Kali Linux y la seguridad del teléfono celular

0

¿Hay herramientas / programas integrados en Kali Linux que se dirijan específicamente a teléfonos celulares? Además, ¿alguna de estas herramientas / programas funciona de forma remota sin enviar un oyente al objetivo?

    
pregunta Cody Rutscher 21.08.2018 - 05:49
fuente

1 respuesta

3

Kali Linux tiene herramientas en la categoría: Hardware Hacking. smali, apktool y android-sdk. Estas herramientas están destinadas específicamente a Android. Aunque, su pregunta fue más en torno a la idea de la explotación remota, como la ofrecida por Metasploit.

Para aclarar:

  • Número de teléfono (utilizado para identificar la tarjeta SIM)
  • número IMEI (usado para identificar el teléfono)
  • dirección MAC (utilizada para identificar la dirección de red física)

Estos son todos los selectores que lo identifican de manera única. No necesariamente permiten que el dispositivo sea hackeado. Pero permite correlaciones cuando el seguimiento de un usuario. El supuesto es que la ubicación del dispositivo es igual a la ubicación de los propietarios.

WARRIOR PRIDE nombre de código para un par de kits de software espía que se pueden instalar en el iPhone y en los teléfonos inteligentes basados en Android. Vea, aplicaciones para teléfonos de Angry Birds y 'leaky' dirigido por NSA y GCHQ para datos de usuario que describe el marco de WARRIOR PRIDE.

  
  • DREAMY SMURF: maneja la administración de energía, que de acuerdo con   Guardian incluye "la capacidad de activar sigilosamente un teléfono que es   aparentemente desactivado "

  •   
  • NOSY SMURF - "micrófono caliente", encendiendo el micrófono para escucharlo   conversaciones

  •   
  • TRACKER SMURF - geolocalización de alta precisión

  •   
  • PORUS - "kernel stealth"

  •   
  • PARANOID SMURF - "autoprotección"

  •   

Ahora tenemos una idea de cómo los programas reales comprometen a Android y iOS. Podemos centrarnos en la viabilidad de utilizar un número de teléfono para comprometer el dispositivo, es decir, no es factible. Al igual que con la orientación de una dirección IP, necesitaremos puertos abiertos para explotar el software, y la mayoría de los teléfonos inteligentes no ejecutan servidores que tengan puertos abiertos. A menos que esté al tanto de un conjunto de cadenas de caracteres a las que el cliente de SMS otorgará privilegios elevados (explotación de día cero), el número de teléfono tendrá un propósito menor, aparte de ser un identificador único.

¿Qué pasa cuando el usuario actualiza una aplicación, puedo MITM y reemplazar la actualización real con una actualización modificada que contiene spyware? Absolutamente, pero este mecanismo se implementa a través de HTTPS o utiliza validación de suma de comprobación firmada, como la que se observa con APT. Por lo tanto, a menos que rompa la criptografía de clave pública que están utilizando, esta no es una opción.

¿Qué pasa con la creación de un sitio web que ejecutará código JavaScript (o PDF) malicioso y otorgará al navegador (o privilegios elevados)? Posible.

  

Safari en iOS 4.0.2 '.pdf' Escalamiento de privilegios locales   'Jailbreak' . Un exploit como este hubiera sido probablemente detectado   notando que el navegador se bloqueaba (a menudo un desbordamiento de búfer) cuando   cargando un PDF bajo ciertas condiciones. CVE-2010-1797

Hablo acerca de este exploit con mayor profundidad ¿Cómo los hackers encuentran vulnerabilidades en los sistemas operativos de código cerrado? .

Me devuelven a SMS y conjuntos de cadenas maliciosas, a pesar de que no es un área donde se han documentado muchos escenarios, todavía es un vector de ataque. Por lo tanto, me centraré en la perspectiva de la ingeniería social en su lugar. La mayoría de la gente abrirá un SMS, correo electrónico, mensaje instantáneo bien elaborado sin demasiado pensamiento adicional. Así es como puede pasar de simplemente enviar un SMS a dirigir al usuario a un sitio web malicioso que usted controla. Algunas aplicaciones de mensajería mostrarán una URL al obtener el encabezado del título HTML y mostrarlo en su lugar. Aunque, esto se centra más en las ideas de phishing (piratear a la persona) para comprometer el dispositivo. En lugar de hackear el software del dispositivo.

    
respondido por el safesploit 21.08.2018 - 14:18
fuente

Lea otras preguntas en las etiquetas