¿Qué debo hacer si alguien conoce la ip externa e interna de mi teléfono Android?

Nota: “Te estoy explicando, según la opinión de un hacker”

Cuando se trata de piratear un teléfono Android , los piratas informáticos siempre buscan la forma más fácil de poseer su objetivo.

“¿Y cuál es la forma más fácil de piratear un teléfono Android y qué datos se recuperan de él?

Según A Hacker, al principio, obviamente, quiere tener acceso a la tarjeta de memoria, porque esa es la única cosa … es mantener sus datos personales.

Explicación en pasos:

Métodos:

  1. RAT (herramienta de administración remota)
  2. Una carga útil y un oyente (Metasploit)
  3. Sin Ingeniería Social no puedes hacer nada en este caso.
  4. Explotando la última vulnerabilidad disponible en el mercado.

1 RATA

¿Crees que las herramientas de administración remota solo se pueden usar para sistemas basados ​​en Windows?

“Android usa el kernel de Linux obviamente”

Entonces, en este caso, RAT se puede usar contra el Android sin tener ningún permiso de root en el dispositivo Android de la víctima.

¿Cuáles son las cosas a las que puedes acceder usando una RAT en un Android?

a. Tarjeta SD

si. Mensajes

do. Lista de contactos

re. Casi todo lo que puede navegar sin tener acceso a la raíz.

y, surgen preguntas sobre cómo puede configurar una RAT?

Hay muchos proyectos de código abierto disponibles en Internet.

No estoy seguro acerca de la RAT que voy a mencionar es de código abierto o no.

El más famoso es: DroidJack

Aquí hay un video, “¿Cómo puedes configurar DroidJack?”

2. Una carga útil y un oyente (Metasploit)

Creas una carga útil y un oyente para acceder al teléfono Android.

Requisitos:

  1. Metasploit Framework debe estar instalado en su sistema.

¿Qué vas a hacer básicamente?

* Va a ejecutar un archivo ‘APK’ en el sistema de la víctima, significa ‘android’ y luego esta acción nos dará una conexión inversa en la computadora personal del ‘hacker’.

Guía para hackear un Android usando Metasploit FrameWork.

3. Sin Ingeniería Social no puedes hacer nada en este caso .

La ingeniería social se puede hacer en ‘persona real’ y ‘mundo virtual’.

En resumen, la ingeniería social es parte de la piratería, como se la puede llamar ‘Hackear los cerebros humanos’

Es pura estafa a una persona y obtener algo confidencial, que no está disponible en público y no lo estará.

Este es un arte de explotación de cerebros humanos y depende totalmente de usted, de cómo lo esté haciendo.

En este caso, puede hacer ingeniería social a la víctima, como hacer que él / ella decida instalar la aplicación maliciosa en su teléfono Android. (‘Depende de ti’)

4. Explotar la última vulnerabilidad disponible en el mercado.

Esto podría ser costoso alguna vez.

Debido a que no puede obtener los 0 días directamente de Internet, debe comprarlos, y estos 0 días son principalmente lanzamientos en ‘Dark Internet’ llamados como “Deep Web” de todos modos “Dark Internet y Deep Web son dos cosas diferentes”.

“Diferencia entre Internet oscuro y Deep Web”

¿Cómo puedes acceder a Deep Web? : Guía: Acceso a la Web profunda

Realmente no navego por Internet oscuro las 24 horas, los 7 días de la semana, pero supongo que la vulnerabilidad más reciente fue la reproducción de archivos .MP4. La vulnerabilidad se denominó “StageFright”.

La vulnerabilidad fue nombrada de acuerdo con el componente principal de Android ‘StageFright’ implementado en C ++, puede leerlo aquí: StageFrightWiki

En resumen, esto está explotando su dispositivo Android enviando un MMS. (Archivo de vídeo)

Este archivo de video contendrá algún tipo de programa malicioso que podrá ejecutar comandos de forma remota al dispositivo Android desde la computadora del hacker.

Video Exaplaination: la explicación en video sobre Stagefright

Gracias y saludos:

Rony Das

La dirección IP es solo la puerta de enlace del dispositivo que se está comunicando con la red. Si un pirata informático conoce la IP de su sistema / dispositivo, puede hacer un ping para obtener un ICMP (Protocolo de mensajes de control de Internet), luego puede verificar la vulnerabilidad del dispositivo utilizando escáneres vulnerables, y luego puede desarrollar un malware que revertirá el El TCP de un dispositivo a su sistema usando algunas herramientas de recorrido de directorio y engaña a la aplicación maliciosa como la aplicación genuina y la carga en el sitio web, si descarga esa aplicación maliciosa en su dispositivo móvil y la ejecuta, piense que el juego ha terminado. Dado que todas las credenciales lo escalarán al delincuente, el riesgo de violación de su privacidad está en un nivel extremo. La mayoría de los antivirus no detecta los malwares que están codificados con herramientas de recorrido de directorio.

Sugerencia final: reinicie su dispositivo móvil, es decir, debe eliminar todos los datos presentes en el dispositivo móvil, que es la mejor sugerencia de mi parte y actualizar con la última versión de Android OS.

Eres completamente vulnerable y debajo están los pocos que pueden protegerte un poco, pero no completamente.

  1. Navegación privada e incógnita
  2. Sin cookies, sin historial (no almacene cookies)
  3. Use HTTPS en todas partes
  4. Usar VPN

Usted tiene un alto riesgo (~ _ ~).

Pero no te preocupes, aún puedes salvarte.

Aquí está mi directriz.

Nadie puede hackearlo solo con una dirección IP, hasta que no ayude a hacker a hacerlo.

Sé que puedes estar pensando lo que “él está diciendo”. Bueno, es un hecho.

¿Puedes responder cómo te hackeará un hacker con la ayuda de la dirección IP?

ahora dirá que el hacker escaneará la dirección IP en busca de cualquier puerto abierto, luego inyectará malware.

Este es el punto que debe tener en cuenta.

Para acceder a una caja de forma remota, un hacker debe enviarle RAT. Significa que le pedirá que haga clic o abra un archivo. Ahora, si sabe muy bien que está en el blanco, tenga cuidado al tomar cualquier medida.

No haga clic ni abra ningún archivo sospechoso.

Hay algunas otras cosas que debe aplicar.

  • Debe instalar un buen antivirus (debe estar actualizado),
  • puedes cambiar tu isp. Cuando cambie de ISP, su dirección IP cambiará automáticamente.
  • Puedes usar una VPN. Tor puede ayudarte.
  • Firewall: si no está ejecutando un firewall de terceros, use Firewall de Windows. (No ejecute dos firewalls a la vez; interferirán entre sí).
  • Actualización del sistema operativo. Si actualiza su sistema operativo periódicamente, se le notificará sobre cualquier actividad sospechosa.

Fue una guía básica. Espero que te ayude.

Si tiene alguna duda, no dude en preguntar.

No hay nada de qué preocuparse, incluso si alguien conoce la dirección IP de su teléfono inteligente. A menos que y hasta que se acceda a su teléfono inteligente de forma remota, o sea pirateado, no tiene que preocuparse. Si se está accediendo o hackeado, puede intentar restablecer su dispositivo, de modo que se le asigne otra IP dinámica que será asignada por su ISP. Su IP interna, puede configurarla en el modo de asignación automática para que sea diferente cada vez que se desconecte y vuelva a conectarse a Internet.

Hiren Patel (Pune, MH)

Primero, no se preocupe si está utilizando un teléfono Android no rooteado ya que por ip cualquier hacker no puede hacer mucho.

Y si está conectado a cualquier red, es muy fácil encontrar su dirección IP y Mac.

Para evitar esto

1.Utilice proxies

2.Utilice VPN

3. Siempre asegúrese de que su firewall esté activado.

Eso es suficiente para protegerte de tales incidentes.

Simplemente piratee su dispositivo, esto no es un gran problema para ningún hacker. Es por eso que no pierda su dispositivo ip / mac.

More Interesting

¿Cuáles son las funcionalidades de la capa de sesión del modelo OSI? ¿Cómo se compara con la capa de red?

Alguien declaró que rastrearon mi dirección IP en Chateen. ¿Qué debo hacer?

¿Cómo funciona el modelo TCP IP?

¿Cómo puedo identificar paquetes SSH interactivos pero no SCP?

Para resolver el problema de agotamiento del espacio de direcciones con IPv4, ¿por qué no simplemente aumentamos la especificación de tamaño de octetos TCP / IP de 32 bits a 64 bits, en lugar de diseñar un nuevo protocolo IPv6?

¿Qué es el secuestro de sesión?

Para la transmisión del sistema de archivos, ¿hay alguna manera de 'mantener una conexión abierta', como con TCP, o la transferencia de datos relativamente sin estado es lo suficientemente rápida?

¿El modelo OSI también se aplica a las redes móviles?

¿Por qué los paquetes UDP se pierden en Internet?

¿Una computadora portátil contiene o realiza las funciones de todas las capas OSI de la arquitectura de protocolo?

¿Alguien puede rastrear nuestra dirección IP y encontrar los sitios que estamos visitando?

¿Cuántos mensajes totales se envían directamente desde y hacia el cliente DNS y el servidor cliente DNS cuando un cliente necesita un nombre resuelto en una dirección IP correspondiente?

¿Cuál de las 2 computadoras responderá a mi ping si ambas tienen la misma dirección IP y yo hago ping desde una tercera computadora?

¿Qué es un paquete?

¿Cuáles son las principales diferencias entre los modelos de referencia OSI y TCP / IP?