**Android hacking tutorial**

Lo scopo del video è di pura informazione e non incita nessuno ad usare le tecniche descritte per scopi malevoli.

Come è possibile da remoto infettare un dispositivo mobile e controllarlo ?Uno dei tanti vettori usati sono i link malevoli ( quelli che tutti riceviamo via sms  ogni tanto oppure tramite le pagine web ). Un modo efficace per ottenere il controllo di un device è creare un eseguibile e hostarlo sulla propria macchina e renderlo ” raggiungibile” a chiunque abbia il collegamento. ( ci sono tanti altri modi ma x ora mi limito a questo ).
Procedura :
Si sfrutta per comodità, semplicità  e per destare meno sospetti un host No-Ip.
No-IP collega il tuo indirizzo ip a un hostname statico o sottodominio.

Se siamo da casa l’ ip dinamico rende difficile il collegamento dall ‘ esterno quindi grazie ad un DNS dinamico si costringe un indirizzo IP dinamico a comportarsi come se fosse statico.
Innanzitutto cosa è un DNS?
È come un elenco telefonico per internet. Fornisci un nome, DNS fornisce un numero. In questo caso, il nome è l’ hostname e il numero è l’indrizzo IP. Senza DNS avresti bisogno di ricordare tutti gli indirizzi IP per tutti i siti web che vuoi visitare.

Fatto cio si attiva un server apache sulla nostra macchina ( attaccante ) e si condivide il file malevolo fornendo l indirizzo web del nostro noip E non piu l’indirizzo ip.

Lascio alla fantasia di chi legge quale sia il metodo migliore per condividere un link 😉

Una volta condiviso il link e  avviato sul device vittima il codice malevolo ( payload ) se il device è stato gia’ rootato oltre ad alcune funzioni disponibili il meterpreter ( modulo che permette all’ attaccante di inviare comandi da remoto ) ci da la possibilita di avere accesso a tutte le cartelle del device.
Non solo… ma anche alla fotocamera… alla rubrica… alle mail… alle password archiviate… e si puo trasformare il dispositivo in una cimice ambientale e molto altro….

Ci sono alcune problematiche non affrontate nel video per non renderlo eccessivamente complesso da capire.( privilege escalation , uso dei vettori, metodi di phishing ecc ), ma si rende l’ idea di come si può anche da remoto controllare un device facendo leva su un pizzico di distrazione della vittima.
Video Rating: / 5


Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? Possiamo aiutarti!

Contattaci subito per avere un aiuto immediato : dettagliaci tramite mail o Whatsapp che tipo di supporto ti occorre e ti invieremo un riscontro immediato!

Compila e invia il modulo qui sotto per inviarci subito una richiesta di supporto

Scrivi il tuo indirizzo email qui

Scrivi qui come possiamo aiutarti – ti supportiamo immediatamente per ogni tua esigenza!