Comment pirater un smartphone en utilisant Termux comme dans Mr. Robot

by Jack

Comment pirater un smartphone en utilisant Termux comme dans Mr. Robot
👨‍💻

Mr. Robot est une série qui raconte l’histoire d’Elliot Alderson, un jeune spécialiste de la sécurité informatique qui souffre de graves troubles de la personnalité qui finit par s’impliquer avec un mystérieux hacker anarchiste et un groupe connu sous le nom de fsociety, dont la mission est d’essayer d’éliminer tous enregistre le crédit mondial. Bien que la série montre un côté fictif du piratage, l’intrigue part de prémisses réelles, y compris la possibilité d’effectuer des tâches de piratage à partir d’un appareil mobile.

A cette occasion, les spécialistes du pentesting de l’Institut international de la cybersécurité (IICS) vous montreront FSOCIÉTÉ, un référentiel de piratage pour Termux, l’émulateur de terminal populaire pour Android, qui fonctionne directement sans avoir besoin d’un appareil enraciné et sans avoir à effectuer des configurations compliquées.

INSTALLATION

L’installation est probablement l’étape la plus simple. Allez au terminal et entrez les commandes suivantes :

pkg update pkg upgrade pkg install git pkg install python2 pkg install python git clone https://github.com/Manisso/fsociety demandes d’installation pip2 cd fsociety chmod + x install.sh python2 fsociety.py

Le résultat devrait ressembler à la capture d’écran suivante :

LA COLLECTE D’INFORMATIONS

La collecte d’informations est un processus de pentest qui implique l’utilisation de plusieurs outils. Dans FSOCIETY, nous pouvons trouver des outils tels que Nmap, Setoolkit Port Scanning, Host To IP, scanners CMS, XSStrike, Dork – Google Dorks Passive Vulnerability Auditor, entre autres, mentionnés par des spécialistes du pentesting.

VOL DE MOT DE PASSE

Ce référentiel comprend des outils pour les attaques par mot de passe, notamment CUPP, Bruterx, entre autres.

TEST SANS FIL

Nous pouvons trouver plusieurs outils pour le test sans fil, notamment Reaver et Pixewps.

OUTILS D’EXPLOITATION

Les outils d’exploitation permettent à l’attaquant d’abuser des failles présentes dans n’importe quel service. FSOCIETY comprend des outils tels que ARSCAN, SQLmap, Shellnoob, COMMIX, JBoss-autopwn, des logiciels d’injection SQL automatique, Bruteforce Android Passcode, Joomla SQL Injection Scanner, entre autres, mentionnent des experts en pentesting.

CONTRLE ET CONTREFAÇON

La surveillance des utilisateurs implique l’interception d’informations, l’injection de données dans des paquets réseau via TCP / IP, entre autres tâches. Ce référentiel comprend Setoolkit, SSLStrip, pyPISHER et SMTP Mailer.

PIRATAGE WEB

FSOCIETY comprend de puissants outils de test Web, ainsi que des systèmes de gestion de contenu. Ici, nous pouvons trouver Drupal Hacking, Inurlbr, WordPress Scanner et Joomla Scanner.

PIRATAGE WEB PRIVÉ

La section de piratage Web privé comprend les outils suivants :

  • Obtenez des sites Web Joomla
  • Obtenez des sites Web WordPress
  • Panneau de recherche
  • Rechercher des fichiers zip
  • Téléchargeur de fichiers de recherche
  • Obtenir les utilisateurs du serveur
  • Analyseur SQLi
  • Analyse des ports
  • Contourner Cloudflare

APRÈS EXPLOITATION

Dans cette section, nous pouvons trouver des outils comme Shell Checker, POET et Weeman.

N’oubliez pas que ce matériel a été produit à des fins académiques uniquement, par conséquent, l’utilisation abusive de ces informations ne relève pas de la responsabilité de l’IICS. Pour en savoir plus sur les risques de sécurité informatique, les malwares, les vulnérabilités et les technologies de l’information, n’hésitez pas à vous rendre sur les sites de l’International Institute of Cyber ​​Security (IICS).

Travaillant en tant qu’architecte en cybersécurité, Alonso se concentre sur la protection des données et la sécurité des données d’entreprise. Avant de nous rejoindre, il a occupé divers postes de chercheur en cybersécurité chez Microsoft et Fortinet. Il a également de l’expérience dans différentes industries telles que la finance, la santé médicale et la reconnaissance faciale.

N’oubliez pas de partager l’article avec vos amis !

Related Articles

Leave a Comment