Nota: “Te estoy explicando, según la opinión de un hacker”
Cuando se trata de piratear un teléfono Android , los piratas informáticos siempre buscan la forma más fácil de poseer su objetivo.
“¿Y cuál es la forma más fácil de piratear un teléfono Android y qué datos se recuperan de él? “
- ¿Qué son los puertos TCP? ¿Qué significa TCP?
- ¿Cómo se debe detectar y conmutar por error una gran pérdida de paquetes en una red de transportista de tránsito?
- ¿Por qué se usa Dijkstra para el enrutamiento de estado de enlace y Bellman-Ford para el enrutamiento de vector de distancia? ¿Por qué no usar lo mismo?
- Con la herramienta nmap, ¿es posible descubrir por qué un puerto en particular está cerrado / abierto?
- ¿Qué es la tecnología de red de transporte de paquetes?
Según A Hacker, al principio, obviamente, quiere tener acceso a la tarjeta de memoria, porque esa es la única cosa … es mantener sus datos personales.
Explicación en pasos:
Métodos:
- RAT (herramienta de administración remota)
- Una carga útil y un oyente (Metasploit)
- Sin Ingeniería Social no puedes hacer nada en este caso.
- Explotando la última vulnerabilidad disponible en el mercado.
1 RATA
¿Crees que las herramientas de administración remota solo se pueden usar para sistemas basados en Windows?
“Android usa el kernel de Linux obviamente”
Entonces, en este caso, RAT se puede usar contra el Android sin tener ningún permiso de root en el dispositivo Android de la víctima.
¿Cuáles son las cosas a las que puedes acceder usando una RAT en un Android?
a. Tarjeta SD
si. Mensajes
do. Lista de contactos
re. Casi todo lo que puede navegar sin tener acceso a la raíz.
y, surgen preguntas sobre cómo puede configurar una RAT?
Hay muchos proyectos de código abierto disponibles en Internet.
No estoy seguro acerca de la RAT que voy a mencionar es de código abierto o no.
El más famoso es: DroidJack
Aquí hay un video, “¿Cómo puedes configurar DroidJack?”
2. Una carga útil y un oyente (Metasploit)
Creas una carga útil y un oyente para acceder al teléfono Android.
Requisitos:
- Metasploit Framework debe estar instalado en su sistema.
¿Qué vas a hacer básicamente?
* Va a ejecutar un archivo ‘APK’ en el sistema de la víctima, significa ‘android’ y luego esta acción nos dará una conexión inversa en la computadora personal del ‘hacker’.
Guía para hackear un Android usando Metasploit FrameWork.
3. Sin Ingeniería Social no puedes hacer nada en este caso .
La ingeniería social se puede hacer en ‘persona real’ y ‘mundo virtual’.
En resumen, la ingeniería social es parte de la piratería, como se la puede llamar ‘Hackear los cerebros humanos’
Es pura estafa a una persona y obtener algo confidencial, que no está disponible en público y no lo estará.
Este es un arte de explotación de cerebros humanos y depende totalmente de usted, de cómo lo esté haciendo.
En este caso, puede hacer ingeniería social a la víctima, como hacer que él / ella decida instalar la aplicación maliciosa en su teléfono Android. (‘Depende de ti’)
4. Explotar la última vulnerabilidad disponible en el mercado.
Esto podría ser costoso alguna vez.
Debido a que no puede obtener los 0 días directamente de Internet, debe comprarlos, y estos 0 días son principalmente lanzamientos en ‘Dark Internet’ llamados como “Deep Web” de todos modos “Dark Internet y Deep Web son dos cosas diferentes”.
“Diferencia entre Internet oscuro y Deep Web”
¿Cómo puedes acceder a Deep Web? : Guía: Acceso a la Web profunda
Realmente no navego por Internet oscuro las 24 horas, los 7 días de la semana, pero supongo que la vulnerabilidad más reciente fue la reproducción de archivos .MP4. La vulnerabilidad se denominó “StageFright”.
La vulnerabilidad fue nombrada de acuerdo con el componente principal de Android ‘StageFright’ implementado en C ++, puede leerlo aquí: StageFrightWiki
En resumen, esto está explotando su dispositivo Android enviando un MMS. (Archivo de vídeo)
Este archivo de video contendrá algún tipo de programa malicioso que podrá ejecutar comandos de forma remota al dispositivo Android desde la computadora del hacker.
Video Exaplaination: la explicación en video sobre Stagefright
Gracias y saludos:
Rony Das