Cómo hackear un teléfono inteligente usando Termux como en Mr. Robot

Quien soy
Marie-Ange Demory
@marie-angedemory
FUENTES CONSULTADAS:

tdk.com epicgames.com game.es

Autor y referencias

Cómo hackear un teléfono inteligente usando Termux como en Mr. Robot
ūüĎ®‚ÄćūüíĽ

Mr. Robot es una serie que cuenta la historia de Elliot Alderson, un joven especialista en seguridad informática que sufre severos trastornos de personalidad y que termina involucrándose con un misterioso hacker anarquista y un grupo conocido como fsociety, cuya misión es tratar de eliminar a todos. registros crediticios mundiales. Aunque la serie muestra un lado ficticio de la piratería, la trama parte de premisas reales, incluida la capacidad de realizar tareas de piratería desde un dispositivo móvil.



En esta ocasión, los especialistas en pentesting del Instituto Internacional de Ciberseguridad (IICS) te mostrarán EMPRESA, un repositorio de hacking para Termux, el popular emulador de terminal para Android, que funciona directamente sin necesidad de un dispositivo rooteado y sin tener que realizar configuraciones complicadas.

Contenido ocultar 1 INSTALACI√ďN 2 RECOGIDA DE INFORMACI√ďN 3 ROBO DE CONTRASE√ĎA 4 PRUEBA INAL√ĀMBRICA 5 HERRAMIENTAS DE EXPLOTACI√ďN 6 MONITOREO E INFRACCI√ďN 7 HACKEO WEB 8 HACKEO WEB PRIVADO 9 DESPU√ČS DE LA EXPLOTACI√ďN

INSTALACI√ďN

La instalación es probablemente el paso más fácil. Vaya a la terminal e ingrese los siguientes comandos:


actualización de paquete actualización de paquete paquete de instalación git paquete de instalación python2 paquete de instalación python git clone

El resultado debería parecerse a la siguiente captura de pantalla:


RECOPILACI√ďN DE INFORMACI√ďN

La recopilaci√≥n de informaci√≥n es un proceso de pentest que implica el uso de varias herramientas. En FSOCIETY podemos encontrar herramientas como Nmap, Setoolkit Port Scanning, Host To IP, CMS scanners, XSStrike, Dork ‚Äď Google Dorks Passive Vulnerability Auditor, entre otras, mencionadas por especialistas en pentesting.

ROBO DE CONTRASE√ĎA

Este repositorio incluye herramientas para ataques de contrase√Īas, incluyendo CUPP, Bruterx, entre otras.

PRUEBA INAL√ĀMBRICA

Podemos encontrar varias herramientas para la prueba inal√°mbrica, incluyendo Reaver y Pixewps.

HERRAMIENTAS OPERATIVAS

Las herramientas de explotación permiten al atacante abusar de las vulnerabilidades presentes en cualquier servicio. FSOCIETY incluye herramientas como ARSCAN, SQLmap, Shellnoob, COMMIX, JBoss-autopwn, software de inyección automática de SQL, Bruteforce Android Passcode, Joomla SQL Injection Scanner, entre otras, mencionan expertos en pentesting.

CONTROL Y FALSIFICACI√ďN

El monitoreo de usuarios implica interceptar información, inyectar datos en paquetes de red a través de TCP/IP, entre otras tareas. Este repositorio incluye Setoolkit, SSLStrip, pyPISHER y SMTP Mailer.

HACKEO WEB

FSOCIETY incluye poderosas herramientas de prueba web, así como sistemas de administración de contenido. Aquí podemos encontrar Drupal Hacking, Inurlbr, WordPress Scanner y Joomla Scanner.

HACKEO DE WEB PRIVADA

La sección de piratería web privada incluye las siguientes herramientas:

  • Obtener sitios web Joomla
  • Obtener sitios web de WordPress
  • Panel de b√ļsqueda
  • Buscar archivos zip
  • Descargador de archivos de b√ļsqueda
  • Obtener usuarios del servidor
  • Analizador SQLi
  • Escaneo de puertos
  • Omitir Cloudflare

DESPU√ČS DE LA OPERACI√ďN

En esta sección podemos encontrar herramientas como Shell Checker, POET y Weeman.



Recuerde que este material ha sido elaborado √ļnicamente con fines acad√©micos, por lo que el mal uso de esta informaci√≥n no es responsabilidad del IICS. Para conocer m√°s sobre riesgos de seguridad inform√°tica, malware, vulnerabilidades y tecnolog√≠as de la informaci√≥n, no dudes en visitar los sitios del Instituto Internacional de Seguridad Cibern√©tica (IICS).


Trabajando como arquitecto de ciberseguridad, Alonso se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigación en seguridad cibernética en Microsoft y Fortinet. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.

¡No olvides compartir el artículo con tus amigos!

A√Īade un comentario de C√≥mo hackear un tel√©fono inteligente usando Termux como en Mr. Robot
¡Comentario enviado con éxito! Lo revisaremos en las próximas horas.