Взлом андроид по сети

Взлом андроид по сети

  • Подборки , 5 апреля 2017 в 22:36
  • Глеб Умаров

В наше время множество вопросов можно решить несколькими движениями пальца. Во многом это достигается за счет хранения огромного количества личной информации на наших портативных устройствах, поэтому стоит опасаться приложений, при помощи которых злоумышленники могут получить доступ к личным данным.

Цель этой статьи — не продвижение этих приложений, а предупреждение об их существовании. Многие пользователи Android не знают о них, потому что большинство из них нельзя найти в Google Play, но их с легкостью можно найти на просторах Интернета.

Zanti

Zanti — скандально известное приложение, которое было создано компанией Zimperium. Оно было задумано для оценки защищённости Wi-Fi сетей, но многие используют его в корыстных целях. Благодаря Zanti можно контролировать смартфоны, которые подключены к той же сети Wi-Fi что и атакующий телефон. Например, можно подшутить над друзьями, перенаправляя их на определенные URL, выставляя заставку на основной экран и т.п.

Droidsqli

Многие слышали про SQL-инъекции, которые часто применяются в атаках на веб-приложения. Droidsqli позволяет использовать SQL-инъекции прямо через ваш Android-смартфон. Это единственная программа в своем роде.

Dsploit

Dsploit — мощный инструмент для проверки уязвимости сетей. При помощи него можно детально просканировать всю сеть и подключенные к ней устройства. Это приложение предоставляет злоумышленникам такие функции, как: подбор логина или пароля, слежка, обрыв связи и другие.

WPA WPS Tester

Это приложение было создано для проверки Wi-Fi сетей на наличие уязвимостей, а сейчас используется для их взлома. При запуске оно показывает уязвимые Wi-Fi соединения, к которым вы можете применить подбор PIN-кода WPS, а затем получить пароль от Wi-Fi сети.

Network Mapper

Network Mapper предоставляет вам информацию о том, кто подключен к сети, и кто пытается подключиться. Оно используется специалистами сетевой безопасности для проверки сетей на различного рода уязвимости.

Приложение может просканировать всю сеть целиком, включая порты, сетевые протоколы, и пользователей, подключенных к сети. После этого вы получите достаточно информации о своей сети, необходимой для нахождения и исправления уязвимостей.

AndroRAT

Первый инструмент удаленного администрирования для Android, который позволяет контролировать другие устройства через удаленное соединение с ними. Многие пользователи нелегально используют AndroRAT для доступа к чужим компьютерам и смартфонам в корыстных целях. Взлом основывается на операциях между клиентом и сервером.

Исходный код AndroRAT доступен на GitHub.

APK Inspector

APK Inspector позволяет получить исходный код абсолютно любого приложения, изменить его и получить доступ к полному функционалу нужного вам приложения. Для его использования необходимы права root-пользователя.

Wi-Fi Kill

Данное приложение позволяет отключать нежелательных пользователей от любой сети Wi-Fi.

Wi-Fi Inspector

Хотите знать, кто присоединился в вашей сети без разрешения? Wi-Fi Inspector позволяет получить информацию о всех устройствах, подключенных к вашей Wi-Fi сети, попутно снабжая вас IP-адресом, Mac-адресом, именем устройства и данными о производителе.

Shark For Root

Shark For Root используется для сетевого мониторинга и открытия дампа. Приложение основано на tcpdump.

DroidSheep

Отличное приложение для тех, кто только открыл для себя потрясающий мир взлома личных данных. DroidSheep позволяет перехватывать сессии социальных сетей при помощи обычного смартфона. Но будьте осторожны, ведь вашу сессию тоже могут перехватить.

Hackode

Приложение, необходимое тестировщикам, системным администраторам и профессионалам в области компьютерной безопасности для выполнения различных задач: разведки, сканирования исполняемых файлов и других задач.

DroidBox

DroidBox способен выполнять динамический анализ Android-приложений. Приложение предоставляет следующую информацию:

  • утечка информации через сеть, файлы или СМС;
  • обход разрешений;
  • криптографические операции, выполненные через Android API;
  • отправленные СМС и выполненные звонки.
Читайте также:  Окна ивапер отзывы клиентов

SSHDroid

SSHDroid позволяет создавать SSH-сервер для своего Android-устройства. Оно также позволяет позволяет выполнять некоторые терминальные команды и редактировать файлы.

inSSIDer

Полезный инструмент, показывающий ошибки конфигурации, конфликты каналов Wi-Fi сетей, которые приводят к ухудшению зоны покрытия точки доступа. Одним из плюсов inSSIDer можно назвать отображение сетей, не транслирующих SSID — отображаемое имя сети.

Spectrum, Екатеринбург, от 100 000 до 160 000 ₽

Помимо этого, приложение в удобной форме показывает мощность сигнала сетей Wi-Fi в зоне покрытия антенны смартфона.

Как взломать смартфон?

В статье описывается процесс, с помощью которого хакер может взломать смартфон жертвы, используя набор простых инструментов операционной системы Кали Линукс. И сегодня разберём один из способов того, как злоумышленник может взломать смартфон, находящийся под управлением операционной системы Андроид. Причём благодаря автоматизации некоторых процессов и при должной сноровке этот процесс можно поставить прямо-таки на поток.

Как взломать смартфон: лаборатория хакера.

  • Компьютер под управлением Кали Линукс Rolling
  • Смартфон под управлением Андроид
  • Невнимательный пользователь

Что хакер сможет сделать?

С помощью этого способа злоумышленник получит возможность:

  • читать смс
  • номера набранных телефонов
  • включать камеры устройства и просматривать видео в режиме он-лайн
  • определять текущее местоположение с большой точностью (в случае, если жертва использует Wi-Fi для выхода в сеть)
  • управлять устройством с помощью shell-команд (копировать, создавать и удалять файлы)

Как взломать смартфон: этапы взлома

Весь процесс разбивается на несколько этапов:

  • выбор оригинального приложения-жертвы
  • генерация пэйлоуда – декомпиляция двух файлов (созданного пэйлоуда и оригинального приложения .apk) – инжектирование файлов пэйлоуда в приложение – инжектирование специальных возможностей пэйлоуда и необходимых для этого разрешений для полноценной работы метерпретера
  • размещение заражённого приложения и удалённая с ним работа

Как видите самый смак лежит во втором, самом объёмном пункте. Дело в том, что всё описанное в нём можно проделать с помощью инструментария Метасплойт единственной командой через msfvenom, а можно – вручную. Она – команда – появится чуть ниже, а пока детали подготовки и объяснение флагов.

Выбираем приложение.

Перед тем, как начать, хакеру необходимо определиться с искомым приложением, которое он будет заражать для последующей «раздачи». Дело здесь не столько в популярности выбираемого, сколько в УЖЕ ИМЕЮЩИХСЯ возможностях и разрешениях этой программы. Давая разрешение на установку программы на свой смартфон, пользователи всё чаще обращают внимание именно на действия, которые приложение будет осуществлять. Согласитесь, если программки для игры в шахматы или читалка кодов ошибок автомобилей будет иметь доступ к настройкам звонков и СМС, а также к камере смартфона, это насторожит любого внимательного пользователя.

Однако такое поведение очень даже характерно для другого рода утилит, в том числе системных. Речь идёт о всякого рода чистильщиках, ремонтных утилитах и, конечно, мобильных браузерах и мессенджерах. Скорее всего, хакер обратит свой взор именно в эту степь. Я для примера возьму набирающий популярность мобильный браузер Mercury (у него есть дурацкая особенность – он сидит в автозагрузке и запускается вместе с включением устройства, а хакеру это только на руку), предварительно скачав его apk модуль установщика. Он называется ilegendsoft.mercury.apk.

Как взломать смартфон: генерация пэйлоуда.

Главная команда, которая и создаст троянский код:

-a dalvik — platform android – целью является платформа Андроид c архитектурой dalvik

Тип пэйлоуда. Обычно подбирается один из трёх типов пэйлоуда, которые по своему функционалу, в принципе, схожи. И все они входят в состав инструментария метерпретер из набора Метасплойт. Единственное их отличие — способ соединения с системой хакера. И выбирать будем из маленького списка:

  • reverse_tcp
  • reverse_https
  • reverse_http
Читайте также:  Как открыть мой компьютер в windows 10

IP адрес хакера. Если выбудете тренироваться на виртуальных площадках лаборатории, то есть смысл указать в качестве адреса локальный IP. У меня в статье будут фигурировать оба: локальный и глобальный адреса, так что вам лишь стоит набрать в Google команду what is my ip. IP адрес в локальной сети вам подскажет команда ifconfig. Оба адреса нам понадобятся, советую с этим моментом сразу определиться.

Порт. Выбираем любой, кроме реверсивных (80, например, не прокатит). Для работы в глобальной сети сразу необходимо позаботиться о пробросе портов. В статье о настройке троянской программы Dark Comet я пробросил с этой целью 1555 порт. Им и воспользуюсь в обоих экспериментах. Далее, настраиваем связку роутер – компьютер в опциях dst-nat (в разделе Переадресация портов в службе HTTP добавьте локальный адрес компьютера (из ответа на команду ifconfig в терминале Кали) в формате 192.168.Х.Х – всё зависит от версии вашего роутера):

IP-роутера:1555 -> 192.168.Х.Х:1555

Донор. Как уже указал, это браузер Меркурий (Mercury) ilegendsoft.mercury.apk.

Заражённый. В качестве имени будет фигурировать именно то имя, которое жертве будет подсовываться в качестве реального. Так что вопрос с наименованием также следует продумать заранее. У меня он называется payload.apk.

Далее. В Кали Линукс для работы нам не хватает одной маленькой библиотечки. Её и скачаем:

Итак, команда создания троянского приложения в моём случае принимает вид, в котором я и запускаю в терминале из директории с оригинальным apk:

Готово. Результат вы можете увидеть в той же папке:

Чтобы приложение смогло установиться и запуститься, нам нужно задать ему подпись. И сначала сгенерируем хранилище ключей:

Сейчас нам придётся пройти рутиную процедуру по регистрации. Пишите, впрочем, что хотите:

сверху рисунка попались результаты работы пэйлоуда – будущему браузеру присваивались неограниченные права

А теперь и сама подпись (работаем всё в той же папке, применявшиеся ранее имена папок и фалов я выделил жирным):

Подпись присваивается по умолчанию сроком на 10000 дней. Хватит. Тем временем в рабочей папке появился готовый к отсылке файл. Теперь заражённое приложение (кроме имени и чуть пополневшее – ничем от оригинала не отличается) должно оказаться на смартфоне жертвы и установиться.

Как взломать смартфон: работа с троянским приложением.

Антивирус при установке молчит. Установка проходит незаметно, кроме, конечно, предупреждений о непонятно откуда взявшихся непомерных желаниях браузера. Жертва включает браузер и лезет в сеть.

В это время злоумышленник ждёт урожая. Заряжаем Метасплойт (порты в роутере проброшены?):

нажмите, чтобы увеличить

Запущена текущая сессия метерпретера. Теперь остаётся вспомнить или изучить основные команды метера и команды shell под Андроид. Что-то можно выудить прямо сейчас. Наберите в строке метерпретера:

и вы увидите быстрые команды. Что здесь есть:

Что хоть взломали-то такое:

Проверим список sms-сок:

Проверим список звонков ( на выходе вы увидите путь calllog_dump_20170531121133.txt – документ в папке root):

Телефонные номера в книжке:

Логи будут представлены в виде текстовых файлов:

Рутирован ли смартфон:

Сколько есть камер:

Фото на память (камеры можно выбирать):

Запишем видео на память:

На некоторых смартфонах пэйлоуд сам активирует геолокацию, у некоторых пользователей она всегда включена. Проверьте, где он сейчас находится – повезёт-не повезёт (один из моих заражённых смартфонов, работающих через Wi-Fi, определился с точностью до адреса дома):

Наконец, для управления смартфоном наберём:

Читайте также:  Cubot king kong обзор

Есть доступ к командной строке Андроида.

Превентивные меры или как не попасться на удочку.

Из написанного понятны слабые места для тех, кто захочет вас отработать.

  • приложение должно попасть на смартфон и установиться. А значит, есть смысл не оставлять его где попало без присмотра. Иначе любое ваше любимое приложение будет работать против вас же
  • качаем приложения только из двух источников: разработчики и Google Play (там тоже много чего нехорошего замечено, но Google пытается контролировать ситуацию)
  • читайте, что собирается делать устанавливаемое приложение. Если требований к доступу очень уж много, стоит отказаться. Бесплатный сыр, знаете ли… он такой.

Взлом андроид смартфонов

Взлом андроид смартфонов – тема нашего обсуждения. Сегодня многие думают о том, чтобы взломать смартфон, удалённо прослушивать разговоры, просматривать смс-ки и самое интересное – смотреть через вебку. Взлом игр, приложений на андроид был доступен уже очень давно, чуть ли не с первых версий. Точнее сказать, тогда это было возможно, но не так популярно.

Начнём с того, что андроид является ОС на базе ядра Linux, а это много чего означает. Все возможности, которые у вас есть на десктопной версии, есть и на андроид смартфонах. Тут дело в удобстве.

Мы уже публикавали статью, где рассказали о самых популярных приложениях для взлома и тестирования безопасности на андроид.

Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение, через которое мы откроем бэкдор и сможем войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты. Таким вариантом мы сегодня и воспользуемся.

Давайте разберемся, что нам для этого понадобится:

  • Скрипт Evil-Droid;
  • Открытый порт;
  • ПК с установленным Kali Linux или загрузочная флешка.

Взлом андроид смартфонов – установка и запуск компонентов

Скачиваем архив или копируем его через терминал в необходимое место.

Далее переходим в папку и даём права на исполнение файлу evil-droid

Запускаем скрипт и генерируем вредоносный apk с бэкдором

Генерировать можно как файл под номером 2, так и 3. Я пользуюсь третьим, версия подойдёт для андроид устройств с более хорошей безопасностью. Для смартфонов с версией андроид 3-5 подойдёт и 2 пункт.

Перед нами появилось меню для настройки apk, которым мы будем пользоваться для взлома андроид.

Пункты, которые нам нужно настроить:

  • ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети.
  • set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать.
  • Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления.
  • Выбор папки, куда будет сгенерирован вредоносный apk.
  • Генерация вредоносного apk.

Всё сделано. Для того, чтобы произошел взлом андроид смартфона и вы могли им управлять, необходимо установить evilapk на атакуемый смартфон. Тут методов много и придётся использовать СИ.

Далее мы запускаем скрипт ещё раз и выбираем пункт – start listening. Зараженный смартфон появиться в списке и в открытом окне появится возможность ввести команды управления. Для того, чтобы получить их список воспользуйтесь параметром –help или -h(идентичны).

Помните эти важные слова в наше время:

Ни одна система не является безопасной

Можете посмотреть галерею скриншотов для лучшего восприятия.

Если вам понравилась статья, поддержите нас поделившись ею в социальных сетях, а также подпишитесь на обновления сайта.

Ссылка на основную публикацию
Буксы с тест драйвом
Тест драйв – пробный, бесплатный серфинг. Распространенная тема на буксах, которая дает возможность своим пользователям прорекламировать свой сайт или реферальную...
Windows server 2008 crack
Как активировать windows server 2008R2 / 2012R2 Как активировать windows server 2008R2 / 2012R2 Добрый день уважаемые читатели, сегодня я...
Wintoflash как сделать загрузочную флешку
Уроки Windows 7 | 18th Декабрь 2011|Просмотров: 17581 WinToFlash или Как сделать USB флешку загрузочной Здравствуйте, уважаемые читатели блога Rumman.ru....
Бунт самураев фильм 2013
Сюжет фильмов этой категории разворачивается в таинственной Японии. Великие сегуны удерживают страну от погружения в кровавую междоусобицу. Их жизни защищают...
Adblock detector