Hola quiero saber como puedo infectar otro dispositivo por ejemplo un celular conectado a la misma red wifi a traves de una computadora que este conectada a esa misma wifi cuales metodos hay o que rats se usa para eso
Hola.
Aunque fueses un genio informático, o un tipo millonario que pudiese comprar tal tecnlología, no podrías hacer tal cosa.
Aunque fueses un genio informático, o un tipo millonario que pudiese comprar tal tecnlología, no podrías hacer tal cosa.
Bueno, si lo que te interesa es un teléfono, Android / Mac no suelen exponer puntos de entrada remotos (o sea, no suelen por defecto correr servicios que escuchen en puertos tcp/ip), pero siempre podés intentar (a) ingeniería social -ej.: SEToolkit, o aproximaciones manuales-, (b) levantar un AP gemelo con el mismo SSID/pass que redireccione a un portal de login para el cual _sepas_ que el objetivo tiene una cuenta -ver (a), en fin es medio básica mi respuesta, porque el abanico de acciones es re grande y no tiene mucho sentido enumerar todos los vectores, si estás empezando. no te digo que te pongas a sniffear el tráfico de red (ej.: usando bettercap) porque lo más probable es que _todos_ los clientes asociados a la red naveguen usando TLS obligatorio (https sí o sí), y por lo tanto debés asumir que el tráfico está cifrado, lo cual descarta la intervención pasiva y se arrima a la intervención activa. no obstante, si un cliente asociado al wifi está usando un navegador que no tenga seteada la política de HTTPS estricto, y además se loguea en un servidor no seguro, en momentos en que vos estás capturando tráfico, vas a ver esas credenciales.
En fin me re fui de mambo. tu interés era otro, y la respuesta más rápida es un AP gemelo con mayor potencia de TX (y/o más cercano al objetivo) que la red wifi original, y una redirección a un enlace que descargue el server del RAT, asumiendo que sepas concretamente que la versión del SO del móvil sea vulnerable y que tenga el PlayProtect desactivado.
Como te digo, el abanico es gigante. Eso a un lado, y de conformidad con las políticas del sitio, nosotros no damos manuales paso a paso sobre infección (de hecho la palabra no debería ser usada ligeramente acá), y tampoco tomamos a la ligera el pentesting no autorizado, así que en ese contexto estás en la tuya si te detectan. saludos.
En fin me re fui de mambo. tu interés era otro, y la respuesta más rápida es un AP gemelo con mayor potencia de TX (y/o más cercano al objetivo) que la red wifi original, y una redirección a un enlace que descargue el server del RAT, asumiendo que sepas concretamente que la versión del SO del móvil sea vulnerable y que tenga el PlayProtect desactivado.
Como te digo, el abanico es gigante. Eso a un lado, y de conformidad con las políticas del sitio, nosotros no damos manuales paso a paso sobre infección (de hecho la palabra no debería ser usada ligeramente acá), y tampoco tomamos a la ligera el pentesting no autorizado, así que en ese contexto estás en la tuya si te detectan. saludos.
(MD5 checksum error.)
terceiro_olhoBem, se você está interessado em um telefone, o Android / Mac geralmente não expõe pontos de entrada remotos (ou seja, eles geralmente não executam serviços que escutam portas TCP/IP por padrão), mas você sempre pode tentar (um ) engenharia social - por exemplo: SEToolkit, ou abordagens manuais -, (b) configurar um AP duplo com o mesmo SSID/senha que redireciona para um portal de login para o qual você _sabe_ que o alvo tem uma conta -veja (a), em resumo é um meio. Minha resposta é básica, pois o leque de ações é enorme e não faz muito sentido listar todos os vetores, se você está apenas começando. Não estou dizendo para você começar a detectar o tráfego de rede (por exemplo, usando o Bettercap) porque é mais provável que _todos_ os clientes associados à rede naveguem usando TLS obrigatório (https sim ou sim) e, portanto, você deve assumir que o tráfego é criptografado, que exclui a intervenção passiva e se aproxima da intervenção activa. No entanto, se um cliente associado ao Wi-Fi estiver usando um navegador que não possui a política HTTPS estrita definida e também fizer login em um servidor não seguro, ao capturar o tráfego, você verá essas credenciais.
No final ri como um mambo. seu interesse era diferente, e a resposta mais rápida é um AP duplo com maior potência de TX (e/ou mais próximo do alvo) do que a rede wifi original, e um redirecionamento para um link que baixa o servidor RAT, supondo que você saiba especificamente que o a versão do sistema operacional móvel é vulnerável e tem o PlayProtect desativado.
Como eu te disse, o ventilador é gigantesco. Deixando isso de lado, e de acordo com as políticas do site, não fornecemos manuais passo a passo sobre infecção (na verdade, a palavra não deve ser usada levianamente aqui), nem consideramos o pentesting não autorizado levianamente, então nesse contexto é seu se eles detectam você. saudações.
Falando em capturar redes man-in-the-middle, só é possível capturar senhas e cookies por http, mas você pode usar um ssl_trip para encerrar https?
Bettercap referido lá em cima acho que tem essa essa funçao ?
Bettercap referido lá em cima acho que tem essa essa funçao ?