Cómo crear un spyware para iOS en Kali Linux

Cómo decir eso … Bueno, primero, estos conocimientos:

  • SO Software y arquitectura, la mayoría de los estudiantes de CS aprenden eso. OS Supongo que eres un autodidacta. Ve a cualquier curso universitario y aprende eso gratis.
    • ¿Qué son las capas de un sistema operativo?
    • ¿Cuál es el modelo diferente de capa?
    • ¿Para qué sirve una operación?
  • Política de IOS
  • Habilidades de desarrollo de iPhone o habilidad de desarrollo móvil con aplicaciones híbridas.

Sabes que lo sabes, lo verás. Es prácticamente difícil hacer lo que pretendes hacer sin algunos trucos e instalación manual.

Lo que puedes hacer :

  • El iPhone se basa solo en aplicaciones, por lo que crea aplicaciones seductoras y atractivas para Iphone
    • Puede explotar un recurso interno que contiene un poco de código de malware, pero eso significa que su objetivo tiene este archivo (música, foto, documentos, …)
    • Puede redirigir parte de la información del usuario y operar una operación de pirateo desde la aplicación en segundo plano
  • Crear un sitio web que explote Javascript falla en Webkit y el motor Iphone Javascript

Pero tendrás dos problemas:

  • Cada aplicación de Iphone que vaya a la tienda será revisada por Apple antes de estar en la tienda. Y adivine qué comprobarán el comportamiento de sus aplicaciones.
    • Es por eso que muchos editores usan alternativas directas para distribuir su juego, especialmente juegos pornográficos, aplicaciones de herramientas o aplicaciones beta
  • Todos los recursos necesitan autorización del usuario. Si creas un juego que necesita autorización de foto, hay una gran posibilidad de que el usuario lo encuentre sospechoso. Un niño, un adolescente no puede hacer la diferencia, pero un buen usuario de dispositivos móviles lo encontrará realmente extraño.
  • Necesitas tener un iPhone con jailbreak si quieres hacer otro tipo de operación, pero al final. Así operación manual. Si alguien ve que tocas el teléfono de otro, entonces prepárate para la consecuencia.
  • El usuario puede tener un anti-malware

Lo que sea que Kali-linux no tenga nada que ver con IPhone Hack. Kali Linux le ofrece algunas herramientas para hackear o probar la seguridad de cualquier dispositivo en la misma red. Entonces, hackear Kali Linux cualquier iPhone es teóricamente posible, pero debes saber dónde está el dispositivo y estar en la misma red. No es realmente diferente de cualquier servidor porque un teléfono y un servidor tienen un sistema de puertos como cualquier dispositivo.

Ataque de Kali Linux desde el exterior y tiene una mejor oportunidad de fallar desde el iPhone, incluso si detecta el teléfono. El iPhone casi no deja entrar porque Apple diseña una forma en que las funciones de comunicación más importantes son FTP, HTTP, Voz-IP y voz del teléfono. La mayoría de las veces, puede hackear un wifi, una PC porque el usuario no era realmente protector con una computadora o un servidor, pero en el caso de que Iphone tenga una entrada limitada.

Es por eso que la aplicación interna es más efectiva. De todos modos, un pirata informático encontrará la manera de poner primero una puerta de enlace para crear un punto de entrada desde adentro antes de intentar conectarse desde afuera. Es como poner un teléfono en el edificio y comunicarse desde este teléfono.

Marque “Sr. Robot “y verás que primero necesitas espiar dentro. y el diseño básico de Iphone previenen eso. Pero no es imposible, simplemente no es fácil. Creo que la mejor manera es a través del sitio web.

Desde mi punto de vista, es más fácil hackear una computadora Linux y Mac que un Iphone.

No puede crear software (incluido) para iOS con Linux. Necesita usar OS X para crear aplicaciones para iOS. Dicho esto, puede espiar la actividad de red de un dispositivo iOS utilizando Wireshark en modo “Promiscuo”.

Kali Linux no es un dios o algo con hechizos mágicos, es un sistema operativo simple con herramientas preinstaladas para piratería y pruebas de lápiz. Si desea explotar cualquier sistema, necesita conocer su vulnerabilidad y debe reunir la forma de explotarlo y, al hablar de iOS, no encontrará ninguna vulnerabilidad en Metasploit. ¡Así que mejor comienza a aprender sobre su núcleo y cómo funciona realmente iOS, esto te ayudará a convertirte en un verdadero hacker!

Puede crear software espía para Windows, Linux e iOS con este script … Vea este video

No pienses que lo necesitarías. Solo usa msfconsole. O las aplicaciones de olfateo.