Ты забыл наверное указать что ты взломаешь только тот пк который у тебя находится в сети в твоей сети, и + больше половина функций уже работать не будут, например замена всех фото на свою, не будет работать так как все это происходит через протокол http:// а сейчас не кто не заходит на такие сайт, сейчас все сайты идут через протокол https://
А ты хорошенько подумай головой: все атаки на определенный аккаунт/человека - целевые. Есть куча методов, как заставить человека пройти на сайт по незащищенному протоколу. Сам факт целевой атаки уже подразумевает под собой подготовку. Снифинг, лживая точка доступа, фишинг компа бабушки жертвы с помощью поста с котятами с целью прониккновения в локальную сеть, откуда потом можно провести MITM-атаку и перехватить трафик. На что воображения хватит, то и делай. Только стоит предварительно перед этим пользоваться:
1. ОС без программных закладок+заранее провести ее аудит+нужные утилиты,желательно вшитые
2. Рабочую ОС запустить с виртуальной машины, которая сверху имеет еще одну виртуальную машину, через которую проходит трафик для отсеивания угроз. Даже если верхний уровень обнаружен, то еще одна виртуалка жива. Есть куча дистрибутивов которые стирают твою физическую работу и по максимуму затуманить деятельность. При этом сам ты как красная тряпка для быка.
3. Заранее сменить mac-адрес реальной машины и изучить работу сетей
4. Заходить в сеть для атак с чужого WI-FI, при этом позаботясь о том, чтоб твой трафик был напрвлен через сеть TOR
(поскрольку когда будут отправлять запрос о том, что вот кто-то нас ломанул, начнут тебя искать, но не смогут - скорее всего откажут в предоставлении инфы админы тора). А про чужой маршрутизатор - чтобы не палить свой.
5. Выходные виртуалки (необязательно одна) выполняют роль анализатора трафика - чтобы на вход к ОС не шли зловреды. При этом на каждой виртуалке не должно быть закладок и естественно можно использовать различные конфигурации прокси-серверов, при этом на внешней лучше использовать сам тор, а на внутренней любой надежный прокси-сервер с минимальным количеством узлов, чтобы было труднее узнать о шифрованном трафике.
6. можно еще использовать ssh туннели на выходной виртуалке.
7. Для обсепечения безопасности рабочей виртуалки можно использовать режим белых списков и работать там от имени простого пользователя
8. Безопасные шлюзы
Это вот самая основа ведения действий. А чтобы все это еще и осуществить, нужно знать администрирование, сами
устройства и оперциоку, плюс к этому еще и знания криптографии, все связанное с сетью и передачей данных, а также для глубокого анализа бинарники, чтобы анализировать процессы происходящие в операциоке и знание веба для знания того, что происходит при использовании того или иного сервиса.. Ну и как тебе такой наборчик?))
А я ведь еще и не знаю как сервисы взаимодействуют с железом и операционкой в целом, а также все тонкости протоколов всех уровней и работу сервисов, и транзитных узлов..))