Hướng dẫn Hack điện thoại Android bằng Virus (Trojan) trên Kali

Android-hacked

Smartphone là thiết bị không thể thiếu trong cuộc sống hiện nay, nó chiếm gần hết thời gian của mọi người, đồng nghĩa với việc Hacker có thể dễ dàng lợi dụng thói quen người dùng hàng ngày để gửi Virus và xâm chiếm chiếc điện thoại của bạn. Trong bài này, mình sẽ giúp các bạn tạo ra 1 con Virus (Trojan) rất đơn giản và có thể xâm nhập vào bất cứ điện thoại chạy android nào. Mình đã test và chạy ok trên Note 2, Note 4.

Điển hình một vài công dụng của con virus này:

  • Lấy được toàn bộ thông tin tin nhắn, danh bạ, cuộc gọi của nạn nhân
  • Biết được vị trí hiện tại của nạn nhân
  • Chụp hình điện thoại không cần mở màn hình điện thoại

Và còn rất nhiều tính năng khác mà bạn không ngờ tới được.

Dù con virus này chỉ ở dạng basic nhưng bạn thấy đấy, vẫn làm được nhiều thứ hữu ích hơn chúng ta tưởng.

Cần có: kiến thức cơ bản về Network, Linux

OS: Kali 1.1.0

Giới thiệu vậy là đủ rồi nhỉ, giờ bắt tay vào làm thôi, à mà khoan vẫn phải nhắc lại mục đích trong mỗi bài viết…^^ Continue reading

Hướng dẫn tạo website chứa virus trong backtrack

Hacked-by-Joker

Giỗ tổ Hùng Vương mà phải ở nhà nên sanh nông nỗi, viết TUT hack này chia sẻ cho anh em phải ở nhà giống mình ngồi nghiên cứu vọc phá chơi.

Với phương pháp này, nạn nhận chỉ cần click vào đường link hacker gửi tới là dính virus, hacker không cần phải dụ dỗ nạn nhân thực thi con virus nữa. quản lý các sessisons cũng đơn giản hơn.

Trong bài viết trước mình đã hướng dẫn cách tạo một con backdoor rồi, nên nếu ai có từng làm rồi thì sang bài viết này sẽ đơn giản hơn. Mình cũng không nói chi tiết hơn về các câu lệnh trong bài viết này, nếu muốn biết chi tiết thì các bạn vui lòng đọc bài này để biết chi tiết từng bước.

Đầu tiên trong terminal, chạy lệnh “msfconsole” Continue reading

Chia sẻ dữ liệu giữa Backtrack và Window trên Vmware

Việc lấy dữ liệu trên hệ điều hành Window từ Backtrack thì đơn giản rồi, nhưng còn ngược lại thì sao. Theo cách chúng ta thường thấy đó là cấu hình samba để chia sẻ và cấp quyền, vụ này thì hơi phức tạp cho các bạn beginer. Nhưng nếu các bạn đang vọc phá trên Backtrack thì không cần lo vụ chia sẻ dữ liệu qua lại nữa, mình sẽ chia sẻ 1 thủ thuật nhỏ giúp các bạn có thể lấy dữ liệu 1 cách đơn giản và dễ dàng hơn.

Vì mặc định trên Backtrack 5 R3 đã có cài đặt sẵn apache2 nên ta chỉ cần kích hoạt nó lên để chạy là xong.

Đầu tiên, trên máy Backtrack, ta tạo thư mục cần chia sẻ vào trong thư mục chứa file index của webserver là /var/www.

Ở đây mình sẽ tạo thư mục mrlonely909 và cấp 1 số quyền cho nó, còn nếu các bạn hỏi lệnh đó có nghĩa gì thì chịu khó google nhé.

mkdir /var/www/mrlonely909
chmod -R 755 /var/www/mrlonely909
chown -R www-data:www-data /var/www/mrlonely909

1 Continue reading

Hack Facebook, Gmail bằng Backtrack 5 R3

facebook-hacking1

Sau 1 thời gian bận bịu, tranh thủ ngày cuối cùng của năm, viết 1 bài chia sẻ cho anh em 1 phương pháp hack Facebook, Gmail 1 cách đơn giản hơn bài viết trước của mình, 100% là hack được, quạn trọng là cách bạn dụ dỗ nạn nhân như thế nào thôi..^^. Mình cũng đã có viết một bài hướng dẫn hack facebook rồi, nhưng cách hack facebook đó giờ không hiệu quả nữa, nên mình viết bài hướng dẫn hack facebook này để giúp các bạn dễ tìm hiểu hơn.

Và thời gian qua có rất nhiều bạn pm hỏi mình về việc hack wifi, hack facebook với các dạng câu hỏi sau: “bạn ơi chỉ mình hack wifi/facebook với, bạn ơi sao mình hack không được, bạn ơi giúp mình hack wifi hàng xóm, bạn ơi hack facebook này dùm mình, mình trả công…v..v.v”………….Mình xin phép không trả lời các dạng câu hỏi này, vì mình viết bài hướng dẫn cho các bạn có cùng sở thích, đam mê và muốn tìm hiểu về các thủ thuật này. Mình chỉ hỗ trợ khi các bạn đã có kiến thức nhưng làm không được, hoặc làm tới bước nào bị lỗi mà ko chạy, mình sẽ hỗ trợ hết sức trong vốn kiến thức ít ỏi của mình.
Mình chỉ là 1 đứa đam mê công nghệ, thích tìm tòi hack hiếc linh tinh cho thỏa đam mê chứ không phải là 1 hacker chính thống nên xin phép các vị tiền bối đừng làm khó dễ em ^^…cảm ơn mọi người.

Thôi, vào chủ đề chính để mọi người đỡ căng thẳng…^^, đầu tiên mình nói sơ wa phương pháp này. Thật chất phương pháp này cũng chỉ là thủ thuật fake web để đánh lừa nạn nhân thôi nhưng nó được thức hiện trên BackTrack nên việc sử dụng sẽ rất đơn giản, BackTrack 5 R3 hầu như làm từ đầu tới cuối giúp mình và mình chỉ việc enter và enter thôi. Còn nếu bạn nào muốn hiểu rõ cách hoạt động của BackTrack thì inbox, mình sẽ gửi tài liệu cho đọc…:) Continue reading

Hack wifi wpa/wpa2 bằng fern-wifi-cracker trong backtrack 5 r3

nr11

Theo như bài hướng dẫn hack wifi wpa/wpa2 bằng reaver trong Backtrack kỳ trước, lần này mình sẽ hướng dẫn các  bạn hack wifi bằng công cụ fernder có sẵn trong BackTrack 5 R3. Mỗi phương pháp đều có ưu và khuyết, đối với phương pháp này sẽ có ưu khuyết như sau:

Ưu: Access point không cần bật WPS, có thể hack trên 2 chuẩn WPA/WPA2
Khuyết: Cần 1 Database Dictionary khá lớn, và thời gian để crack pass lâu hay ngắn tùy thuộc vào hên xui.

Quay lại vấn đề chính, dầu tiên chúng ta cũng chạy live BackTrack trên CD, cứ enter cho tới khi vào bảng terminal để gõ dòng lệnh thì gõ lệnh “startx” để vào giao diện đồ họa.

Và 1 điều cần chuẩn bị trước khi hack, chúng ta chuẩn bị sẵn 1 file database về pass để crack, ở đây mình đã tạo sẵn 1 database nhỏ trong đó có chứa pass wifi của công ty mình. Còn việc tạo file Database Dictionary như thế nào các bạn có thể search google, rất nhiều tool hỗ trợ việc này và vô cùng đơn giản.

Đây là file databse của mình

hinh1

Tiếp theo, trong giao diện đồ họa, chúng ta mở terminal lên, gõ lệnh:

Hướng dẫn hack pass wifi WPA2

Chuẩn WPA2 là chuẩn mà đa số các access point hỗ trợ và cũng là chuẩn khó bị crack nhất, trên mạng cũng khá nhiều bài viết hướng dẫn, nay mình sẽ hướng dẫn chi tiết cho cả beginer và cả những người đã biết sử dụng linux hiểu được cách thức hoạt động của reaveraircrack.

Mình đã test và chạy ok trên Ubuntu 11.10 nhưng vì nếu chạy trên Ubuntu các bạn phải cài aircrack và reaver khá là phức tạp đối với những bạn mới vì thế mình hướng dẫn trên backtrack OS cho tiện vì nó là OS dành cho các hacker và đã cài sẵn hết tất cả các tool đó rồi.

Đầu tiên các bạn down bản Backtrack 5 R3 về (vào google mà tìm), sau đó burn ra đĩa DVD để chạy boot live. Có nhiều bài hướng dẫn chạy trên VMware cũng được nhưng mình thử trên máy mình thì VMware ko nhận card wifi còn boot live thì nhận.

Các bạn boot vào đĩa, xong chọn dòng đầu tiên enter, vào màn hình root các bạn nhập startx và enter để vào giao diện đồ họa.

Trong giao diện đồ họa mở terminal bằng Alt + Ctr + T, sau đó gõ lệnh airmon-ng start wlan0 để kích hoạt card mạng wifi

Image

  Continue reading

Bảo mật hơn khi truy cập từ xa bằng SSH trong Centos

SSH là 1 công cụ mà dân linux đều biết , không biết thì google thẳng tiến

Nhưng ít ai để ý tới việc bảo mật kết nối từ xa, nhằm tăng cường độ bảo mật để tránh kẻ gian phá hoại, ta sẽ chứng thực truy cập từ xa , gần giống IPsec trong kết tối VPN trong window

Ở đây mình dùng Centos là SSH serverwin xp làm client

Đầu tiên tại SSH server (ở đây mình sử dụng Centos)tạo user “test” , rồi kiểm tra xem tính năng Aithorized đã được bật hay chưa

đăng nhập bằng root

vi  /etc/ssh/sshd_config Continue reading

Hack password trong Linux

1. Trên Linux, việc reset password cho account root có thể thực hiện một cách dễ dàng bằng chế độ boot single-user

1.1 Trên GRUB:
Khi màn hình chọn kernel để boot xuất hiện, nhấn “e” để vào chế độ edit các tham số khởi động.
Chọn dòng chứa tham số kernel. Ví dụ:

kernel /boot/vmlinuz-2.6.11 ro root=LABEL=/

Nhấn “e” để vào cửa sổ soạn thảo.
Di chuyển đến cuối dòng, thêm chữ “single” vào. Press Enter để lưu thay đổi. Gõ “b” để boot với chế độ single-user.
Bạn sẽ có được cái shell của root mà không bị hỏi password gì cả. Lúc này chỉ bằng lệnh “passwd” bạn đã có thể dễ dàng đổi password root rồi đó! Xong gõ “exit” để hệ thống tiếp tục boot bình thường.

2.2 Trên LILO:
Nếu bạn dùng LILO ở chế độ graphic thì khi màn hình LILO hiện lên nhấn “Ctrl-x” để thoát giao diện đồ họa và vào dấu nhắc “boot:”. Gõ vào
linux single
Sau đó bạn sẽ được vào account root mà không cần password gì cả! Thực hiện đổi pass như trên.

2. Vậy thì bất cứ ai ngồi trên Linux box của bạn cũng có thể chiếm quyền root? Yeah. Giải pháp: Đặt password cho boot loader GRUB/LILO.
2.1 Protecting GRUB
Không cho edit GRUB config để vào single mode.
•Tạo password grub được hash với md5Gõ /sbin/grub-md5-crypt Gõ password Grub vào
Ta được một giá trị hash
•Edit GRUB config file: /boot/grub/grub.conf: Phía dưới dòng timeout thêm vào: password –md5
Bonus: Bắt phải nhập password GRUB mới được khởi động HDH:
•Gõ vào phía dưới dòng title: lock
•Gõ password –md5 vào

2.2 Protecting LILO
Phải nhập pass để boot:
•Edit file /etc/lilo.conf: trước image, thêm vào password=
•Chạy /sbin/lilo –v –v để update lilo
Bảo vệ cụ thể cho image nào: trước image=/boot/vmlinuz- dòng password=

Cho phép user khởi động nhưng không cho thêm tham số để vào single-usermà không có password: thêm dòng restricted vào phía dưới password.

Hãy đặt thêm password cho GRUB/LILO để tránh bị mất quyền điều khiển hệ thống khi sơ ý.

Mọi chi tiết xin liên hệ yahoo : minhtuyen909

Gmail: tmtuyen89@gmail.com

Cài đặt chrome os trong Centos

Đầu tiên ta phải tạo đường dẫn đến kho của centos

32bit:

[google]
name=Google – i386
baseurl=http://dl.google.com/linux/rpm/stable/i386
enabled=1
gpgcheck=1
gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub

64bit:

[google64]
name=Google – x86_64
baseurl=http://dl.google.com/linux/rpm/stable/x86_64
enabled=1
gpgcheck=1
gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub

Sau đó chỉ việc cài đặt với lệnh Yum với 1 trong 3 phiên bản sau , mình thì dùng bản stable

Phiên bản stable

yum install google-chrome-stable

Phiên bản beta

yum install google-chrome-beta

Phiên bản unstable

yum install google-chrome-unstable

Mọi chi tiết xin liên hệ yahoo :minhtuyen909

Mail : tmtuyen89@gmail.com

Cài đặt máy in trong Linux

Đầu tiên để cài đặt máy in trong Linux thì bạn phải cài application Cups bổ trợ cho máy in với lệnh yum

Yum install cups

Sau đó bạn lên google tải gói driver của loại máy in đó cho OS linux bạn đang sử dụng về cài đặt, nhớ là cài gói RPM cho dễ nhé

Tiếp theo ta vào cấu hình máy in bằng trình duyệt web với address như sau : http://localhost:631

Và phần còn lại thì như trên window, cứ addprinter rồi chọn loại máy in là xong.

Mọi chi tiết liên hệ yahoo: minhtuyen909

Mail: tmtuyen89@gmail.com