PORTAL GSM

Kody gsm, ściąganie simlocka za darmo, programy na symbian

Start arrow Hacking i Antywirusy arrow Hakerzy komórkowi arrow W?amanie na komorke przez Bluetooth
W?amanie na komorke przez Bluetooth Drukuj Email
Oceny: / 86
KiepskiBardzo dobry 
03.10.2007.

Twoja komórka nie jest bezpieczna. Mo?e si? do niej w?ama? ka?dy kto sobie tego akurat za?yczy. ^^ A chyba chciaby? ochroni? swoje prywatne smsy, PINy? Jak si? broni?? Wy??czy? bluetooth (tryb ukryty dla profesjonalisty nie jest przeszkod?). No, ale mo?e chcia?by? dowiedzie? si? - skoro to takie proste - jak w?ama? si? do cudzych komórek? Do telefonu nauczyciela w trakcie lekcji. Do komórki fajnej dziewczyny by doda? do jej kontaktów swój nr. albo wzi?? od niej. By og?upi? jakiego? znienawidzonego wroga albo po prostu w celach edukacyjnych, dla zabawy pu?ci? komu? w autobusie dzwonek i przes?a? sobie od jakiego? nieznajomego tapety, gry. Mo?e zmieni? j?zyk na hebrajski? Albo po prostu chcesz co? zareklamowa? rozsy?aj?c darmowe wiadomo?ci które wy?wietlaj? si? od razu na ekranie odbiorcy? Mo?esz dos?ownie wszystko, a nawet wi?cej ni? mo?na zrobi? maj?c zaatakowany tel. w r?ce! 

 


 Wst?p:

Bluetooth
Bluetooth (ang. sine z?by, niebieski kie?) jest technologi? bezprzewodowej komunikacji pomi?dzy urz?dzeniami elektronicznymi takimi jak zestawy s?uchawkowe, telefony komórkowe, klawiatury, komputery, laptopy, palmtopy, modemy, odbiorniki, g?o?niki, drukarki, aparaty i wiele innych bardziej lub mniej popularnych urz?dze?. Nawet robotem kuchennym, konsol?, mikserem czy iPodem mo?na sterowa? za pomoc? bluetooth. Zasi?g ok. 15 metrów, ale w praktyce mo?e wynie?? nawet do 200 - 300 metrów. G?ównym czynnikiem wp?ywaj?cym na zasi?g jest przede wszystkim teren i 1, 2 lub 3 klasa mW. Twórc? znaku rozpoznawczego a zarazem logiem BT par? wieków temu sta? si? Haglaz [] Berkanan []. Zas?yn?? on ze zjednoczenia Danii, Norwegii i Szwecji - wydawa?oby si?, ?e krajów do tego niezdolnych. Doszli?my wi?c do tego, ?e twórcy nazwali technologi? Bluetooth runicznymi inicja?ami du?skiego króla. :)


Komórka mojego kolegi pad?a kiedy? ofiar? zdalnego ataku przez Bluetooth. Siedzieli?my w hotelowej recepcji i kto? bez jego wiedzy doda? wpis do ksi??ki telefonicznej. Równie dobrze móg? wyci?gn?? z niej dane.
Robert D?bro?, in?ynier systemowy w firmie Network Associates.


Opis Sposobów hakingu telefonów komórkowych:

Wymagania:
- Adapter BT czyli nic innego jak komórka z bluetoothem i Jav?. Polecam SE z serii K i W. Tutaj mo?esz dowiedzie? si?, czy Twoja komórka nadaje si? do takich ataków.
- Kabel USB lub inne urz?dzenie którym mo?esz pod??czy? si? do komputera w celu przes?ania odpowiednich plików.
- Nie wi?cej ni? ok. 500kb wolnej pami?ci na komórce.
- Programy do których linki podaj? poni?ej.

Programy s? w formacie .jar. Wrzucamy je przez np. kabel USB do folderu "Others" albo "Themes" na komórce, a potem wchodzimy do tego folderu i instalujemy.

BT INFO 1.07 (cz??ciowe spolszczenie) - G?ówny program do bluesnarfingu. Zanim uruchomisz program wejd? w ustawienia ??czno?ci i w opcjach bluetooth zmie? nazw? swojej komórki na "Operator Sieciowy". Pó?niej nie b?dzie na to czasu. Poradnik do tego programu wzi??em jako "szkielet" z mopsik87.blogspot.com i zmodyfikowa?em tak, by pasowa? do najnowszej wersji.

I. Pierwsze uruchomienie:

• Slovencina
• Cestina
• Polski
• Pyccknn (G)
• Pyccknn (G)

II. Wybieramy polski i jedziemy dalej, wybieramy Opcje:

• Szukaj - Wyszukiwanie urz?dze?.
• Opcje - Ustawienia dotycz?ce dzia?ania programu, na pocz?tek wchodzimy w?a?nie tu.
• About - informacje o programie.
• Exit - Wyj?cie.

III. Ustawienia w Opcjach. Ja mam wszystko zaznaczone:

• D?wi?k - D?wi?k on/off w naszym telefonie.
• Przegl?danie plików, ksi??ka, SMS - Chyba nie musz? t?umaczy?. :P
• Wibracje - Po zako?czeniu skanowania b?dzie nam wibrowa?. xD
• Using UTF - 8 - Jaki? sposób kodowania czy co?. Lepiej nie rusza?.
• Wy?wietlaj dzia?aj?ce funkcje - Zaznaczamy t? opcj?. Dzi?ki temu, po w?amaniu si? do telefonu poka?e nam list? akcji które mo?emy zrobi? na telefonie ofiary, a nie wszystkie. Bardzo przydatne, poniewa? gdy ju? jeste?my pod??czeni do kogo? nie ma czasu na sprawdzanie co dzia?a, a co nie.
• LED - Wykorzystywanie diody LED i flasha z aparatu. Lepiej nie rusza?.
• J?zyk - patrz "Pierwsze uruchomienie".
• Saving files to - Ustawiamy gdzie maj? zosta? zapisane dane które ukradniemy z telefonu ofiary (smsy, kontakty, pliki etc). Domy?lnie C:/OTHER/ i lepiej nie zmienia?. Je?eli ju? zmieniasz pami?taj, ?e musisz poda? ?cie?k? jaka jest w folderze na komputerze.
• Skin Directory 1bt - Miejsce sk?d importowane s? skórki klawiatur. Mo?na je pobra? z t?d. Gdy w?amiemy si? do jakiego? telefonu jest opcja pozwalaj?ca na sterowanie telefonem za pomoc? skinu klawiaturki. Czyli po w?amaniu si? na SE K510i wybieramy skin do tego telefonu i u?ywamy naszej klawiatury i wskazówki w postaci skinu do sterowania innym telefonem. ?ci?gni?te skórki wrzucamy do folderu który tu podali?my.
• Informacje - ukryte menu pod prawym softkeyem. Informacje o naszym BT, portach.

IV. Ustawione? Teraz wybieramy Szukaj, w poni?szym menu klikamy Znajd? telefon:

• Znajd? telefon - Rozpoczyna skanowanie terenu.
• Z listy - Znalezione urz?dzenia mo?na dodawa? do listy. Dzi?ki temu mo?emy szybciutko zaatakowa?. Ta opcja b?dzie nam zaraz bardzo potrzebna.

Program po chwili wy?wietli list? znalezionych urz?dze?. Je?eli chcesz dowiedzie? si? co oznaczaj? dziwne nazwy stosuj si? do wzoru [nazwa urz?dzenia_model_MAC]. Swoj? nazw? powiniene? zmieni? na pocz?tku tego poradnika na "Operator Sieciowy". Je?eli tego nie zrobi?e? zminimalizuj program i zmie? teraz. Je?eli na li?cie znajduje si? który? z tych telefonów:

Motorola: V600.
Ericsson: T68.
Siemens: S55.
Sony Ericsson: R520m, Z600, T68i, T610, Z1010.
Nokia: 6310, 6310i, 7650, 8910, 8910i.

Klikamy na niego lewym softkeyem i przechodzimy do punktu VI. Je?eli si? uda?o oznacza to, ?e wykorzysta?e? atak Snarf. Je?eli nie ma takiego telefonu rozpoczynamy atak BlueBump. W tym celu dodajemy ofiar? do listy i wysy?amy vCard, czyli wiadomo?? która w "og?upiaj?cy" sposób wy?wietli si? na ekranie i w?a?ciciel nie b?dzie mia? nic do powiedzenia - przeczyta j? nawet niechc?cy. Jak wysy?a? vCardy dowiesz si? w punktu V:

V. vCardy mo?na wysy?a? r?cznie, ale lepiej pos?u?y? si? odp. programem:

Poza tym niektóre telefony nie mog? wysy?a? r?cznie... ale je?eli Twój tak - wchodzimy do Kontaktów, dodajemy nowy i w polu na nazw? wpisujemy text w tym stylu: "Karta sim zablokowana. Aby odblokowa? wpisz kod: 1234, w innym wypadku telefon zostanie zresetowany. Przepraszamy." albo "Wpisz kod 4444 by odblokowa? ukryte funkcje telefonu za darmo!". Nast?pnie wybierz opcj? wysy?ania kontaktu przez bluetooth. Gdy na ekranie pojawi si? nazwa telefonu ofiary wy?lij. Program:

Real Jack 1.0.1 (brak spolszczenia) - Program wysy?aj?cy vCardy. Ma mo?liwo?? masowego wysy?ania, zmiany vCarda na vNote i notk? kalendarzow?. Zapami?tuje text by nie trzeba by?o wpisywa? go od nowa, dysponuje szablonami.



Post?pujemy podobnie jak w wypadku BT Info. :) Po wys?aniu szybko w??czamy BT Info, Szukaj/Z Listy/wybieramy tel. który zapisali?my i atakujemy jednocze?nie hueablabla na d?wi?k otrzymania wiadomo?ci którego powiniene? us?ysze? gdzie? w pobli?u. Je?eli nazwa zawiera?a model telefonu mo?esz rozgl?da? si? za takim w?a?nie telefonem w czyjej? r?ce. Na ekranie pojawi si? adres http... - nie bój si?, nie po??czysz si? z internetem. Wybierasz i cierpliwie akceptujesz wszystko co poka?e Ci si? na ekranie.

VI. Je?eli dotrwa?e? do tego punktu oznacza to, ?e uda?o Ci si? w?ama?:

Atakiem Snarf lub BlueDump, a mo?e zastosowa?e? Backdoor po?yczaj?c na chwil? telefon od kolegi i paruj?c urz?dzenia? Teraz mo?esz zacz?? zabaw?... lub wyj?? z programu ciesz?c si? sam? satysfakcj? z pope?nionego przest?pstwa. ;) W ka?dym razie, je?eli si? uda?o respekt dla Ciebie. W?a?nie sta?e? si? bluesnarferem.

Poni?szy spis akcji jest niepe?ny, bo nie niepasuj?cy do tej wersji programu (brakuje du?ej ilo?ci opcji), ale i tak si? w tym po?apiesz:

1. Informacje:

• Bateria - Procentowy stan baterii. Informuje te? w jakim stanie jest bateria (w?o?ona/wyj?ta/?aduje si?).
• Sygna? - Zawodowcy pos?uguj? si? tym by nie straci? ofiary z zasi?gu. Pokazuje, jak silny jest sygna? w dBM.
• Siec - Czyli pokazuje, czy ofiara nale?y do Ery, Orange czy czego? tam.
• Foon - ?
• IMEI - numer identyfikacyjny w formacie XXXXXX XX XXXXXX X. U Ciebie mo?na go sprawdzi? kodem *#06#.
• IMSI - numer ?ci?le zwi?zany z kart? SIM.
• Firmware - Wersja oprogramowania.

2. Dzwonki:

• Stop - Wy??cza dzwonek.
• Line 1 - Ka?dy numer to inny dzwonek. B?dzie ich tyle, ile program znajdzie w telefonie ofiary.
• Line 2 - Patrz wy?ej.
• Fax - Opcje: fax, data, alarm s? odpowiedzialne za przyciszanie, podg?aszanie, odtwarzanie przypisanego dzwonka, ale nie wiem które s? które. Improwizuj.
• Data - Jak wy?ej.
• Alarm - Jak wy?ej.

5. Dzwo?:

• Wpisz Numer - Mo?liwo?? wpisania, a nast?pnie po??czenia si? z jakim? numerem.
• Odbierz - Je?eli do zaatakowanego kto? dzwoni... odbieramy. :D
• Roz??cz - Z?o?liwi mog? popisa? si? tu chamstwem roz??czaj?c w czasie rozmowy. Normalna centala. xD

4. Zmie? j?zyk - B?yskawiczna zmiana j?zyka w telefonie ofiary. Wi?kszo?? komórek ma wgrany rosyjski, hebrajski wiadomo wi?c co robi?. Hehe.
5. Klaw - Mo?liwo?? sterowania klawiatur? podpi?tego do Ciebie telefonu. Tu przydadz? si? skiny. :) W ten sposób mo?emy praktycznie wszystko.
6. U?yte klaw - Pokazuje jakie klawisze i w jakiej kolejno?ci ofiara wciska na telefonie.
7. Ksi??ka - Kopiuje list? kontaktów na Twój telefon. Mo?na te? przegl?da? bezpo?rednio.
8. Czytaj SMS - Kopiuje wszystkie smsy na Twój telefon. Mo?na te? przegl?da? bezpo?rednio.
9. Silent Mode - W??czanie i wy??czanie wyciszenia.
10. Phone Functionality - Bawienie si? funkcjami komórki, mo?na zmniejsza? funkcjonalno?? i zwi?ksza?.
11. Ring Volume - Ogólna g?o?no?? telefonu.
12. Alarm - Mo?liwo?? dodania alarmów. Pubudka! ^^
13. Zegar - Jak ju? robimy komu? w telefonie the total burdel to nie obejdzie si? bez zmiany strefy czasowej itp. ;)
14. Locks - Pe?ni baaaardzo wa?n? rol?. Je?eli co? zrobimy np. w??czymy dzwonek albo co? si? zacznie dzia? i ofiara si? zorientuje ze strachu wy??czy telefon albo zacznie robi? co?, co nam przeszkodzi. By odci?? j? od takiej mo?liwo?ci blokujemy klawiatur?. Po u?yciu tej opcji na ekranie telefonu pojawi si? kluczyk albo komunikat trwaj?cy jakie? 2 sekundy. Nie mo?na go przewin??, bo klawiatura zablokowana, a podczas komunikatu odblokowa? si? nie da! Dlatego wystarczy zaspamowa? ofiar? samymi komunikatami by da?a sobie spokój i patrzy?a spokojnie co si? dzieje. Steruj?c telefonem z naszej klawiatury blokada nie jest brana pod uwag? i czasem jest tak, ?e telefon ma przyciemniony ekran, a co? tam si? dzieje.
15. Profile - Zmiana profilu.
16. Java - Gierki i aplikacje java. Zauwa?, ?e w ten sposób mo?na w??czy? na komórce ofiary nast?pny bt info. :D
17. Media Player - Sterowanie odtwarzaczem (tym z firmware, nie aplikacj? java).
18. Text - Czyli wy?wietla na ekranie jaki? text i nie da si? tego wy??czy?. Jedyne co mo?na zrobi? to zresetowa? wyj?ciem baterii, czego przy w??czonym telefonie nie radz? robi?.
19. SE Aplikacje - ?
20. Kalendar - Kopiowanie notatek, zapisków, przypomnie?, dat z kalendarza na Twój telefon.
21. Key Sound - Ton klawiszy i ich g?o?no??.
22. Komendy AT - Komendy. Czyli - jak mówi?em - mo?na absolutnie wszystko. Jak si? dobrze poszuka to w internecie mo?na znale?? na prawd? ró?ne komendy.
23. Po??czenie - Informacja czy nadal jeste?my podpi?ci pod kogo?.

Je?eli chcesz dowiedzie? si? jak atakowa? komórki za pomoc? komputera z linuxem, jak rozszerzy? swój zasi?g do kilometrów, co to jest bluejacking i czym ró?ni si? od bluehackingu, bluesnarfinu, co to s? kody binarne, jak uruchomi? dziwne zjawiska w alarmach w wi?kszych sklepach za pomoc? komórki i pozna? wi?cej programów zajrzyj na bluejacking.pl.

?ród?o: ?wiatgsm

 

Tylko zarejestrowani użytkownicy mogą dodawać komentarze.
Proszę zaloguj się lub zarejestruj.


Dodaj jako ulubiony (152) | Zacytuj ten artykuł na swojej stronie | Odsłon: 20147

  Komentarze (5)
RSS komentarzy
1. Gdzie sa linki??
Dodane przez Andrzej Nowak, w dniu - 07-01-2009 18:20 , IP: 217.98.28.105
Gdzie sa linki do downloadu tych programów??
2. Dodane przez hacket, w dniu - 11-10-2008 11:45 , IP: 89.77.98.151
/BTINFO/ to program pszs ktury w?amiesz sie na telefinW?AMUJESZ SIE PRZES BLUTU :upset :eek :( :grin :p ;) :eek
3. haha
Dodane przez Alexandra95, w dniu - 01-10-2008 15:14 , IP: 83.5.21.211
gitne ! 
u nas w klasie dwóch debili moim kolerzanka tak robi, teraz ja zrobi? im ! :grin
4. W?am
Dodane przez Olu?, w dniu - 23-03-2008 16:59 , IP: 83.28.213.20
Kurde...W?am jest karalny...Mo?na i?? do pud?a za to:/
5. buaaaaaaaaaaaaaaaaaaa
Dodane przez Bodzio, w dniu - 14-03-2008 08:19 , IP: 83.28.11.192
:( :x :cry :? :grin :)
Zmieniony ( 02.03.2008. )
 
« poprzedni artykuł   następny artykuł »

Google
 
Rozmiar: + - normalny

Polecamy

Warto zobaczy?

Logowanie

Głosuj na tę stronę w rankingu!


Ostatnio komentowane

Jak do?adowa? telefon za darmo...
Darmowe do?adowania bezpo?rednie
Jak do?adowa? telefon za darmo?Kody gsm, ?ci?ganie simlo...
04/02/15 12:30 Wi?cej...
przez Maciej Kornacki

Jak do?adowa? telefon za darmo...
darmowe do?adowanie bezpo?rednie
super :p
16/09/14 17:13 Wi?cej...
przez Piotr Hawryluk

Jak do?adowa? telefon za darmo...
darmowe do?adowanie bezpo?rednie
super stronka :)
16/09/14 16:50 Wi?cej...
przez Piotr Hawryluk

Jak do?adowa? telefon za darmo...
darmowe doladowanie
stronka superowska
05/09/13 08:19 Wi?cej...
przez Agnieszka Majstruk

PLAY - pakiet 1000 SMS-ów lub ...
1000 sms-ów
Nie no,nie wytrzymam, tak to jest jak ktos nie my?li! Ja mam...
16/07/13 20:08 Wi?cej...
przez Kli? magdalena


Allegro - największe aukcje internetowe, najniższe ceny! Kup i sprzedaj!
© 2015 Kody gsm, ściąganie simlocka za darmo, programy na symbian
Joomla! is Free Software released under the GNU/GPL License.