Biko Georges – Comment Intercepter Un SMS.

Bonjour les rois. Aujourd’hui, nous parlerons d’un sujet très intéressant : Comment Intercepter un SMS par Biko Georges. Vous avez été nombreux à m’interroger sur cette question et je me ferai grand plaisir de vous expliquer une technique assez pratique étape par étape.

Principe:
Cette technique consiste à réaliser une intrusion physique dans le téléphone de notre victime afin d’intercepter ses SMS.

DISCLAIMER \ !/
Ce cours a pour seul but d’éduquer et former les uns et les autres sur les attaques de type pen-test. Ainsi, je ne suis pas responsable des conséquences de vos actes si vous êtes surpris en train d’utiliser cette connaissance de manière illégale. Sur ce, nous pouvons avancer.

Il y a principalement deux méthodes pour intercepter un SMS:

  1. Intrusion physique locale : en installant un logiciel espion à distance sur le téléphone de la cible (nécessite le téléphone de la victime). C’est la plus facile. Tout le monde peut facilement l’appliquer.
  2. Interception à distance : ( Pas besoin de toucher le téléphone de la cible)… Ceci se fait en utilisant les techniques du GSM HACKING AVANCE afin d’intercepter les informations contenues dans les fréquences en temps réel (Technique complexe plus avancée).

Méthode N°1L’intrusion physique locale.

LE SCÉNARIO:
Comme vous le savez j’aime beaucoup le réalisme et la bonne compréhension des sujets que j’enseigne; et pour cela, je vais vous faire vivre à travers un scénario, une technique qui vous facilitera l’application de cette attaque.

ACTION
Dans ce scénario, Aboubacar Souléman, le technicien de Astuce CTO wannabe, a une liaison avec une de ses employées.

Quand son amant va aux toilettes, il se saisit son téléphone et y installe un logiciel d’espionnage. Nous ignorons pourquoi il a installé ce logiciel, mais je suis sûr que nous le trouverons bientôt.

Aboubacar, avec le téléphone physique en main, lance le téléchargement et l’installation du logiciel espion sur le téléphone à des fins malveillantes (il s’agit de Aboubacar , après tout, il n’a d’autre but que débridé, ambitieux et malveillant).

Voici Aboubacar qui télécharge et installe cette application de surveillance et espionnage sur le téléphone de son amoureuse / employée. Si nous voulons faire la même chose, nous devons simplement avoir le téléphone physique entre nos mains pendant 2-3 minutes.

Dans ce tutoriel, nous allons voir certains des logiciels qui peuvent être installés pour suivre et pirater des informations à partir d’un smartphone, que ce soit à des fins légitimes ou malveillantes.

QUELQUES APPLICATIONS D’ESPIONNAGE TÉLÉPHONIQUE

Il existe un certain nombre d’applications disponibles pour suivre / espionner les plateformes iOS et Android. Probablement le meilleur et qui semble être utilisé par Aboubacar dans cette scène, est FlexiSPY.

Il est disponible pour iOS, Android, BlackBerry et Symbian. Certaines de ses fonctionnalités sont listées ci-dessous d’après leur site Web.

Le Premium FlexiSPY avec toutes les fonctionnalités énumérées ci-dessus coûte 349$ par an. Cependant, il existe d’autres offres d’espionnage iPhone et Android offertes par d’autres entreprises. Ceux-ci inclus:

PhoneSheriff
IKeyMonitor
TheTruthSpy
Et beaucoup, beaucoup d’autres

La plupart de ces applications ne seront pas dans votre App Store car elles sont considérées comme malveillantes, néanmois certaines le seront.

THETRUTHSPY
Essayons une de ces applications pour Android, TheTruthSpy. Il dispose d’ un essai gratuit de 48 heures, donc nous pouvons l’utiliser pendant quelques jours avant de décider de l’acheter. Téléchargez-le, installez-le et essayez.

DECOUVREZ SES CARACTERISTIQUES Ce logiciel semble avoir toutes les fonctionnalités que nous pourrions espérer sur le téléphone d’un individu comme Aboubacar l’a fait.

ETAPE 1 – INSTALLEZ THETRUTHSPY

Avant de pouvoir installer n’importe quel logiciel d’espionnage sur un appareil mobile, nous devons modifier les paramètres de sécurité de cet appareil.

Par défaut, Android et iOS sont conçus pour permettre l’installation d’applications à partir de leurs magasins / dépôts officiels par exemple et donc nous avons besoin de les changer.

Sur Android, accédez aux paramètres “Sécurité” du téléphone de la victime (dans le Paramètre Application par défaut), puis autorisez les installations de l’application à partir de « sources inconnues ».

Ensuite, téléchargez la version d’essai à l’adresse http://android.thetruthspy.com , puis cliquez sur “Download” (et retrouvez le fichier dans votre application “Téléchargements”) pour exécuter le fichier d’installation.

À ce stade, vous devrez cliquer sur toutes les invites et les avertissements pour continuer à installer l’application.

Enfin, quand il est installé, ouvrez-le, car vous devrez le lier à votre compte ou ouvrir un compte ici avec votre adresse e-mail.


Après seulement 2 à 3 minutes avec le téléphone, le logiciel espion est installé et prêt à démarrer! Pour vous assurer que la victime n’aura aucune suspicion concernant son smartphone, assurez-vous de désactiver “sources inconnues” si elle était précédemment désactivée, supprimez le fichier .apk de l’application Téléchargements et cachez l’icône TheTruthSpy, qui peut être effectuée après l’ouverture de session à l’application.

ETAPE 2 – CONNECTEZ-VOUS AU PANNEAU DE CONFIGURATION

Maintenant que nous avons installé TheTruthSpy, nous pouvons accéder aux informations du téléphone à partir du cloud.

Le logiciel espion que nous avons installé sur le téléphone relie toutes les informations sur le téléphone à un serveur. Nous pouvons alors accéder à ce serveur via un compte à http://my.thetruthspy.com tel qu’indiqué ci-dessous.

Une fois que nous avons vérifié nos informations d’identification, nous sommes salués par un tableau de bord comme ci-dessous. Comme il s’agit d’un logiciel d’essai, certaines fonctionnalités ne sont pas disponibles, mais même ce logiciel d’essai permet de suivre le téléphone via le GPS et vous donne toute l’historique des SMS, des appels, de Twitter et enfin la Réponse automatique.


Vous pouvez constater que l’écran ci- dessous affiche l’historique des appels. Il énumère tous les appels, les destinataires, les dates et la durée d’appel. ( j’ai supprimé les noms par mesure de sécurité ).

Le schéma qui suit indique un échange de SMS qu’a effectué quelques jours plus tôt par la victime. Tous les messages texte de l’utilisateur sont disponibles ici.

Il vous permet également de suivre l’emplacement du téléphone (et vraisemblablement l’utilisateur) partout où cela se passe…

Il existe d’autres fonctionnalités disponibles ici avec cette application, cependant l’activation est payante.

A suivre:
METHODE N°2 : INTERCEPTION A DISTANCE SANS TOUCHER AU TÉLÉPHONE DE LA VICTIME.

Dans le prochain article, nous allons voir la Méthode N°2. Comme vous pouvez l’imaginer, cette méthode comporte d’innombrables applications dans le cyber espionnage professionnel, la cyberguerre, les Cyber-enquêtes criminelles, la médecine légale et bien d’autres usages. Par conséquent, dans le prochain article, j’essayerai d’être le plus simple possible car la complexité de cette technique exige quand même un certain nombre de prérequis. A très bientôt sur Biko-Georges.com pour la Méthode N°2.

Share

Salut, mon nom est BIKO GEORGES, je suis Expert en Hacking Militaire spécialisé dans la Cyberdéfense et la sécurité Informatique avancée. Je suis multi-cerfié en sécurité infrmatique (CEH, CCNA, CHFI, LPT, RHCE, COMPTIA SECURITY+ et PRO+ SECURITY).De retour de l’étranger, j'ai mis sur pied des entreprises capables de lutter contre la mauvaise utilisation des systèmes informatiques.J'ai créé à cet effet : Le Centre de Cyber-Défense Avancée(CCDA), LE SMART HACKING SCHOOL(SHS) devenue ISA aujourd’hui, L’ONG EMANTIC, LE GROUPE D’ENTREPRISE NITRIX (Qui regroupe 8 autres entreprises), ACS, ESH, CHP..

Laisser un commentaire

fr_FRFrench
en_USEnglish fr_FRFrench