A.S.T.I

WE ARE ANONYMOUS , WE LOGIN , WE DON'T FORGET , WE DON'T FORGIVE , EXPECT US

دانلود نرم افزار zANTI قوی ترین نرم افزار نفوذ برای اندروید

چهارشنبه 24 خرداد 1396

این نرم افزار یکی از بهترین نرم افزار های نفوذ تحت اندرویده که توسط شرکت بزرگ هک zimperiumتوسعه داده شده

این برنامه شامل ابزار های وسیعی از هکه که به بعضی از اونا اشاره می کنم

برای اطلاعات بیشتر و دانلود به ادامه مطلب مراجعه کنید


قابلیت ها:

1 ابزار MITM :  این کلمه مخفف man in the middle یا همون مرد میانیه با استفاده از این ابزار تمام ترافیک اینترنتی که از مودم یا دستگاه طرف رد میشه رو اسنیف می کنه
همین MITM هم شامل چند قسمته:

1 درخواست های پیج logged requests : این گزینه تمام صفحاتی رو که قربانی داره نگاه می کنه رو نشون می ده مثلا طرف داره وبلاگ asti.mihanblog.com رو نگاه می کنه این صفحه به گوشی شما ارسال می شه اگه روش بزنید و بازش کنید می تونید تاریخ یا ساعتی که سایت رو دیده ، دستگاهی که ازش استفاده می کنه مثلا سامسونگ ایسوس هواوی و ... 
رمز هایی که توی سایت زده رو هم نشون میده یعنی اگه این گزینه فعال باشه و طرف توی یه سایتی ثبت نام کنه و یا رمز بزنه رمزش به شما ارسال می شه
همینطور می تونید بفهمید که از چه مرورگری استفاده می کنه کروم فایر فاکس و غیره (میگید دونستن نوع مرورگر چه فایده ای داره؟ باید بگم که مثلا اگه طرف مرورگرش فایر فاکس بود با فرستادن یه ویروس خاص می تونید تمام سایت هایی که می بینه رو اسنیف کنید البته این نرم افزار هم همین کار رو انجام می ده)
2 عکس های درخواست شده logged imagea
این گزینه تمامی عکس هایی که فرد داره از اینترنت باز می کنه رو برای شما میاره مثلا طرف تو کروم نیست تو اینستاست و می گید که دیگه نمیشه هک کرد ، اما یادتون نره که تو اینسا وقتی یه عکسی باز میشه در حقیثت اون عکس دانلود می شه پس باز می میشه هکش کرد
3 گزینه ویرایش پکیج zpack editor :
کارایی این گزینه ربطی به اسمش نداره خودمم نمی دونم چرا خب حالا ببینیم این گزینه چیکار می کنه: با فعال کردن این ابزار وقتی که طرف می خواد تو اینترنت جایی بره اول از شما می پرسه مثلا هدف سایت گوگل رو تو مرورگرش تایپ می کنه و اینتر رو می زنه اما به صفحه مورد نظر نمی تونه بره عوضش به شما یه در خواست می آد که : فلان کس با آی پی فلان می خواد به صفحه گوگل بره اجازه می دی یا رد می کنی ، اگه اجازه بدید طرف می تونه بره اما اجازه ندید می نویسه درخواست رد شد access denied

4 تغییر پروتکل های https به http
SSL stript
یه توضیح کوچولو در مورد فرق این دور تا پروتکل بدم اولی که آخرش s داره مخفف کلمه secure است که یعنی امن و غیر قابل هکه

5 انتقال سایت ها به اونی که شما می خواید http redirect
مثلا طرف می خواد بره گوگل ولی وقتی اینتر رو میزنه به سایتی که از قبل تعیین کردید می ره

6 تغییر عکس های نت طرف به اونی که شما می خواید image replace
یعنی کل عکس هایی که از نت برای باز می شه با اونی شما می خواید عوض میشه برای مثال هدف توی اینستاس فکر می کنید دیگه نمیشه هکش کرد چون تو مرورگر نیست باید بگم که اینستا هم با اینترنت کار می کنه یعنی تمام عکس ها حتی پروفایل ها با مثلا دیفس ما که شما تعیین کردید عوض میشه (این گزینه خیلی جذابه )

7 جاسوسی دانلود ها capture download
کار این گزینه اینه که هر چی هدف دانلود می کنه برای گوشی شما هم دانلود می کنه اما یه اشکالی که ور کنار جاسوسی داره داره اینه که مثلا طرف داره فیلم دانلود می کنه یا گیم دانلود می کنه درسته که یک دفعه دانلود می شه و تحت شبکه داخلی مودم رو گوشیتون کپی می شه (یعنی از حجم نت کم نمی کنه ) ولی باز هم حافظه گوشیتون بی خودی پر میشه

8 تغییر فایل دانلود intercept download
این گزینه درست برعکسه بالاییه یعنی شما یه فایلی رو قرار می دید هدف هر چی دانلود کنه همون فایل دانلود میشه کاربردش اینجاست که می تونید یه ویروس رو به این طریق به سیستم طرف بفرستی و با پورت ssh اعمال کنی که این کار رو هم انجام می ده تو پایین توضیح می دم

خب امیدوارم خسته نشده باشید چون تا حالا فقط گزینه های MITM رو تموم کردیم

2 اسکن SCAN
این ابزار همون nmap توی کالی لینوکسه برای اونایی که اطلاعات کافی ندارن باید بگم که یه اسکن کامل و همه جانبس از مک آدرس بگیر تا پورت های باز رو برای شما شناسایی می کنه

3 اتصال بیسیم به پورت connect to remote port
با این گزینه می تونید به پورت های باز نفوذ کنید و اطلاعات شخصی و داخلی سیستم هدف رو جاسوسی می کنه
برای ویندوز یه پورت هست که با اون و این نرم افزار های به درایو ها و دسکتاپ دسترسی داشت پس حتما توصیه می کنم که رو کامپیوتر شخصی خودتون رمز بزارید و نگید که هیشکی به لب تاپ من دست نمی زنه می بینید که نیازی به دست زدن نیست

4 هک پسورد های سیستم های تحت وای فای برای مثال vnc یا ssh
Vnc: اتصال به محیط گرافیکی سیستم یعنی دسکتاپش میاد تو موبایل شما
Ssh: اتصال به محیط ترمینال سیستم مثلا انگار تو ویندوز سی ام دی رو دادی دست هکر و از این طریق می تونه ویروسی رو که بالا گفتم رو رو سیستم شما اعمال کنه

5 شل شاک shellshock
برسی باگ های شل شاک

6 پادل اس اس ال ssl poddle
برسی باگ های ssl

7 دارای هیستوری یعنی اطلاعات مودمی که یک بار اسکن شده رو نگه می داره

8 تغییر دهنده مک گوشی : بعد از هک بهتره مک گوشیتونو عوض کنید تا دیگه غیر قابل شناسایی باشید البته از قبل در مورد تغییر مک تحقیق کنید چونبعضی مشکلاتی داره

تو نت آموزش های جامع تری نسبت به این برنامه هست ولی امیدوارم مطلب ما هم براتون مفید بوده باشه

برنامه مطلقا نیازمند روته و بدون روت به هیچ دردی نمی خوره برای راهنمایی در مورد روت اینجا کلیک کنید

این برنامه وای فای هکر نیست

ناگفته نمونه کلا نمیتونید ولی اگه از یه جای دیگه آپدیت کردید دیگه کار نمی کنه چون این نسخه کرک شدست
این نرم افزار و کاراییش یکمی سخته اونم مال تنوعشه پس اگه هر سوالی داشتید از طریق نظرات یا ایمیل در خدمتیم









@anonymous_security ™


رسا
شنبه 27 خرداد 1396 10:00 ب.ظ
ممنون واسه توضیحاتتون خیلی واضح بود
پاسخ A.S.T.I TM main admin : سلام رسا جون خواهش می کنم
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر


فهرست وبلاگ
پیوندهای روزانه
طبقه بندی
آرشیو
نویسندگان
نظرسنجی
    آیا مایل هستید که بخش گیم و نرم افزار های کمیاب راه اندازی بشه؟


آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
ابزار نمایشگر آی پی

مترجم سایت

جستجو
آخرین پستها
اَبر برچسبها
ابزار تلگرام

تیک ابزارابزار تلگرام برای وبلاگ

ابزار وبمستر