[SOLUCIONADO] Hacking movil

Iniciado por aeonez, Mayo 11, 2014, 02:31:46 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 11, 2014, 02:31:46 AM Ultima modificación: Agosto 17, 2014, 11:47:45 AM por Expermicid
hola amigos
quisiera saber si existe algún programa para hackear el celular me explico.
usar su bluetooth para entrar en el celular todo poder ver lo que tiene y si fuera posible asta controlar el dispositivo y a serlo sin su permiso .

la manipulacion de un dispositivo a distancia depende de las vulnerabilidades del modelo del celular y/o dispositivo mobil  en caso aqui un ejemplo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en la distro de software libre kali linux y su antecesor backtrack 5 r3  se encuentran varios programas para que noes pueden ayudar a este tipo de tecnicas como phrecking?

en caso de las tables o dispositivos relativamente mas recientes con sistemas operativos como android
aqui puedes encontrar algo sobre ello
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
espera una mejor respuesta no conosco mucho de este tema
saludos

Creo que primero deberias especificar que tipo de O.S queres vulnerar. Despues  si tenes acceso a el o no. Y asi .....
Creo que como regla o por lo menos yo la utilizo es de recopilar todas las posibilidades para luego descartar y poner en practica la que podria ser la mas exitoso. Creo que no te ayude casi nada pero por ejemplo si fuera un dispositivo Android comenzaria investigando  AndroRat, si fuese marca samsung como por ejemplo S3 hay un fallo conocido para explotar una vulnerabilidad en el procesador para conseguir acceso root,etc....
Saludos.
En la buena fortuna más atento que nunca,
en la mala de que estas hecho aprenderás.

Como bien te han dicho, entran en cuenta algunas variables:


  • Sistema Operativo
  • Versión
  • Acceso físico / Sin acceso
  • Ingeniería social
  • Conocimientos (Propios)
  • Imaginación

Una vez analizadas, puedes comenzar a investigar sobre cómo vulnerar el sistema deseado, qué vulnerabilidades hay para esa versión, si posees acceso físico o no sobre el dispositivo, la posibilidad y el porcentaje de éxito utilizando ingeniería social, y por último, tus conocimientos e imaginación propia para desarrollar el tema.

Saludos!