Lasciate ogni speranza, o voi che entrate

armatevi di coraggio e sfogliate il blog

computer-immagine-animata-0026

QR Code di questo blog

Generatore di codici QR

Instagram

Instagram

Il mio profilo in Linkedin Carlo Bonzi

Spread in tempo reale..ammazzate se e' schifa

cercami in Linkedin

https://www.linkedin.com/in/carlo-bonzi-6992081a/?originalSubdomain=it

Veni, Vidi, WC.

In classifica

Riconoscimento

Riconoscimento

Sto rilevando il tuo IP e non dirlo a nessuno.

Il post e' scritto in Togolese ma tu prova a cambiare lingua.

Questo e' il mio motore di ricerca, scrivi una parola e clicca sul cerca

giovedì 4 aprile 2013

Diventare Hacker con Android e Dsploit.


hacker1.jpg

Oggi piove quindi giornata adatta per hackerare, in hillo tempore abilit Iesus sabbato per sata discipuli autem eius esurientes coeperunt vellere spicas et maleducar …opps scusate la scivolata dovuta al periodo post pasquale.. dicevovi che in hillo tempore divenire hacker era una cosa possibile ai piu’ esperti informatici e richiedeva un certo tipo di attrezzatura composta da antenne pc e libercoli da portarsi dietro, oltre che alla cervicale ovviamente, oggi tempi moderni da fivestars grazie a una suite di tool per l’hacking tipo smartphone oppure con un banale tablet  possiamo tuffarci nelle reti o identita’ altrui eseguendo attacchi MITM, Login Cracker.. trovare vulnerabilita’, sniffare password, cercare porte aperte etcetc...salute!
La cerchia dei programmi per fare quanto sopraindicato e’ vasta e potremmo prenderne uno a caso tipo il Dsploit che e’ un’app per Android.. andremo sul certo e veramente e’ come sparare sulla croce rossa insomma e’ come rubare la caramella al bambino della vicina del quinto piano.
Il funzionamento del programma e’ b..anale lapalissiano semplice… diamoci dentro..si avvia e dall’interfaccia principale si seleziona il target da attaccare.
hacker2.jpg

Poi mmmmm  si decide cosa si vuol fare, scegliendo fra trace, port scanner, inspector, inspector, vulnerability finder, login cracker, MITM, Packet forger.
In particolare gli attacchi Man in the Middle consentono di eseguire: simple sniff, password sniffer, session hijacker, kill connections, redirect, replace images, replace videos, script injection, custom filter.

hacker3.jpg

Ad esempio selezionando uno dei PC collegati alla nostra rete eseguendo un attacco MITM e cliccando su Replace Images potremo sostituire tutte le immagini visualizzate durante la navigazione internet con una a nostro piacimento e la cosa e’ divertente pero’ ovviamente occorre fare attenzione a non esagerare sempre in linea con la privacy del soggetto.
In conclusione l’accoppiata WPA Tester e Dsploitvi consentira’ di accedere a qualsiasi rete e ‘sniffare’ qualsiasi informazione circoli su di essa e come dicevo all’inizio, senza dover dare nell’occhio portandosi dietro PC e antennine varie. Tutto questo e’ da utilizzare con cura e parsimonia e solo a livello studio per testare la sicurezza della propria rete oppure come sto rilevando io a controllare che la rete del vicino ha una velocita’ doppia della mia e quasi quasi mmm.. vabbe’  sottolineo che occorre rispettare (nasoooo) le regole sulla privacy per evitare problemi legali e tagliamento di palle da parte del vicino che manco si accorgera’ del mio ingresso a meno che decida di cambiare il suo avatar mettendo la foto di Ave Ninchi a cavallo e vedo pure che ha il TeamViewer 9 quindi aggiorno il mio ..e fuori la pioggia aumenta..fortunatamente ricordo che aprile piovoso portera’ un maggio grazioso..seeee.
Importante..Dsploit funziona SOLTANTO su dispositivi con permessi di root e con BusyBox installato

Nessun commento: