Cum să rulați testul de penetrare pe camera telefonului Android utilizând Kali Linux

Como executar o teste de penetração na câmera do telefone Android usando Kali Linux

⌛ Reading Time: 5 minutes

Houve várias histórias de hackers sequestrando câmeras de telefones Android para espionar seus usuários ou fornecer-lhes imagens falsas. Como proprietário de um telefone de alerta, você pode querer evitar isso avaliando a probabilidade e os riscos reais de tal evento de ameaça.

Kali Linux é uma das melhores ferramentas para verificar as vulnerabilidades potenciais da câmera do seu telefone Android por meio de um teste de penetração. Ele pode ajudá-lo a ficar por dentro de qualquer tentativa de hacker de acessar remotamente a câmera do telefone.

Instalando um Exploit Payload

Para usar o Kali Linux para um teste de penetração, primeiro baixe-o de seu site oficial. Consulte este tutorial anterior para obter as definições de vários jargões, como “msfvenom,” “msfconsole,” “meterpreter” e mais que serão usados ​​neste exercício.

A primeira etapa do teste de penetração é instalar uma carga útil de exploração padrão no dispositivo. Para isso, abra o terminal Kali Linux e digite o seguinte comando: ifconfig. Isso fornecerá o endereço IP da sua sessão Kali Linux.

Agora digite o comando mostrado abaixo usando o endereço IP acima. O número da porta para exploits, trojans e outras vulnerabilidades é geralmente fornecido como 4444.

Nesta etapa, tente injetar uma carga útil metasploit, que é baseada em um interpretador Java. Se for bem-sucedido, o teste de penetração o ajudará a verificar se o seu telefone está vulnerável a alguém que está ouvindo chamadas, acessando SMS, geo-localização do usuário, etc.

Nesse caso, a tentativa é mostrar como o exploit pode ser potencialmente usado para acessar as câmeras do telefone.

Lançamento do payload do Android Camera Kali Linux

Assim que a exploração for iniciada, um arquivo APK chamado “Payload” será instalado na pasta raiz. Você precisa instalá-lo em um telefone Android de destino. No entanto, é mais fácil falar do que fazer. A maioria dos telefones e e-mails Android mais recentes se recusará a transportar esses arquivos infectados por malware, e isso é uma coisa boa.

No entanto, isso ainda pode ser feito por meio de um cabo USB ou arquivos temporários. Se um hacker tiver acesso ao seu telefone por alguns minutos, isso o torna um tanto vulnerável. Nosso esforço aqui neste teste de penetração é determinar a extensão precisa do risco envolvido.

Carga útil Kali Linux da câmera Android instalada na raiz

Depois de transferido, você precisa encontrar uma maneira de instalar o arquivo de carga útil em seu telefone. A menos que seja uma versão muito antiga do Android, seu telefone deve emitir vários avisos antes que o APK possa ser instalado. Ainda assim, não importa a versão do telefone Android, existem muitas outras maneiras de instalar aplicativos de fontes desconhecidas em um telefone Android.

Carga útil instalada

Lançando o Exploit

Para iniciar a exploração do Payload acima, insira o seguinte comando: msfconsole. Levará apenas alguns segundos para que o comando seja executado, e o metasploit pode ser preparado para mais testes de penetração nas câmeras do telefone.

Android Camera Kali Linux Msfconsole

O metasploit dará sua própria descrição completa. O resumo da carga útil também está visível. Mostra o número de exploits em ação.

Lançada a câmera Android Kali Linux Msfconsole

Na próxima etapa, o msfconsole está pronto para iniciar o exploit. Para isso, consulte o endereço IP e o número da porta (4444) discutidos anteriormente. Assim, digite os seguintes comandos:

Lançada câmera Android Kali Linux Msf5

Quando o manipulador TCP reverso for ativado, você verá vários estágios do Meterpreter sendo inicializado. Aguarde alguns segundos enquanto ele diagnostica o telefone de destino.

Deve ser mencionado aqui que a maioria dos telefones Android modernos continuará a negar esse acesso. Lembre-se de que este é um teste de penetração. Se o seu telefone Android não puder ser invadido usando este arquivo APK letal, isso significa que o fabricante do seu telefone está ciente desse vetor de ataque específico.

Android Camera Kali Linux Meterpreter Session

Acessando a câmera do telefone Android

Se você conseguiu inserir o exploit no telefone, existe uma chance de que agora ele possa ser penetrado. Quando isso acontecer, o “meterpreter” em um terminal Kali Linux será capaz de estabelecer uma conexão com o telefone. Neste ponto, insira help para acessar várias opções no telefone Android sob ataque.

Opções do medidor do Android Camera Kali Linux

Insira os seguintes comandos (do menu de ajuda) para acessar as câmeras do seu telefone. Nesta exploração, houve uma tentativa de acessar a câmera traseira para tirar fotos do terminal.

Para completar um teste de penetração bem-sucedido, assim que puder acessar a câmera, tire uma foto e salve-a na pasta raiz do Kali Linux. Você também pode editar, renomear ou excluir as outras fotos armazenadas. Portanto, qualquer penetração bem-sucedida no telefone testado é um alerta sobre a probabilidade de um ataque real, o que significa que é hora de fazer um patch de segurança.

Câmera Android Câmera fotográfica Kali Linux

Neste tutorial, você aprendeu como uma câmera Android pode ser acessada de um terminal Kali Linux para teste de penetração.

Este é um artigo de pesquisa de segurança. Se você estiver acessando a câmera de outra pessoa para uma demonstração, sempre obtenha permissão primeiro – a menos, é claro, que seja o seu próprio telefone. Não se esqueça de verificar esses aplicativos de hacking para Android para ajudá-lo a testar e encontrar vulnerabilidades em seu telefone

Relacionado:

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.