PORTAL GSM

Kody gsm, ściąganie simlocka za darmo, programy na symbian

Start arrow Hacking i Antywirusy arrow Hakerzy komórkowi arrow Włamanie na komorke przez Bluetooth
Włamanie na komorke przez Bluetooth Drukuj Email
Oceny: / 85
KiepskiBardzo dobry 
03.10.2007.

Twoja komórka nie jest bezpieczna. Może się do niej włamać każdy kto sobie tego akurat zażyczy. ^^ A chyba chciabyś ochronić swoje prywatne smsy, PINy? Jak się bronić? Wyłączyć bluetooth (tryb ukryty dla profesjonalisty nie jest przeszkodą). No, ale może chciałbyś dowiedzieć się - skoro to takie proste - jak włamać się do cudzych komórek? Do telefonu nauczyciela w trakcie lekcji. Do komórki fajnej dziewczyny by dodać do jej kontaktów swój nr. albo wziąć od niej. By ogłupić jakiegoś znienawidzonego wroga albo po prostu w celach edukacyjnych, dla zabawy puścić komuś w autobusie dzwonek i przesłać sobie od jakiegoś nieznajomego tapety, gry. Może zmienić język na hebrajski? Albo po prostu chcesz coś zareklamować rozsyłając darmowe wiadomości które wyświetlają się od razu na ekranie odbiorcy? Możesz dosłownie wszystko, a nawet więcej niż można zrobić mając zaatakowany tel. w ręce! 

 


 Wstęp:

Bluetooth
Bluetooth (ang. sine zęby, niebieski kieł) jest technologią bezprzewodowej komunikacji pomiędzy urządzeniami elektronicznymi takimi jak zestawy słuchawkowe, telefony komórkowe, klawiatury, komputery, laptopy, palmtopy, modemy, odbiorniki, głośniki, drukarki, aparaty i wiele innych bardziej lub mniej popularnych urządzeń. Nawet robotem kuchennym, konsolą, mikserem czy iPodem można sterować za pomocą bluetooth. Zasięg ok. 15 metrów, ale w praktyce może wynieść nawet do 200 - 300 metrów. Głównym czynnikiem wpływającym na zasięg jest przede wszystkim teren i 1, 2 lub 3 klasa mW. Twórcą znaku rozpoznawczego a zarazem logiem BT parę wieków temu stał się Haglaz [] Berkanan []. Zasłynął on ze zjednoczenia Danii, Norwegii i Szwecji - wydawałoby się, że krajów do tego niezdolnych. Doszliśmy więc do tego, że twórcy nazwali technologię Bluetooth runicznymi inicjałami duńskiego króla. :)


Komórka mojego kolegi padła kiedyś ofiarą zdalnego ataku przez Bluetooth. Siedzieliśmy w hotelowej recepcji i ktoś bez jego wiedzy dodał wpis do książki telefonicznej. Równie dobrze mógł wyciągnąć z niej dane.
Robert Dąbroś, inżynier systemowy w firmie Network Associates.


Opis Sposobów hakingu telefonów komórkowych:

Wymagania:
- Adapter BT czyli nic innego jak komórka z bluetoothem i Javą. Polecam SE z serii K i W. Tutaj możesz dowiedzieć się, czy Twoja komórka nadaje się do takich ataków.
- Kabel USB lub inne urządzenie którym możesz podłączyć się do komputera w celu przesłania odpowiednich plików.
- Nie więcej niż ok. 500kb wolnej pamięci na komórce.
- Programy do których linki podaję poniżej.

Programy są w formacie .jar. Wrzucamy je przez np. kabel USB do folderu "Others" albo "Themes" na komórce, a potem wchodzimy do tego folderu i instalujemy.

BT INFO 1.07 (częściowe spolszczenie) - Główny program do bluesnarfingu. Zanim uruchomisz program wejdź w ustawienia łączności i w opcjach bluetooth zmień nazwę swojej komórki na "Operator Sieciowy". Później nie będzie na to czasu. Poradnik do tego programu wziąłem jako "szkielet" z mopsik87.blogspot.com i zmodyfikowałem tak, by pasował do najnowszej wersji.

I. Pierwsze uruchomienie:

• Slovencina
• Cestina
• Polski
• Pyccknn (G)
• Pyccknn (G)

II. Wybieramy polski i jedziemy dalej, wybieramy Opcje:

• Szukaj - Wyszukiwanie urządzeń.
• Opcje - Ustawienia dotyczące działania programu, na początek wchodzimy właśnie tu.
• About - informacje o programie.
• Exit - Wyjście.

III. Ustawienia w Opcjach. Ja mam wszystko zaznaczone:

• Dźwięk - Dźwięk on/off w naszym telefonie.
• Przeglądanie plików, książka, SMS - Chyba nie muszę tłumaczyć. :P
• Wibracje - Po zakończeniu skanowania będzie nam wibrować. xD
• Using UTF - 8 - Jakiś sposób kodowania czy coś. Lepiej nie ruszać.
• Wyświetlaj działające funkcje - Zaznaczamy tą opcję. Dzięki temu, po włamaniu się do telefonu pokaże nam listę akcji które możemy zrobić na telefonie ofiary, a nie wszystkie. Bardzo przydatne, ponieważ gdy już jesteśmy podłączeni do kogoś nie ma czasu na sprawdzanie co działa, a co nie.
• LED - Wykorzystywanie diody LED i flasha z aparatu. Lepiej nie ruszać.
• Język - patrz "Pierwsze uruchomienie".
• Saving files to - Ustawiamy gdzie mają zostać zapisane dane które ukradniemy z telefonu ofiary (smsy, kontakty, pliki etc). Domyślnie C:/OTHER/ i lepiej nie zmieniać. Jeżeli już zmieniasz pamiętaj, że musisz podać ścieżkę jaka jest w folderze na komputerze.
• Skin Directory 1bt - Miejsce skąd importowane są skórki klawiatur. Można je pobrać z tąd. Gdy włamiemy się do jakiegoś telefonu jest opcja pozwalająca na sterowanie telefonem za pomocą skinu klawiaturki. Czyli po włamaniu się na SE K510i wybieramy skin do tego telefonu i używamy naszej klawiatury i wskazówki w postaci skinu do sterowania innym telefonem. Ściągnięte skórki wrzucamy do folderu który tu podaliśmy.
• Informacje - ukryte menu pod prawym softkeyem. Informacje o naszym BT, portach.

IV. Ustawione? Teraz wybieramy Szukaj, w poniższym menu klikamy Znajdź telefon:

• Znajdź telefon - Rozpoczyna skanowanie terenu.
• Z listy - Znalezione urządzenia można dodawać do listy. Dzięki temu możemy szybciutko zaatakować. Ta opcja będzie nam zaraz bardzo potrzebna.

Program po chwili wyświetli listę znalezionych urządzeń. Jeżeli chcesz dowiedzieć się co oznaczają dziwne nazwy stosuj się do wzoru [nazwa urządzenia_model_MAC]. Swoją nazwę powinieneś zmienić na początku tego poradnika na "Operator Sieciowy". Jeżeli tego nie zrobiłeś zminimalizuj program i zmień teraz. Jeżeli na liście znajduje się któryś z tych telefonów:

Motorola: V600.
Ericsson: T68.
Siemens: S55.
Sony Ericsson: R520m, Z600, T68i, T610, Z1010.
Nokia: 6310, 6310i, 7650, 8910, 8910i.

Klikamy na niego lewym softkeyem i przechodzimy do punktu VI. Jeżeli się udało oznacza to, że wykorzystałeś atak Snarf. Jeżeli nie ma takiego telefonu rozpoczynamy atak BlueBump. W tym celu dodajemy ofiarę do listy i wysyłamy vCard, czyli wiadomość która w "ogłupiający" sposób wyświetli się na ekranie i właściciel nie będzie miał nic do powiedzenia - przeczyta ją nawet niechcący. Jak wysyłać vCardy dowiesz się w punktu V:

V. vCardy można wysyłać ręcznie, ale lepiej posłużyć się odp. programem:

Poza tym niektóre telefony nie mogą wysyłać ręcznie... ale jeżeli Twój tak - wchodzimy do Kontaktów, dodajemy nowy i w polu na nazwę wpisujemy text w tym stylu: "Karta sim zablokowana. Aby odblokować wpisz kod: 1234, w innym wypadku telefon zostanie zresetowany. Przepraszamy." albo "Wpisz kod 4444 by odblokować ukryte funkcje telefonu za darmo!". Następnie wybierz opcję wysyłania kontaktu przez bluetooth. Gdy na ekranie pojawi się nazwa telefonu ofiary wyślij. Program:

Real Jack 1.0.1 (brak spolszczenia) - Program wysyłający vCardy. Ma możliwość masowego wysyłania, zmiany vCarda na vNote i notkę kalendarzową. Zapamiętuje text by nie trzeba było wpisywać go od nowa, dysponuje szablonami.



Postępujemy podobnie jak w wypadku BT Info. :) Po wysłaniu szybko włączamy BT Info, Szukaj/Z Listy/wybieramy tel. który zapisaliśmy i atakujemy jednocześnie hueablabla na dźwięk otrzymania wiadomości którego powinieneś usłyszeć gdzieś w pobliżu. Jeżeli nazwa zawierała model telefonu możesz rozglądać się za takim właśnie telefonem w czyjejś ręce. Na ekranie pojawi się adres http... - nie bój się, nie połączysz się z internetem. Wybierasz i cierpliwie akceptujesz wszystko co pokaże Ci się na ekranie.

VI. Jeżeli dotrwałeś do tego punktu oznacza to, że udało Ci się włamać:

Atakiem Snarf lub BlueDump, a może zastosowałeś Backdoor pożyczając na chwilę telefon od kolegi i parując urządzenia? Teraz możesz zacząć zabawę... lub wyjść z programu ciesząc się samą satysfakcją z popełnionego przestępstwa. ;) W każdym razie, jeżeli się udało respekt dla Ciebie. Właśnie stałeś się bluesnarferem.

Poniższy spis akcji jest niepełny, bo nie niepasujący do tej wersji programu (brakuje dużej ilości opcji), ale i tak się w tym połapiesz:

1. Informacje:

• Bateria - Procentowy stan baterii. Informuje też w jakim stanie jest bateria (włożona/wyjęta/ładuje się).
• Sygnał - Zawodowcy posługują się tym by nie stracić ofiary z zasięgu. Pokazuje, jak silny jest sygnał w dBM.
• Siec - Czyli pokazuje, czy ofiara należy do Ery, Orange czy czegoś tam.
• Foon - ?
• IMEI - numer identyfikacyjny w formacie XXXXXX XX XXXXXX X. U Ciebie można go sprawdzić kodem *#06#.
• IMSI - numer ściśle związany z kartą SIM.
• Firmware - Wersja oprogramowania.

2. Dzwonki:

• Stop - Wyłącza dzwonek.
• Line 1 - Każdy numer to inny dzwonek. Będzie ich tyle, ile program znajdzie w telefonie ofiary.
• Line 2 - Patrz wyżej.
• Fax - Opcje: fax, data, alarm są odpowiedzialne za przyciszanie, podgłaszanie, odtwarzanie przypisanego dzwonka, ale nie wiem które są które. Improwizuj.
• Data - Jak wyżej.
• Alarm - Jak wyżej.

5. Dzwoń:

• Wpisz Numer - Możliwość wpisania, a następnie połączenia się z jakimś numerem.
• Odbierz - Jeżeli do zaatakowanego ktoś dzwoni... odbieramy. :D
• Rozłącz - Złośliwi mogą popisać się tu chamstwem rozłączając w czasie rozmowy. Normalna centala. xD

4. Zmień język - Błyskawiczna zmiana języka w telefonie ofiary. Większość komórek ma wgrany rosyjski, hebrajski wiadomo więc co robić. Hehe.
5. Klaw - Możliwość sterowania klawiaturą podpiętego do Ciebie telefonu. Tu przydadzą się skiny. :) W ten sposób możemy praktycznie wszystko.
6. Użyte klaw - Pokazuje jakie klawisze i w jakiej kolejności ofiara wciska na telefonie.
7. Książka - Kopiuje listę kontaktów na Twój telefon. Można też przeglądać bezpośrednio.
8. Czytaj SMS - Kopiuje wszystkie smsy na Twój telefon. Można też przeglądać bezpośrednio.
9. Silent Mode - Włączanie i wyłączanie wyciszenia.
10. Phone Functionality - Bawienie się funkcjami komórki, można zmniejszać funkcjonalność i zwiększać.
11. Ring Volume - Ogólna głośność telefonu.
12. Alarm - Możliwość dodania alarmów. Pubudka! ^^
13. Zegar - Jak już robimy komuś w telefonie the total burdel to nie obejdzie się bez zmiany strefy czasowej itp. ;)
14. Locks - Pełni baaaardzo ważną rolę. Jeżeli coś zrobimy np. włączymy dzwonek albo coś się zacznie dziać i ofiara się zorientuje ze strachu wyłączy telefon albo zacznie robić coś, co nam przeszkodzi. By odciąć ją od takiej możliwości blokujemy klawiaturę. Po użyciu tej opcji na ekranie telefonu pojawi się kluczyk albo komunikat trwający jakieś 2 sekundy. Nie można go przewinąć, bo klawiatura zablokowana, a podczas komunikatu odblokować się nie da! Dlatego wystarczy zaspamować ofiarę samymi komunikatami by dała sobie spokój i patrzyła spokojnie co się dzieje. Sterując telefonem z naszej klawiatury blokada nie jest brana pod uwagę i czasem jest tak, że telefon ma przyciemniony ekran, a coś tam się dzieje.
15. Profile - Zmiana profilu.
16. Java - Gierki i aplikacje java. Zauważ, że w ten sposób można włączyć na komórce ofiary następny bt info. :D
17. Media Player - Sterowanie odtwarzaczem (tym z firmware, nie aplikacją java).
18. Text - Czyli wyświetla na ekranie jakiś text i nie da się tego wyłączyć. Jedyne co można zrobić to zresetować wyjęciem baterii, czego przy włączonym telefonie nie radzę robić.
19. SE Aplikacje - ?
20. Kalendar - Kopiowanie notatek, zapisków, przypomnień, dat z kalendarza na Twój telefon.
21. Key Sound - Ton klawiszy i ich głośność.
22. Komendy AT - Komendy. Czyli - jak mówiłem - można absolutnie wszystko. Jak się dobrze poszuka to w internecie można znaleźć na prawdę różne komendy.
23. Połączenie - Informacja czy nadal jesteśmy podpięci pod kogoś.

Jeżeli chcesz dowiedzieć się jak atakować komórki za pomocą komputera z linuxem, jak rozszerzyć swój zasięg do kilometrów, co to jest bluejacking i czym różni się od bluehackingu, bluesnarfinu, co to są kody binarne, jak uruchomić dziwne zjawiska w alarmach w większych sklepach za pomocą komórki i poznać więcej programów zajrzyj na bluejacking.pl.

Żródło: światgsm

 

Tylko zarejestrowani użytkownicy mogą dodawać komentarze.
Proszę zaloguj się lub zarejestruj.


Dodaj jako ulubiony (130) | Zacytuj ten artykuł na swojej stronie | Odsłon: 19697

  Komentarze (5)
RSS komentarzy
1. Gdzie sa linki??
Dodane przez Andrzej Nowak, w dniu - 07-01-2009 18:20 , IP: 217.98.28.105
Gdzie sa linki do downloadu tych programów??
2. Dodane przez hacket, w dniu - 11-10-2008 11:45 , IP: 89.77.98.151
/BTINFO/ to program pszs ktury włamiesz sie na telefinWŁAMUJESZ SIE PRZES BLUTU :upset :eek :( :grin :p ;) :eek
3. haha
Dodane przez Alexandra95, w dniu - 01-10-2008 15:14 , IP: 83.5.21.211
gitne ! 
u nas w klasie dwóch debili moim kolerzanka tak robi, teraz ja zrobię im ! :grin
4. Włam
Dodane przez Oluś, w dniu - 23-03-2008 16:59 , IP: 83.28.213.20
Kurde...Włam jest karalny...Można iść do pudła za to:/
5. buaaaaaaaaaaaaaaaaaaa
Dodane przez Bodzio, w dniu - 14-03-2008 08:19 , IP: 83.28.11.192
:( :x :cry :? :grin :)
Zmieniony ( 02.03.2008. )
 
« poprzedni artykuł   następny artykuł »

Google
 
Rozmiar: + - normalny

Polecamy

Warto zobaczyć

Logowanie

Głosuj na tę stronę w rankingu!


Ostatnio komentowane

Jak doładować telefon za darmo...
darmowe doładowanie bezpośrednie
super :p
16/09/14 17:13 Więcej...
przez Piotr Hawryluk

Jak doładować telefon za darmo...
darmowe doładowanie bezpośrednie
super stronka :)
16/09/14 16:50 Więcej...
przez Piotr Hawryluk

Jak doładować telefon za darmo...
darmowe doladowanie
stronka superowska
05/09/13 08:19 Więcej...
przez Agnieszka Majstruk

PLAY - pakiet 1000 SMS-ów lub ...
1000 sms-ów
Nie no,nie wytrzymam, tak to jest jak ktos nie myśli! Ja mam...
16/07/13 20:08 Więcej...
przez Kliś magdalena

Jak doładować telefon za darmo...
Darmowe doładowanie bezpośrednie"
22/02/13 19:39 Więcej...
przez Mietek szczęśniak


Allegro - największe aukcje internetowe, najniższe ceny! Kup i sprzedaj!
© 2014 Kody gsm, ściąganie simlocka za darmo, programy na symbian
Joomla! is Free Software released under the GNU/GPL License.