jak włamać Android i iPhone za pomocą Kali Linux i iCloud

Kali Linux czarny
Kali Linux czarny

monitorowanie telefonu komórkowego jest zadaniem, które jest łatwo osiągnąć te dni. Ze względu na wbudowane luki w tych urządzeniach mobilnych i dostępność programów szpiegujących, hakowanie urządzenia nie jest tak trudne, jak się wydaje. Istnieje wiele dostępnych narzędzi, które można wykorzystać w celu zdalnego monitorowania telefonu komórkowego bez wiedzy osoby o tym.

Reklama

ujawnienie: jest to post gościa, a poglądy autora niekoniecznie odzwierciedlają poglądy właściciela bloga.

wiele samouczków dostępnych online szczegółowo opisuje, jak włamać się do telefonu. Jeśli masz wiedzę w tym zakresie, możesz przystąpić do włamania na Androida lub iPhone ’ a. Korzystając z Kali Linux można czytać wiadomości tekstowe, przeglądać dzienniki połączeń i wiele innych. Jeśli jednak uważasz, że brakuje ci wymaganego doświadczenia, możesz wybrać aplikację do monitorowania telefonu komórkowego, znaną również jako aplikacja szpiegowska. Dzięki tym aplikacjom łatwo jest zdalnie monitorować telefon komórkowy. Nie są one jednak darmowe. Aby korzystać z funkcji aplikacji szpiegowskiej, będziesz musiał zapłacić opłatę abonamentową.

w tym artykule omawiamy kilka metod, które można wykorzystać do zdalnego włamania do telefonu. Więc dogadajmy się bez zbędnych ceregieli.

Reklama

hakowanie telefonu z Androidem i iPhone ’ a w celu zdalnego monitorowania telefonu za pomocą Kali Linux

System Operacyjny Android opiera się na jądrze Linux, które służy do sterowania sterownikami urządzeń, zarządzania pamięcią i utrzymania bezpieczeństwa. Dlatego, kod napisany w Kali Linux może być używany, aby uzyskać dostęp do telefonu docelowego. Kali Linux jest językiem programowania, który jest używany do kryminalistyki cyfrowej i testów penetracyjnych na urządzeniu.

pamiętaj, że Kali Linux może być również używany do hakowania iPhone ’ a. Aby zhakować telefon z Androidem lub iPhone ’ a, będziesz potrzebować adresu IP lokalnego hosta i portu komputera, którego używasz. Aby to sprawdzić, otwórz Terminal Kali Linux na swoim liczniku. Wpisz ifconfig w terminalu, a następnie naciśnij enter; otrzymasz LHOST (adres IP lokalnego hosta lub komputera, którego używasz). Musisz podać numer portu komputera. W większości przypadków używany jest port 4444.

w terminalu Kali Linux najpierw musisz utworzyć plik złośliwego oprogramowania i ustawić lhost i lport. Otwórz msfvenom w Kali Linux. Musisz wykonać polecenie exploit i polecenie payload dla urządzenia docelowego w pliku. Po utworzeniu pliku apk możesz wysłać go do urządzenia docelowego. Aby zhakować telefon, upewnij się, że urządzenie docelowe jest w tej samej sieci, co ten, którego używasz.

po pobraniu pliku na telefon docelowy rozpocznie się sesja, w której można użyć zestawu poleceń do monitorowania aktywności na telefonie docelowym. Niektóre z tych poleceń są wymienione poniżej:

check_root

za pomocą tego polecenia możesz sprawdzić, czy urządzenie z Androidem zostało zakorzenione, czy nie.

dump_calllog

to polecenie utworzy plik TXT i zapisze wszystkie informacje związane z identyfikatorem rozmówcy i numerem. Możesz także wyświetlić znaczniki czasu powiązane z identyfikatorem rozmówcy i sprawdzić, czy połączenie było wychodzące, czy przychodzące. Korzystanie z cat wszystkie te informacje będą wyświetlane na konsoli.

dump_sms

możesz zdobyć wszystkie wiadomości tekstowe wysyłane i odbierane na urządzeniu docelowym za pomocą tego polecenia. Za pomocą polecenia cat możesz przeglądać wiadomości tekstowe, numer, identyfikator, w tym znaczniki czasu i czy wiadomość jest przychodząca lub wychodząca. Wyświetli wszystkie informacje wymienione powyżej.

dump_contacts

to polecenie zapisze wszystkie kontakty w pliku TXT, z którego można wyświetlić wszystkie kontakty zapisane w telefonie.

send_sms

to polecenie pozwala na wysyłanie wiadomości tekstowych z telefonu docelowego do innych urządzeń.

webcam_snap

to polecenie zarejestruje obraz za pomocą kamer w telefonie. Obraz jest zapisywany w FORMACIE JPEG i przechowywany na komputerze hosta.

webcam_stream

za pomocą tego polecenia można oglądać transmisję na żywo z kamery internetowej urządzenia docelowego. Transmisja na żywo zostanie wyświetlona w przeglądarce na twoim komputerze.

hide_app_icon

za pomocą tego polecenia Możesz również ukryć aplikacje w telefonie.

wlan_geolocate

możesz znaleźć dokładną lokalizację na żywo urządzenia docelowego za pomocą tego polecenia.

wymienione tutaj polecenia powinny dać ci krótki pomysł na temat funkcjonalności, którą oferuje Kali Linux, jeśli chodzi o hakowanie telefonu z Androidem.

najlepszą rzeczą w tej metodzie jest to, że nie potrzebujesz fizycznego dostępu do urządzenia docelowego. Jednak potrzebujesz kogoś, aby pobrać plik, abyś mógł rozpocząć monitorowanie aplikacji.

można znaleźć więcej informacji na temat Jak włamać telefon z Androidem lub iPhone tutaj.

hakowanie iPhone 'a za pomocą iCloud

to subtelniejszy sposób hakowania czyjegoś iPhone’ a. Nie potrzebujesz żadnego oprogramowania, aby uzyskać dostęp do czyichś danych. Plusem jest to, że w tej metodzie nie wymaga się posiadania iPhone ’ a w swoim posiadaniu. W rzeczywistości wystarczy dostęp do poświadczeń iCloud, aby włamać się do telefonu i monitorować jego wiadomości tekstowe, aplikacje do komunikatorów, dzienniki połączeń, kontakty i inne.

chociaż ta metoda wydaje się łatwa, istnieje kilka wad. Aby zhakować iPhone ’ a za pomocą konta iCloud, musisz znać poświadczenia iCloud. Ponadto należy wyłączyć uwierzytelnianie dwuskładnikowe (znane również jako 2FA). 2FA umożliwia powiadamianie właściciela urządzenia w przypadku, gdy ktoś inny spróbuje zalogować się na swoje konto iCloud. Co więcej, bez kodu 2FA nie będziesz w stanie uzyskać dostępu do danych na iCloud. Urządzenie powinno być również skonfigurowane do przesyłania wszystkich danych na iCloud. Tylko wtedy będziesz mógł przeglądać dane w chmurze.

możesz się zalogować iCloud.com i uzyskać dostęp do wszystkich danych z kopii zapasowej na platformie. Możesz przeglądać wiadomości e-mail, zdjęcia, kontakty, kalendarze i inne. Możesz także uzyskać dostęp do usuniętych plików, odzyskując je na platformie iCloud. Możesz odzyskać kontakty, kalendarze, zakładki, a nawet zdjęcia.

Xnspy-aplikacja monitorująca iCloud / Android

aplikacje do monitorowania telefonów komórkowych bardzo ułatwiają Szpiegowanie telefonów. Na rynku dostępnych jest wiele aplikacji szpiegowskich. Xnspy to jedna z takich aplikacji, która zapewnia szereg usług, w tym monitorowanie wiadomości tekstowych i aplikacji do komunikatorów. Facebook Instagram Direct messages, Kik, Line, Viber, Skype i inne. Xnspy pozwala monitorować wszystkie informacje związane z wiadomościami tekstowymi, w tym nadawcę, odbiorcę i znaczniki czasu związane z wiadomością tekstową. Możesz także monitorować dzienniki połączeń, identyfikator rozmówcy, listę kontaktów, znaczniki czasu i inne.

nie tylko to, ale masz również dostęp do plików multimedialnych, w tym zdjęć i wideo. Xnspy pozwala użytkownikom monitorować lokalizację na żywo i poprzednie lokalizacje. Możesz dodawać alerty dotyczące określonych słów używanych w wiadomościach tekstowych, określonych identyfikatorów rozmówcy i określonych lokalizacji. Z Xnspy można również przeglądać wiadomości e-mail, które są wysyłane i odbierane. Umożliwia również przeglądanie kontaktów w wiadomości e-mail.

wszystkie te informacje są udostępniane na przyjaznym dla użytkownika pulpicie nawigacyjnym, z którego można również pobrać dane, aby wyświetlić je w późniejszym czasie. Xnspy wymaga uiszczenia opłaty abonamentowej, dzięki czemu masz nieograniczony dostęp do wszystkich funkcji. Aplikacja jest kompatybilna z większością telefonów, w tym z Androidem i iPhone ’ ami.

aby zainstalować aplikację do monitorowania telefonu komórkowego na smartfonie, musisz mieć telefon w swoim posiadaniu. Dotyczy to tylko telefonów z systemem Android. z drugiej strony iPhone ’ y mają kopie zapasowe wszystkich danych w chmurze. W takim przypadku nie musisz hakować telefonu; zamiast tego potrzebujesz tylko poświadczeń iCloud osoby używającej telefonu.

no i masz! Są to niektóre metody, które można wykorzystać do monitorowania telefonu komórkowego poprzez hakowanie i instalowanie na nim aplikacji. Aplikacje szpiegowskie są dla osób, które chcą monitorować telefon bez wiedzy właściciela urządzenia. Jest to również preferowana metoda dla osób, którym brakuje wiedzy programistycznej. Jeśli jesteś ekspertem od programowania i masz doświadczenie w Linuksie, możesz włamać się do telefonu bez pomocy żadnego programu szpiegującego.

this is a guest post by Titli Farooqi.

jestem entuzjastą technologii, programistą i fanem sci-fi. Lubię przeglądać i badać nowe, innowacyjne oprogramowanie, które wnosi wartość do ludzkiego życia. Uwielbiam pisać o najnowszych technologiach i trendach i sprawiłem, że jest to praca na pełny etat.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.