur les dernières technologies et tendances, et j’en ai fait un travail à temps plein.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.