giovedì 6 marzo 2014

Sicurezza Android: l'inefficienza! Tutorial: come usare Armitage+Kali Linux per creare apk malevolo e riuscire ad "hackerare" Android

Premetto che con questa guida non vi voglio invogliare a fare una cosa del genere contro una persona qualunque, questa guida vuole solo approfondire come i sistemi Antivirus Google ( e non ) siano inefficienti, e non sono in grado di riconoscere un Malware ormai conosciuto da molti anni cioè il cosiddetto Payload Meterpreter "versione Android".
il Payload si chiama android/meterpreter/reverse_tcp, e cosa fa, voi vi chiederete?
Crea una reverse connection tra Android(comunque è un vero e proprio trojan) e il nostro PC, quindi noi, cosa potremmo fare? La risposta è semplice, possiamo accedere alla shell(o riga di comando) android
possiamo usare comandi come cd /storage/sdcard per accedere alla Memoria interna del telefono e scaricare tutti i files della vittima o eventualmente eliminarli, con sysinfo possiamo avere tutte le info sul Dispositivo, il Kernel e il linguaggio (java/java), il nome ( di solito @localhost), scattare foto con la webcam, registrare sia con microfono e fotocamera... insomma non poche cose, tra l'altro rischiose come nel primo caso


Prima fase:

Creazione dell'APK Malevolo, al suo interno il PAYLOAD android/meterpreter/reverse_tcp cercando di farlo sembrare il piu' possibile il contrario

quindi apriamo una shell linux e digitiamo quanto segue nell'immagine

per LHOST dovete digitare su un'altra console ifconfig e vedere il vostro IP LOCALE
per LPORT mettete 443


poi, una volta ottenuto il file facebook_4.0.apk (sul desktop) trasferiamolo sul NOSTRO telefono
io uso airdroid :) 

Installiamo l'APK da dove l'abbiamo trasferito nel mio caso /extSdCard
ci apparira' non Facebook ma un'app chiamata MainActivity
comunque...
ora apriamo armitage da shell con i comandi che vedete in foto:

quindi otteremo un Programma chiamato Armitage, diviso in Shell Metasploit (in basso) e Interfaccia Grafica
(in Alto)


Ora andiamo a settare il cosiddetto Listener che consentira il rilevamento e l'intrusione nel Sistema Android

impostate come scritto in foto, ma in LHOST mettete il vostro IP LOCALE e LPORT mettete 443 
**ATTENZIONE: DOVETE COPIARE QUELLO CHE È SCRITTO VICINO A HANDLER IN ROSSO E PER PRIMO SCRIVETE: use exploit/multi/handler**


ora abbiamo impostato il Listener siamo pronti, installiamo e avviamo l'app sul telefono...
dopo pochi secondi dovrebbe apparire sul PC questo come in foto

Se viene rilevato appare sulla shell
(*)Sending stage (xxxxx bytes) to IP DEL TELEFONO
(*)Meterpreter Session 1 Opened 

meterpreter>

proviamo ad eseguire un comando come sysinfo... premendo help ne escono a bizzeffe e potete provarli tutti




Questo ci deve far pensare a quanto Android non sia sicuro, è inconcepibile che un malware del genere non venga riconosciuto dallo scanner Google o altri antivirus  e puo' bypassare le sicurezze senza problemi...
spero vi sia piaciuta... ciao a tutti!

Nessun commento:

Posta un commento