Termux CS
4.29K subscribers
1.52K photos
66 videos
273 files
3.72K links
بوت القناة

t.me/TermuxCS_Bot
Download Telegram
عظيم !! مرة أخرى ، يمكنك تأكيد كلمة مرور WPA / WPA2 كما هو موضح في الصورة أدناه ، فقد استولت على WPA - كلمة المرور: ram123456ram
كرر نفس الخطوة لاختيار ESSID للهجوم.
تحديث المكون الإضافي للمتصفح: صفحة تحديث للمكوّن الإضافي للمتصفح العام والتي يمكن استخدامها لخدمة البيانات الفعلية للضحايا.
سيؤدي ذلك إلى إنشاء حمولة .exe وتشغيل معالج متعدد في الخلفية للاتصال العكسي لنظام الضحية.
الآن عندما يفتح الضحية المتصفح ، سيحصل على صفحة مزيفة أخرى لإضافات التحديث كما هو موضح في الصورة المحددة. هنا يوصى بتحديث مشغل الفلاش الذي عفا عليه الزمن.
الآن عندما تنقر الضحية على "التحديث الآن" ، ستبدأ في تنزيل ملف update.exe إلى نظام الضحية الذي لا يعدو أن يكون مجرد ملف مستتر exe لجعل الوصول غير المصرح به في نظامه.
مدهش!! سيحصل المهاجم على الاتصال العكسي لنظام الهدف ، من الصورة الواردة أدناه يمكنك أن ترى أنه يحتوي على جلسة اختبار متر 1 مفتوحة.
كرر نفس الخطوة لاختيار ESSID للهجوم.
انتقل الآن إلى الأمام باستخدام الخيار الأخير ، أي الخيار الرابع.
صفحة تسجيل الدخول إلى OAuth: خدمة WIFI مجانية تطالب بمصادقة Facebook على المصادقة باستخدام OAuth.
في هذا الوقت الذي سيفتح فيه الضحية مستعرضًا ، قد يصطاد في صفحة الخداع المعينة على أنها "الحصول على اتصال بالإنترنت مجانًا" كما هو موضح في الصورة المحددة.
لذلك عندما يدخل الضحية إلى مؤهلاته على Facebook للوصول إلى الإنترنت المجاني ، فسوف يصطاد في هذا الهجوم الاحتيالي.