99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁精彩閱讀揭秘全過程:黑客如何黑掉你的手機?
揭秘全過程:黑客如何黑掉你的手機?
2015-12-24
收藏
來源 | 雷鋒網(wǎng)


摘要: 智能手機已經成為人們生活中的一部分。除了打電話,大家還會用智能手機上網(wǎng)、收發(fā)郵件、聊天、社交、拍照和付款,簡直是一條龍服務了。統(tǒng)計數(shù)據(jù)顯示,當今世界手機的擁有量已經相當龐大,達到了26億臺,預計到2020年 ...
智能手機已經成為人們生活中的一部分。除了打電話,大家還會用智能手機上網(wǎng)、收發(fā)郵件、聊天、社交、拍照和付款,簡直是一條龍服務了。
統(tǒng)計數(shù)據(jù)顯示,當今世界手機的擁有量已經相當龐大,達到了26億臺,預計到2020年,這一數(shù)字還會進一步增長到61億。隨著手機重要性的不斷提高,它也成了黑客的目標之一。
為了讓大家明白,黑客是如何黑掉你們的智能手機的,小編將在這里曝光全流程。當然,不同的操作系統(tǒng)方法會有差異。鑒于安卓系統(tǒng)是世界上使用最為廣泛的操作系統(tǒng),所以就先從它開始吧。當然,后面我還會放出iOS和Windows Phone的教程,至于黑莓嘛,鑒于那點可憐的占有率,我還是不去趟那灘渾水了。
在這篇文章中,為了對各類黑客方法進行測試,我們需要建立一個安全的虛擬環(huán)境。首先,我們得創(chuàng)建幾個安卓虛擬設備。
其次,我們需要下載并安裝智能手機Pentest框架。該框架由Georgia Weidman一手打造,而美國國防部是其最大的金主。在當今業(yè)界,Pentest框架絕對稱得上是智能手機的開發(fā)利器。
好的,那我們先來新建個安卓虛擬設備來充當靶子練練吧。
第一步:打開你的終端設備
想要開始,你得先裝個Kali Linux,并打開你的終端設備。
第二步:安裝所需的庫
想要在Kali上運行安卓虛擬設備,我們需要安裝許多重要的庫,不過,我們可以在Kali上輕松找到它們。只需鍵入:kali > apt-get install lib32stdc++6 lib32ncurses5 lib32zl就好。
安裝了這三個庫后,下一步我們就可以安裝安卓SDK了。
第三步:安裝安卓SDK

通過Kali自帶的Iceweasel瀏覽器,我們可以前往安卓官方的SDK網(wǎng)站并下載所需的工具。對了,可別忘了下載Linux套件。你可以根據(jù)自己使用的電腦選擇Widows或者Mac版本的套件,隨后請在Kali上對這些虛擬設備進行測試。不過這種方式有些過于復雜了,下面我教你們一個簡單的方法,直接在Kali上搞定一切。


下載好之后,你可以使用Kali自帶的圖形界面工具對其進行提取。當然你也可以用命令行對其進行提取。


第四步:前往工具目錄
現(xiàn)在,我們要前往SDK目錄下的工具目錄。
輸入:kali > cd /android-pentest-framework/sdk/tools

進入工具目錄后,我們就可以運行安卓應用了。只需要輸入kali > ./android就好。

開始運行應用后,SDK管理器就會打開一個與上圖類似的用戶界面。隨后我們要下載兩個安卓系統(tǒng)來練手(安卓4.3和安卓2.2)。在這一步中,首先你要確認這兩個操作系統(tǒng)是否出現(xiàn)在列表中。然后選中它們并點擊“Install XX packages”按鈕。隨后SDK就會自動將這兩個操作系統(tǒng)下載到你的Kali上。
第五步:安卓虛擬設備管理器
下載好所有組件后,我們就可以創(chuàng)建自己的安卓虛擬設備(AVDS)了。在剛剛的SDK管理器界面中,選擇Tools -> Manage AVDs,接著就會跳出類似下圖的安卓虛擬設備管理器界面。

點擊“新建”按鈕,又會打開下圖中的新界面。請新建兩個安卓虛擬設備,一個運行安卓4.3,一個運行安卓2.2。為了方便,我直接把這兩個設備命名為安卓4.3和安卓2.2。

如上圖所示,選擇Nexus 4和合適的Target(安卓4.3:API 18,安卓2.2:API 8 )。在皮膚(Skin)選項,請選擇皮膚與動態(tài)硬件控制(Skin with dynamic hardware controls)。其他選項就不用更改了,默認設置就好。不過在SD卡選項上,請設定為100MiB。
第六步:開啟安卓虛擬設備

創(chuàng)建好兩個安卓虛擬設備后,虛擬設備管理器的界面上就會出現(xiàn)這兩個設備(如下圖所示)。

選中其中一個虛擬設備并點擊“開始”按鈕。

隨后你的虛擬設備就會出現(xiàn)在安卓模擬器上。這一步時間可能會有些長,請耐心等待。完成之后,你的虛擬設備就會出現(xiàn)在Kali的桌面上了。

第七步:安裝智能手機Pentest框架
這一步我們需要安裝智能手機Pentest框架。你可以用git克隆從 https://Github.com/georgiaw/Smartphone-Pentest-Framework.git下載。
kali > git clone https://github.com/georgiaw/Smartphone-Pentest-Framework.git

第八步:啟動Apache
過程中我們需要網(wǎng)頁服務器和MySQL數(shù)據(jù)庫,所以趕緊去開啟這兩項服務吧。
輸入:
kali > service apache2 start
kali > service mysql start

第九步:編輯配置
像其他基于Linux的應用一樣,Pentest框架也是通過簡單的文本配置文件來完成配置的。首先,我們得進入帶有框架控制臺子目錄的目錄。請輸入:
kali > cd /root/Smartphone-Pentest-Framework/frameworkconsole
隨后,打開自帶文本編輯器的配置文件。這一步我用到了Linux上的文本編輯器Leafpad,只需輸入kali > leafpad config就好。

此外,我們還需要編輯IP地址變量和Shell IP地址變量,這樣才能確定Kali系統(tǒng)確切的IP地址(輸入ifconfig就能找到它)。
第十步:啟動Pentest框架
現(xiàn)在我們可以啟動Pentest框架了,請鍵入:kali > ./framework.py
這樣就可以打開如下圖所示的框架菜單了。

是的,黑客就是這樣黑掉你的手機的。有沒有感覺有點怕怕的?

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師考試動態(tài)
數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調用 initGeetest 進行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調,回調的第一個參數(shù)驗證碼對象,之后可以使用它調用相應的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }