Взлом Android
SWAPДоброго времени суток. Как вы знаете, на дворе у нас сейчас 21-й век и он является веком технологий, в котором самое опасное оружие - это информация. Вы никогда не задумывались о том, насколько небезопасен ваш телефон и все данные, которые на нем находятся? А стоило бы...
Эта статья поведает вам о том, как хакеры могут взломать смартфон, удалённо прослушивать разговоры, просматривать смс-ки, смотреть через вебку и делать еще много ужасных вещей, о которых вы до этого возможно и не задумывались.
Почему стоит опасаться атак с телефонов?
Начнём с того, что ОС Android базируется на ядре Linux,а из этого можно сделать вывод, что все возможности Desktop-версии присутствуют и в смартфонах. Поэтому на сегодняшний день злоумышленник не обязан сидеть в капюшоне перед экраном ноутбука или ПК, а просто может использовать свой смартфон в плохих целях, нанося ущерб людям в любых местах, но об этом как-нибудь в другой статье...
Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение удаленно или даже с помощью физического доступа к устройству, через которое и открывают бэкдор и получают возможность войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты.
Что же нужно злоумышленнику для того, чтобы осуществить свой план?:
- Скрипт Evil-Droid;
- Открытый порт;
- ПК с установленным Kali Linux или загрузочная флешка.
Как осуществляется взлом андроид смартфонов?
- Злоумышленник скачивает архив или копирует его через терминал в необходимое место
git clone https://github.com/M4sc3r4n0/Evil-Droid.git
- Далее переходит в папку и даёт права на исполнение файлу evil-droid
chmod +x evil-droid
- Запускает скрипт и генерирует вредоносный apk с бэкдором
sh evil-droid
То,под каким кодом злоумышленник генерирует APK зависит от степени безопасности устройств под управлением Android.Например для версий Android с 3 по 5 может использоваться и второй пункт,но для устройств с версией выше зачастую используют только третий.
Далее появляется тонкое меню настроек APK,которым и пользуются хакеры для взлома телефонов под ОС Android.
Пункты, которые выполняет хакер:
- ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети.
- set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать.
- Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления.
- Далее злоумышленник получает возможность выбрать папку, куда будет сгенерирован вредоносный apk.
- Последним шагом идет генерация вредоносного apk.
На этом этапе хакер получает apk файл,который он постарается закинуть жертве на смартфон и запустить любым способом.Здесь в ход идет все:от обычного спама,распространения данного файла по средством каких-либо читов,приложений и т.д.(если человек находится не в локальной сети) до Социальной Инженерии,с помощью которой обычно злоумышленник и получает нужный ему результат.
Далее хакер просто запускает скрипт, после чего вводит команды и видит зараженный смартфон, появившийся в списке и получает желаемый доступ к устройству.