怎么可以黑进别人的手机,网黑急需1万块钱怎么办。。。。。。。

科普·手机黑客攻防实例(一):如何黑掉别人的微博
我的图书馆
科普·手机黑客攻防实例(一):如何黑掉别人的微博
严正声明: 若无特别说明 ,本系列及本站所有内容均为站长 (_v7__ ) 原创 ,未经作者本人许可禁止以任何形式转载 。本站内容涉及互联网攻防技术仅在作者私人账户中实验成功 ,以作学术交流使用 ,不得用于非法行为否则法律后果自负与本站无关 。在本站的上一篇文章中 ,我展示了一个简单的攻击实例 ,在那次攻击中 ,最后被攻击者打开网页的时候会弹出一个对话框 ,对话框显示“Hacked by _v7__”字样 。在文中我提及“实际上黑客真的要做事情 ,远远不止给你的网页弹一句话这么简单” ,那么这次我就来说一下什么是所谓的“不那么简单” ,这次我们稍微复杂一些 。0x01 手机黑客的 Cookie 劫持“Cookie 劫持”是术语 ,对于非专业领域的人来可能不知所云 ,我这里做简单解释: 1. Cookie 可以认为是你登陆网站之后 ,网站发给你的凭证 ,有这个凭证网站就认为那是你 ,好比身份证 。2. Cookie 劫持就是在你登陆网站之后 ,通过注入攻击拿到你的凭证 ,用这个凭证去登陆网站 ,冒充你 ,好比做了一张一模一样的假身份证 ,去行骗 。3. 不同的网站有不同的 Cookie ,Cookie 也会过期但不像身份证那样几十年十几年才过期 ,Cookie 的过期时间不一定但一般都是几天之类的有效期 。“Cookie 劫持“对专业领域的人并不陌生 ,它是发现网站 XSS 类型漏洞时候的常见攻击类型 ,而黑客手机在一定程度上省去了挖网站漏洞的工作 (实际上这个工作还是非常有难度的)
,可以直接进行注入劫持攻击 。我们在中注入了一个简单 JS 脚本 ,所以注入过程就不再重复说了 ,而 Cookie 的劫持 ,此处也一样通过注入 JS 脚本完成 ,下面我给出注入脚本截图:
非常简单的三句话 ,通过 JS 拿到被攻击者的 Cookie ,并通过访问一个黑客自己的地址将 Cookie 发送出去 (图中的地址是假的 ,以作示意)
,这段代码的原理 ,可能需要一点专业知识 ,它通过创建一个假的 img 标签 ,在用户访问时候 img 去取提前设计好的 src ,将 Cookie 传送出去 ,黑客拿到 Cookie 后 ,使用这个登陆相应的网站 ,就和你自己用密码登陆是完全一样的效果了 。0x02 Cookie 劫持的致命弱点Cookie 劫持非常恐怖 ,它能轻易像拿到你的密码一样登陆的你账户 ,但是它有一个致命弱点 ,就是 JS 获取 Cookie 的时候是有限制的 ,通过设置 Cookie 的 HTTP-ONLY 属性网站设计者能够控制关键的 Cookie 不允许 JS 获取 。在上面这种情况下 ,黑客拿到的 Cookie 是缺失的 ,这个不完整的 Cookie 无法登陆网站完成假冒 。可以说 HTTP-ONLY 属性有着四两拨千斤的作用 。下图显示我的微博的部分 Cookie ,其中后面有 Http 标示的即为 JS 拿不到的 Cookie (部分信息被我马赛克了) :
当然 ,网络攻防技术道一尺魔一丈 ,HTTP-ONLY 也不是绝对安全的 ,实际上曾经有过黑客通过别的网站 bug 绕过 HTTP-ONLY 拿到过 Cookie ,不是本篇主要内容就按下不表了 。0x03 除了 Cookie 劫持呢? 既然大家知道 Cookie 劫持的弱点 ,网站设计者肯定尽力避免 ,这使通过 JS 拿到 Cookie 变得很难 ,然而 ,黑客不在乎 ,他们只想找到你木桶的最短一根木板 ,然后攻之 。思路就是 ,既然我们拿 Cookie 不容易 ,那就暂且不拿 ,直接用 ,于是就有了下面的攻击案例 ,借助黑客手机我们完成一次攻击 ,简单介绍一下: 目的: 用黑客手机攻击我自己的电脑 ,让我电脑自动发一条微博 。场景: 我已经在自己电脑上登录微博 。步骤:
注入选择我的电脑为目标 ,注入提前写好的脚本效果:
只要我刷新我的微博页面 ,脚本就会起作用 ,自动用我的账户发一条微博 ,微博内容是“hacked by _v7__' 。下面通过几张截图看一下: 我的微博现在是这个样子:
我选择我的攻击脚本:
严正声明: 若无特别说明 ,本系列及本站所有内容均为站长 (_v7__ ) 原创 ,未经作者本人许可禁止以任何形式转载 。本站内容涉及互联网攻防技术仅在作者私人账户中实验成功 ,以作学术交流使用 ,不得用于非法行为否则法律后果自负与本站无关 。在本站的上一篇文章中 ,我展示了一个简单的攻击实例 ,在那次攻击中 ,最后被攻击者打开网页的时候会弹出一个对话框 ,对话框显示“Hacked by _v7__”字样 。在文中我提及“实际上黑客真的要做事情 ,远远不止给你的网页弹一句话这么简单” ,那么这次我就来说一下什么是所谓的“不那么简单” ,这次我们稍微复杂一些 。0x01 手机黑客的 Cookie 劫持“Cookie 劫持”是术语 ,对于非专业领域的人来可能不知所云 ,我这里做简单解释: 1. Cookie 可以认为是你登陆网站之后 ,网站发给你的凭证 ,有这个凭证网站就认为那是你 ,好比身份证 。2. Cookie 劫持就是在你登陆网站之后 ,通过注入攻击拿到你的凭证 ,用这个凭证去登陆网站 ,冒充你 ,好比做了一张一模一样的假身份证 ,去行骗 。3. 不同的网站有不同的 Cookie ,Cookie 也会过期但不像身份证那样几十年十几年才过期 ,Cookie 的过期时间不一定但一般都是几天之类的有效期 。“Cookie 劫持“对专业领域的人并不陌生 ,它是发现网站 XSS 类型漏洞时候的常见攻击类型 ,而黑客手机在一定程度上省去了挖网站漏洞的工作 (实际上这个工作还是非常有难度的)
,可以直接进行注入劫持攻击 。我们在中注入了一个简单 JS 脚本 ,所以注入过程就不再重复说了 ,而 Cookie 的劫持 ,此处也一样通过注入 JS 脚本完成 ,下面我给出注入脚本截图:
非常简单的三句话 ,通过 JS 拿到被攻击者的 Cookie ,并通过访问一个黑客自己的地址将 Cookie 发送出去 (图中的地址是假的 ,以作示意)
,这段代码的原理 ,可能需要一点专业知识 ,它通过创建一个假的 img 标签 ,在用户访问时候 img 去取提前设计好的 src ,将 Cookie 传送出去 ,黑客拿到 Cookie 后 ,使用这个登陆相应的网站 ,就和你自己用密码登陆是完全一样的效果了 。0x02 Cookie 劫持的致命弱点Cookie 劫持非常恐怖 ,它能轻易像拿到你的密码一样登陆的你账户 ,但是它有一个致命弱点 ,就是 JS 获取 Cookie 的时候是有限制的 ,通过设置 Cookie 的 HTTP-ONLY 属性网站设计者能够控制关键的 Cookie 不允许 JS 获取 。在上面这种情况下 ,黑客拿到的 Cookie 是缺失的 ,这个不完整的 Cookie 无法登陆网站完成假冒 。可以说 HTTP-ONLY 属性有着四两拨千斤的作用 。下图显示我的微博的部分 Cookie ,其中后面有 Http 标示的即为 JS 拿不到的 Cookie (部分信息被我马赛克了) :
当然 ,网络攻防技术道一尺魔一丈 ,HTTP-ONLY 也不是绝对安全的 ,实际上曾经有过黑客通过别的网站 bug 绕过 HTTP-ONLY 拿到过 Cookie ,不是本篇主要内容就按下不表了 。0x03 除了 Cookie 劫持呢? 既然大家知道 Cookie 劫持的弱点 ,网站设计者肯定尽力避免 ,这使通过 JS 拿到 Cookie 变得很难 ,然而 ,黑客不在乎 ,他们只想找到你木桶的最短一根木板 ,然后攻之 。思路就是 ,既然我们拿 Cookie 不容易 ,那就暂且不拿 ,直接用 ,于是就有了下面的攻击案例 ,借助黑客手机我们完成一次攻击 ,简单介绍一下: 目的: 用黑客手机攻击我自己的电脑 ,让我电脑自动发一条微博 。场景: 我已经在自己电脑上登录微博 。步骤:
注入选择我的电脑为目标 ,注入提前写好的脚本效果:
只要我刷新我的微博页面 ,脚本就会起作用 ,自动用我的账户发一条微博 ,微博内容是“hacked by _v7__' 。下面通过几张截图看一下: 我的微博现在是这个样子:
我选择我的攻击脚本:
我刷新一下我的微博 (有微博发布框的一页)
,我的账户自动发送了一条微博 ,显示由微博网页发送 ,实际上是我自己攻击了我自己:
攻击完成 ,攻击脚本也在截图里了 。0x04 总结黑客手机让攻击更加方便了 ,而诸如此类 JS 注入的浏览器攻击 ,完全省去了 XSS 漏洞的挖掘工作 ,而你带上一部手机 ,去大街上连一个 wifi 就可能黑掉路人的微博 。也又一次佐证 ,wifi 不能乱连 。
喜欢该文的人也喜欢黑客是如何黑到你手机的?绝对涨姿势,一位黑客的Wi-Fi入侵实录!_安卓开发_传送门
黑客是如何黑到你手机的?绝对涨姿势,一位黑客的Wi-Fi入侵实录!
来自FreeBuf.COM链接:http://www.freebuf.com/articles/wireless/41879.html声明:这是一虚构的故事,因此对图片均进行了模糊化处理。内容整理自网络!故事的主人公小黑是一名从事IT相关工作的技术宅男。五一长假来临,宅在家中的他相当无聊,打开手机上的Wi-Fi模块,发现附近有将近10个无线连接点,有几个信号强度还相当不错。心想何不尝试看看能否攻破邻居家的网络呢?说干就干,他决定利用自己的知识储备进行一番尝试,于是故事就这样开始了。第一步 攻破Wi-Fi连接密码,实现蹭网【攻击过程】小黑用自己运行Android系统的手机,搜索了附近广播了SSID的Wi-Fi连接点,计划选取了一个合适的攻击目标。通过一款Wi-Fi信号分析软件,他发现邻居小白家的Tenda_XXXXX无线连接是一个理想的攻击对象:这个Wi-Fi连接的信号非常好,而且常年处于开机状态,显然是最优选之一。一般为了防止被蹭网,个人用户都会给Wi-Fi设置一个连接密码。常用的两种加密方式又分为WEP加密与WPA加密两种。WEP 加密由于是一种静态加密方式,收发的包中就含有密码信息,因此可以非常容易地就直接破解密码,目前已经很少被使用。而WPA加密相比之下则更为安全一些,由于采用了动态加密的方式,因此只能使用暴力破解的方式来攻克。小黑这次遇到的SSID是Tenda_XXXXX的Wi-Fi就是采用比较难以破解的WPA加密,虽然相比WEP,破解难度高了不少,但是小黑并没有彻底绝望,因为对于 WPA加密方式的Wi-Fi连接,破解的成功率取决于密码的复杂度与黑客手中的字典大小。小黑熟练地打开一款名为WiFi万能钥匙的应用,尝试对这个无线网络的密码进行简单的破解,想不到竟然一下子就成功了。小黑迫不及待地进入相关文件查看,发现密码是:111111。WiFi万能钥匙这款应用的优点在于操作简便,需要的技术知识门槛低,但是缺点也十分明显:由于字典的容量非常有限,只能破解非常简单的一些密码。而小白使用的密码为,是一个非常简单的弱密码,因此使用手机软件就破解成功了,对此小黑也感到非常庆幸。其实,原本小黑还准备了一台笔记本电脑,安装了Ubuntu系统和Minidwep-gtk和aircrack-ng等软件。这台才是破解Wi-Fi密码的“重型装备”。使用这个软件,可以不间断地发起连接申请,尝试不同的密码组合。由于这次小白设置的密码过于简单,都没有轮到它出场的机会。【防范支招】1、强大的密码是Wi-Fi安全最重要的基石所谓强密码,是指同时包含了大小写字母、数字和符号的8位数以上复杂密码,如Gt/eB7@2。只要对Wi-Fi采用WPA/WPA2加密,并且设置强密码,就几乎不可能被攻破。密码是黑客攻防中很重要的一环。相关的原理较为复杂,涉及高深的数学知识,甚至有专门研究加密解密的学科。不过,生活中其实存在不少简单的实例,比如常用的U盾,就是基于RSA加密算法。其原理是基于两个大素数相乘生成的动态密钥,而即使以当今最先进的计算机来分解出这两个素数,也需要相当长的时间。要知道,U盾上动态密钥的更新速度一般是1分钟。想在短短的1分钟内将这个大素数的乘机分解开来是不可能的,因此这个加密方法相对是非常安全的。Wi-Fi加密的原理与U盾非常类似。前面提到过,WPA也是采用动态加密传输的,因此如同RSA算法,只能采用枚举法来进行暴力破解。但是只要密码的强度能够保证,暴力破解需要花费相当长的时间。即使以Minidwep来破解,一个密码一般至少需要使用3秒钟来尝试,如果是一个同时包含了大小写字母,数字和符号的8位的强密码,理论上需要破解的时间大约是5亿年,可见其强度已经足够。如果个人用户每隔几个月更改一次密码,那想要破解这个Wi-Fi密码就有如大海捞针了。对于这样拥有良好安全习惯的用户,往往不会成为黑客的目标。2、隐藏SSID隐藏SSID就是指在路由器管理界面进行相关的设置,使得无线网络的SSID不再广播出来,成为一个“隐形网络”,这样同样可以大大降低被黑客攻击的概率。目前主流的系统,包含Windows XP / Vista / 7 / 8,还有Mac OS,各个发行版的Linux系统,如Ubuntu,Redhat。主流的智能手机操作系统,如iOS,Android,Windows Phone都对隐藏SSID的Wi-Fi网络连接提供了很好的支持,只需要第一次连接网络时手工添加网络的SSID,后续系统便能自动记住这个无线网络连接的相关信息,进行自动连接。你可能会问,既然我已经隐身了,那是否能够保证绝对的安全呢?答案是否定的。因为只要你的无线网络存在路由器和客户端之间的通讯,SSID仍然是可以被嗅探到的,只不过这样的操作会增加黑客操作的复杂度,考虑到时间成本,黑客往往会绕过这样的对象。3、MAC绑定MAC绑定是指在路由器中进行相关的设置,开启MAC地址黑名单或白名单功能。当然,此处更建议使用的是白名单的方式。用户只需将需要连接到网络的设备的物理地址(MAC Address)添加到白名单列表中,那么只有这些添加过的设备可以连接到这个无线网络。你可能会好奇,既然我已经设置过滤了,那么是否不再可能会被其他机器入侵呢?答案仍然是否定的。因为只要黑客成功破解了你的无线网络密码,并且此时有活动的客户端在网络中,黑客同样可以设法通过抓取网络中传输的封包,来获得那台进入白名单的客户端的MAC地址。接下来,黑客要做的就是将自己的设备的MAC地址修改为和被攻击者的设备相同的MAC地址,这样黑客的设备就可以成功地连接到无线网络中了。如同隐藏SSID的方法一样,MAC绑定同样可以大大增加黑客破解网络的困难度,额外增加的操作复杂度会让大部分黑客知难而退。4、关闭无线路由器的QSS、WDS功能QSS/WDS功能会大大降低无线路由器的安全性,因此如非必须,应将这两个功能关闭。注意:第2条和第3条防护措施建议同时使用,可以大大强化Wi-Fi的安全性。但是非常偶发的情况是,对于一些设备,例如在一些Linux发行版中,某些无线网卡的驱动对于隐藏SSID的网络的支持并不完善,可能造成无法连接到无线网络。也发现过一些基于ARM平台的电视盒子的自带系统对于MAC绑定的支持不完善,会造成打开MAC白名单功能后无法连接。此时,用户考虑自身使用的便利性,可以只选择其中一种,或者不得已的情况下也可以只采用第1条防护措施。毕竟一个强大的密码才是重中之重,第2条和第3条措施只不过是进一步加强防护的辅助措施而已。第二步 获取路由器管理权【攻击过程】实现“蹭网”的初级目标后,小黑并没有就此罢手,而是尝试进行进一步的深入攻击:攻陷路由器,获得路由器的管理权。他首先尝试通过浏览器,进入了小白使用的腾达路由器的后台管理界面地址:192.168.0.1。不料小白竟然很机智地修改了默认的密码。不过,这怎么可能会难倒小黑呢?小黑早已知道了关于路由器的一些秘密:其实,不少国内路由器厂家,为了后期维护管理方便,都在管理固件中留下了后门。这虽然方便了管理,却留下了安全隐患。这不有国外安全专家总结了一下,在这里可以找到:http://routerpwn.com/通过路由器厂家自己留的后门,小黑顺利地进入了路由器的管理界面。但是在这个界面下,需要输入指令进行操作,毕竟是不太方便的。于是,小黑尝试着用Wi-Fi连接密码直接输入到管理界面中,发现后台管理界面的密码竟然和Wi-Fi密码是同一个!这真是:踏破铁鞋无觅处,得来全不费功夫!进入路由器管理界面后,小白使用的电信上网账号和口令瞬间暴露在小黑的面前:那么,攻陷路由器后,小黑可以进行哪些操作呢?首先,小黑可以获知小白的上网账号和密码。接着,他还可以偷偷地限制小白的上网速度,将大部分速度空出来让给自己使用。小黑甚至可以将小白的设备加入MAC黑名单,使其不能再上网,并且继续修改路由器后台管理界面的密码,使得小白无法用任何设备进入路由器管理界面。最终小白不得不硬件重设路由器,才能恢复上网。当然,如果这样操作的话,小白势必会重新设定新的Wi-Fi密码,小黑之前第一步的行动也就白费了。其实,从攻击的角度来说,第二步攻陷路由器并不是必须的,但却也是非常重要的一步。为何说不必须呢?因为即使没有拿到路由器的管理权限,仍然不妨碍后续对路由器和客户端的封包进行嗅探和攻击的操作。那为何说很重要呢?首先,获得路由管理界面之后,可以非常方便地看到路由器开机之后,每一个曾经联网过的设备,以及这些设备的实时网速,这对于进一步的攻击能够提供一些非常重要的信息。其次,在路由器管理界面中监控客户端的实时流量等数据,对于小白等被攻击者来说,是完全无法感觉到。而如果直接采取嗅探或劫持的操作,被攻击者会察觉到网速明显变慢。因此攻陷路由器后,对小黑来说,更有利于下一步的操作。路由器管理界面中可以反映每个设备的实时网速:路由器管理界面中可以查看连接过的设备,以小白的设备为例:从主机名就可以大致地判断,小白有一只iPhone,一台安装了Windows 7或以上操作系统的x86计算机。另有一个没有主机名的设备,这个还待确认。至于最下方的Android设备,则是入侵者小黑的手机。另外,在获得路由器管理权限之后,想要进行DNS劫持就变得非常容易了:进行DNS劫持后,被劫持者的上网记录和登陆过的账号以及明文传输的密码都很容易获得。当然,现在很多社交工具的密码已经不再通过明文传输,而且自行搭建DNS服务器的操作较为复杂,因此小黑并没有进行这步操作,而是考虑下一步直接进行会话劫持。【防范支招】1.从防范的源头下手,不要购买存在已知漏洞的路由器。2.将路由器的固件更新到最新版本,尽量修复已知的漏洞。3.修改路由器的后台管理密码,并且不要和Wi-Fi密码相同,建议同样使用8位以上,同时含大小写字母和数字符号的高强度密码,如pU$oT8*3。如果可以修改用户名和路由器的管理界面登陆地址,建议一并修改,做到万无一失。4.检查路由器的DNS选项,看一下是否为空,如果不是空的,说明已经被DNS劫持,应立刻清空DNS设置。同时修改Wi-Fi登陆密码和路由器后台管理密码。第三步 进行简易嗅探与会话劫持【攻击过程】作为一个“有追求”的黑客,小黑又岂会在此时就收手呢?如同很多“菜鸟黑客”一样,小黑想要挖掘出小白更多的秘密。这时,他使用了一款强大的网络渗透软件:dSploit。dSploit是一款基于Android系统的功能十分全面强大的网络渗透工具,可以提供给网络安全工作人员检查网络的安全性。小黑这次主要使用了其中的“简易嗅探”“会话劫持”“脚本注入”这三个功能。连接进入网络之后,使用dSploit扫描到的设备列表与路由器管理界面中的一模一样:前面提到过,在路由器管理界面中,可以大致判断出设备的生产商和类型。而采用dSploit来进行“简易嗅探”之后,可以进一步判明设备的类型和使用的操作系统和浏览器版本。所谓“简易嗅探”,就是指dSploit这个软件可以嗅探到被监控的设备收到和发出的所有网络封包,并将封包以pcap格式保存到Android手机中。这样,后续只需要用文本编辑器查看这些pcap文件,就能得到相关的信息。比如上图中,小黑用于入侵的安卓手机,IP地址为192.168.0.103。MAC地址前三位是:90:18:7C。IP地址为192.168.0.100的设备是小白的iPhone5,系统版本号iOS 7.0.6。IP地址为192.168.0.101的设备显然是小白的台式机了,操作系统版本号为NT6.1,即Windows 7系统:确定设备之后,就可以依据路由器管理界面上的实时流量数据,对当时正在进行通讯的设备进行目的明确的“简易嗅探”操作了。经过对台式电脑的“简易嗅探”,小黑很轻松地得到了小白的QQ号:既然得到了QQ号,也就很轻松地依据QQ号,搜索到了小白的微信号。通过“简易嗅探”这个功能,小黑不仅掌握了小白的很多社交网站的账号,并且熟悉了小白经常浏览的一些网站,对于其使用电脑的习惯有了一个大致的轮廓:小白是一名沉迷于大菠萝3等网游中的单身青年,如同中国绝大多数网民一样,小白使用腾讯的社交软件和360的安全软件。偶尔喜欢用淘宝和京东购物,喜欢购买各种手办和模型,最近希望给自己添置一台笔记本电脑。并且由于小白是单身,因此频繁浏览某相亲网站,积极寻找对象。经过几天的观察,小黑发现小白会在回家后先在台式机上处理当天的邮件,于是他尝试使用了dSploit另一个异常强大的功能模块:会话劫持。对小白的邮箱进行了劫持:“会话劫持”功能,顾名思义,就是可以将小白电脑上正在进行的操作劫持到自己的设备中,使得小黑在自己的手机上远程控制着小黑的台式机上的应用,而小白对这一切毫不知情。以邮箱为例,小黑可以在小白的邮箱中做任意的操作,如收发邮件等等。而且,由于小白的邮箱中存有之前找工作时投递的简历,因此小白的姓名,住址,生日,职业,手机号,身份证号,银行卡号,收入等敏感信息也都尽收小黑眼底了。同样的道理,小白登陆过的微博、人人、淘宝等帐号也都全部可以劫持,通过劫持后的帐号又能看到许多表面看不到的东西。如果要进一步攻击,小黑完全可以在小白电脑中再植入一个木马,通过键盘记录,可以很轻松地得到小白的很多账号密码甚至网银信息。不过,此时的小黑异常冷静,他知道自己的攻击目标已经达成,因此决定金盆洗手,并且决定通过一个善意的提醒,建议小白修改Wi-Fi密码,给这次渗透攻击的行动,划上一个完美的句号。这是通过dSploit的 “脚本注入”功能来实现的:小黑将事先编辑好的一段文字,通过Java脚本的形式,推送到小白的台式电脑上:此时的小白,正在淘宝上兴致勃勃地翻看手办模型,当他正准备打开一张商品大图详细观摩时,突然发现了这段文字:小白看到后,觉得很是奇怪,误以为是常见的网页弹窗广告。没有予以理会。小黑一看小白不为所动,于是灵机一动,他想到把小白简历上的照片推送给了他:当小白看到这个之后,才认识到问题的严重性,按照提示迅速修改了密码。大大强化了Wi-Fi的安全性。由于小白这次修改的密码达到了10位以上,并且是同时包含了大小写字母和数字符号的异常强大的密码,以至于小黑也无法再次攻破了,此时的小黑露出了欣慰的笑容。【防范支招】1、尽量不要将自己的设备连接进公共的Wi-Fi。即使连入公共Wi-Fi,不要使用涉及到个人隐私的应用,如邮箱,微信,微博,淘宝等。值得注意的是,小黑的一系列操作都是在一台root过的Android手机上完成的,试想,如果小黑带着这只手机进入星巴克进行操作,那么同网段的收发的数据对于小黑来说是尽收眼底的。2、不要以为杀毒软件或个人防火墙能够阻止被劫持。劫持是基于cookies,即使是登陆时经过了二次验证(例如新浪微博的微盾动态密码),仍然可以劫持。3、一旦感觉到网络明显变慢,就很有可能是遭遇了会话劫持。此时应该马上注销退出账号,清除cookies,并立即修改Wi-Fi密码。4、邮箱和其他社交应用的私信中不要留存重要的信息,应及时删除,并备份到可信的位置。5、社交应用与手机之间绑定不要过于集中。同时如非必要,头像也可以考虑不要使用本人头像。6、为进一步保证安全性,可以选择使用加密的网络,比如支持“HTTPS”的网站。另外,如果条件允许,可以考虑使用带动态密码验证的VPN,或对传输的文件进行加密。最后还要提醒大家,越便捷越不安全,黑客可以控制在同一个Wi-Fi下的其他电脑和设备,控制设备上的摄像头,用户的大量隐私将被曝光,因此一旦被黑,个人信息、个人隐私、个人财务甚至是亲人和朋友的信息都会被劫持,千万不能掉以轻心。●本文编号116,以后想阅读这篇文章直接输入116即可。●输入m可以获取到文章目录《》涵盖:程序人生、算法与数据结构、黑客技术与网络安全、大数据技术、前端开发、Java、Python、Web开发、安卓开发、iOS开发、C/C++、.NET、Linux、数据库、运维等。小编推荐↓↓↓ 掘金是一个高质量的技术社区,从 RxJava 到 React Native,性能优化到优秀开源库,让你不错过 Android 开发的每一个技术干货。长按图片二维码识别或者各大应用市场搜索「掘金」,技术干货尽在掌握中。点击「阅读原文」,下载掘金。
觉得不错,分享给更多人看到
安卓开发 微信二维码
分享这篇文章
9月19日 23:11
安卓开发 最新文章科普·如何用手机黑掉别人
我的图书馆
科普·如何用手机黑掉别人
科普·如何用手机黑掉别人
听再多关于黑客的传说都不如自己成为一个黑客
作者: _v7__
在所有玄之又玄的科幻的添油加醋的传说中 ,黑客似乎都是无所不能的 (也许他们确实是无所不能的)
,“黑客”在外行眼里都成了世外高人的一种代称 ,神秘有力量而又不被寻常规则约束 ,酷毙了 。
但实际上 ,黑客的门槛早已经大大降低了 ,搞破坏这种事情 ,前辈们给大家创造了很多方便的工具 ,事情早已没有那么复杂了 。
今天 ,我就来介绍一下 ,搞破坏是多么的简单 ,而且今天要介绍的是用手机来搞破坏 。
既然要用手机来操作 ,那么要用的手机自然不是普通的手机 ,我们需要一部黑客手机 。站长这儿有一部:
黑客手机并不是专门为黑客生产的手机 ,恰恰相反 ,它就是一部非常常见的 Android 手机 (我这是一部一加手机而已)
,它不普通是因为它被刷入了为黑客定制的 Android 系统 &—— 也就是说 ,如果你用过 Android 手机而且会刷机 ,你很容易就能 DIY 一部黑客手机 。
如果你真的想要去尝试一下 ,可以参考 。给手机刷入的系统名字叫 Kali NetHunter ,Kali 本来是黑客们在 PC 端常用的带有很多攻击工具的电脑操作系统 ,只是在手机移动端上名字叫 Kali NetHunter 。在 NetHunter 里直接集成了很多攻击工具 ,对用户来说 ,那无非是预先安装了一些 App ,其中 Kali Nethunter 可以完成很多专业性强的攻击动作 ,也是其强大之处 。下面上两张截图:
总结一下上面的内容 ,就是: 你有一部普通的 Android 手机 (只有部分机型支持)
,root 之并刷入网上下载来的 rom 包 —— 你便将获得一部强大的黑客手机 ,就是这么简单 。
那么 ,如果拥有一部黑客手机 ,就能黑掉别人么? 是的 ,能 。
在黑客手机中 ,有许许多多的工具可以供你使用 ,其中常见的一个叫 cSploit 的工具对小白来说实在是太容易用了 ,而且很快就能见到效果 。下面进行简单演示介绍一下一次攻击过程:
目的: 用手中的黑客手机黑掉我自己 iPhone 手机 。
场景: 黑客手机和 iPhone 手机同时连到同一个 WIFI 下 。
过程: 打开 cSploit ,软件自动识别了连在同一个 WIFI 下的各种设备 ,找到我的 iPhone 进行攻击 ,在黑客手机的持续攻击下 ,我的 iPhone 每次打开网页都会跳出一句话“Hacked by _v7__” ,攻击完成 。
我如此简洁地描述过程不是为了隐瞒什么 ,而是说这个攻击过程就像我们打开微信找到朋友圈 ,给某个好友点赞这么容易 。下面上两张效果图:
黑客手机正在攻击:
我的 iPhone 手机被黑掉了:
在上面的示例中 ,已经完成了一次注入攻击 ,实际上黑客真的要做事情 ,远远不止给你的网页弹一句话这么简单 ,而且所有的条件就是 ,两部手机连在了同一个 WIFI 上 ,至于更高级的黑客技术 ,就不是我们一两句话就能说清楚的了 。
也因此可见随便连 WIFI 是多么可怕 。如果你有一部黑客手机 ,去喝杯咖啡就能把整个咖啡馆里的小清新们黑掉 。
关于黑客手机的后续 ,我也许还会再写 (也许不写= ,=)
,因为我自己也在探索尝试当中 。在此有两点提醒: 一是小白们平常用手机要小心 ,多一点意识多一份安全; 二是想要尝试黑客技术的人要明白 ,技术本身没有好坏 ,人才有好坏 ,要有道德和法律底线不要越界 。
喜欢该文的人也喜欢}

我要回帖

更多关于 我是双黑急需要钱 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信