Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: aeonez en Mayo 11, 2014, 02:31:46 AM

Título: [SOLUCIONADO] Hacking movil
Publicado por: aeonez en Mayo 11, 2014, 02:31:46 AM
hola amigos
quisiera saber si existe algún programa para hackear el celular me explico.
usar su bluetooth para entrar en el celular todo poder ver lo que tiene y si fuera posible asta controlar el dispositivo y a serlo sin su permiso .
Título: Re:haking movil
Publicado por: aika en Mayo 11, 2014, 02:54:43 AM
la manipulacion de un dispositivo a distancia depende de las vulnerabilidades del modelo del celular y/o dispositivo mobil  en caso aqui un ejemplo
http://underc0de.org/foro/wireless/guia-ataque-bluebug-con-comandos-at-desde-pc/ (http://underc0de.org/foro/wireless/guia-ataque-bluebug-con-comandos-at-desde-pc/)

en la distro de software libre kali linux y su antecesor backtrack 5 r3  se encuentran varios programas para que noes pueden ayudar a este tipo de tecnicas como phrecking?

en caso de las tables o dispositivos relativamente mas recientes con sistemas operativos como android
aqui puedes encontrar algo sobre ello
http://android.underc0de.org/?dir=Remote%20Control/ (http://android.underc0de.org/?dir=Remote%20Control/)
espera una mejor respuesta no conosco mucho de este tema
saludos
Título: Re:haking movil
Publicado por: volk en Mayo 15, 2014, 01:18:11 AM
Creo que primero deberias especificar que tipo de O.S queres vulnerar. Despues  si tenes acceso a el o no. Y asi .....
Creo que como regla o por lo menos yo la utilizo es de recopilar todas las posibilidades para luego descartar y poner en practica la que podria ser la mas exitoso. Creo que no te ayude casi nada pero por ejemplo si fuera un dispositivo Android comenzaria investigando  AndroRat, si fuese marca samsung como por ejemplo S3 hay un fallo conocido para explotar una vulnerabilidad en el procesador para conseguir acceso root,etc....
Saludos.
Título: Re:haking movil
Publicado por: Mavis en Mayo 15, 2014, 02:11:17 AM
Como bien te han dicho, entran en cuenta algunas variables:


Una vez analizadas, puedes comenzar a investigar sobre cómo vulnerar el sistema deseado, qué vulnerabilidades hay para esa versión, si posees acceso físico o no sobre el dispositivo, la posibilidad y el porcentaje de éxito utilizando ingeniería social, y por último, tus conocimientos e imaginación propia para desarrollar el tema.

Saludos!