**Android hacking tutorial**
Lo scopo del video è di pura informazione e non incita nessuno ad usare le tecniche descritte per scopi malevoli.
Come è possibile da remoto infettare un dispositivo mobile e controllarlo ?Uno dei tanti vettori usati sono i link malevoli ( quelli che tutti riceviamo via sms ogni tanto oppure tramite le pagine web ). Un modo efficace per ottenere il controllo di un device è creare un eseguibile e hostarlo sulla propria macchina e renderlo ” raggiungibile” a chiunque abbia il collegamento. ( ci sono tanti altri modi ma x ora mi limito a questo ).
Procedura :
Si sfrutta per comodità, semplicità e per destare meno sospetti un host No-Ip.
No-IP collega il tuo indirizzo ip a un hostname statico o sottodominio.
Se siamo da casa l’ ip dinamico rende difficile il collegamento dall ‘ esterno quindi grazie ad un DNS dinamico si costringe un indirizzo IP dinamico a comportarsi come se fosse statico.
Innanzitutto cosa è un DNS?
È come un elenco telefonico per internet. Fornisci un nome, DNS fornisce un numero. In questo caso, il nome è l’ hostname e il numero è l’indrizzo IP. Senza DNS avresti bisogno di ricordare tutti gli indirizzi IP per tutti i siti web che vuoi visitare.
Fatto cio si attiva un server apache sulla nostra macchina ( attaccante ) e si condivide il file malevolo fornendo l indirizzo web del nostro noip E non piu l’indirizzo ip.
Lascio alla fantasia di chi legge quale sia il metodo migliore per condividere un link 😉
Una volta condiviso il link e avviato sul device vittima il codice malevolo ( payload ) se il device è stato gia’ rootato oltre ad alcune funzioni disponibili il meterpreter ( modulo che permette all’ attaccante di inviare comandi da remoto ) ci da la possibilita di avere accesso a tutte le cartelle del device.
Non solo… ma anche alla fotocamera… alla rubrica… alle mail… alle password archiviate… e si puo trasformare il dispositivo in una cimice ambientale e molto altro….
Ci sono alcune problematiche non affrontate nel video per non renderlo eccessivamente complesso da capire.( privilege escalation , uso dei vettori, metodi di phishing ecc ), ma si rende l’ idea di come si può anche da remoto controllare un device facendo leva su un pizzico di distrazione della vittima.
Video Rating: / 5