Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

интернетНаверняка вы слышали о bluehacking, получении доступа к ресурсам Bluetooth устройств. Несмотря на то, что это довольно таки популярная тема, найти более или менее понятную информацию или пример проведения атаки на устройство будет немного затруднительно.
А так бы хотелось почитать, что пишут в sms вон той красивой девчонке, из соседнего подъезда, узнать список контактов начальника на работе, украсть сложнейший пароль от пятизначной аськи друга, который тот из-за склероза сохранил в телефоне. Признайтесь, хотелось бы? А ведь это далеко не полный список Ваших возможностей!
Если я Вас заинтересовал, читайте дальше..
Intro. Что будем использовать?
Давайте определимся. Нам нужно, что-то маленькое, не привлекающее внимания и многофункциональное. Значит либо навороченный телефон, либо КПК. Идеален был бы ноутбук, но согласитесь, странно вы бы выглядели с ноутбуком в метро! =)
В моем случае это будет КПК под управлением WM2005.
В качестве боевого софта возьмем отечественную программку «Терминал». Почему?
Для начала из-за ее функциональности, и наличия версий под Smartphone 2005,Pocket PC 2003/2005, Smartphone 2003, Smartphone 2003 QVGA. Причем она бесплатна для всех русскоязычных пользователей. И последнее, найти софт с такими же характеристиками под КПК безнадежное дело. Если найдете – поделитесь
В общем, читаем полное описание и забираем отсюда http://www.wm-soft.com/rus_products/terminal
Устанавливаем и приступаем.
Для начала давайте зайдем в «Опции»> «Настройки»
Назовем наше устройство, например «Введи 0000». Имя, в общем, то можно выбрать любое, в зависимости от обстоятельств. А также выберем, как будет наш КПК определяться на время работы. Поверьте, класс устройства Sony-Ericsson, или Motorola вызовет меньше подозрений, нежели PC
«Подключение» — «Поиск» — «Поиск устройств»
Нашлась жертва.
Сегодня это будет мобильный телефон Nokia с ником Jertva
1. Сопрягаемся. (Эротичное слово )
«Подключение» — «Отправить» — «Отправить файл»
Ну что нам стоит? Пошлем парочку красивых картинок, мелодий, возможно, какую ни-то игру. Не забываем принимать файлы в ответ. На данном этапе наша задача убедить жертву, что мы не несем никакой угрозы, а просто хотим пообщаться. Через некоторое время нашему оппоненту надоест подтверждать каждое принятие файла, и он сам запросит подключения. Если же нет, то вероятнее всего введет «0000», на наш запрос подключения.
Сопряжение устройств произведено? Мы внутри!
2. Для начала узнаем, что может наша жертва.
«Подключение» — «Информация»
Действуем дальше.
«Подключение» — «Режим OBEX FTP» — «OBEX FileTransfer»
Вот мы получили доступ к файловой системе телефона. Отсюда мы сохраним только для образовательных целей приватные фотографии, а заодно все, что может оказаться интересным
«Подключение» — «Режим AT» — «Гарнитура»
Теперь подключаемся к тому же телефону в качестве гарнитуры. (Возможно, что этот сервис не даст нам желаемого результата, но у нас в запасе еще много протоколов).
Куда это мы попали?
А попали мы в терминал AT команд.
Поэтому пишем «AT» (без кавычек), и нажимаем послать. Если в ответ пришло OK, продолжаем. Если нет, пробуем подключиться к другим сервисам.
В нашем случае получилось.
Не буду приводить примеров команд, ибо, во-первых, довольно большое их количество уже вшито в программу, а во-вторых, можно почитать вот этот документик at commands.pdf . Или воспользоваться гуглом.
Автор программы, лапочка, уже позаботился о наших нуждах, поэтому заморачиваться с командами мы не будем. А пойдем в «Опции», и быстренько сохраним себе список контактов и SMS. Тем более что это добро, еще и сохраняеться в удобном HTML виде, хоть сразу на сайт вешай.
Правда не знаю, зачем нам контакты, а вот в SMS встречается полезная информация.
Для меркантильных.
Из любого взлома всегда хочется извлечь выгоду, а у нас пока только одни развлечения.
Идем по адресу
«Опции» — «СМС» — «Отправить»
И отправляем пару долларов себе в SMS копилку. Которую мы заранее зарегистрировали, например, тут: http://smskopilka.ru/
При этом на телефоне жертвы, никакой информации о том, куда и что за SMS было отправлено не остается =)
Ну а напоследок, можно и поиздеваться.
Посылаем сообщение в виде контакта : «Подключения» — «Отправить» — «Отправить сообщение» «Тебя голубохакнул злобный голубохакер» (А как еще перевести bluehacker?)
На прощание, снова зайдем в AT терминал и отправим команду AT+CFUN=0 С помощью, которой выключим жертве телефон. Зачем же сажать батарейку?
PS: Можете считать все вышеописанное статьей, можете обзором программы «Терминал», а можете просто глупостью. На самом деле я просто хотел показать насколько все это просто, и насколько опасно доверять незнакомым людям. На сем позвольте откланяться, и закончить свое повествование, надеюсь оно было вам интересным.

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2024 Как разблокировать аккаунт. Все права защищены.