Cari lettori di Tecnogalaxy, in questo articolo andremo a vedere come hackerare smartphone Android e vedere il contenuto. Quello che vedremo in questo articolo sarà un mix tra il nostro caro amico Kali Linux e il famoso motore di ricerca Shodan (abbiamo già parlato di Shodan in qualche articolo precedente).

Questo mix permette di trovare e sfruttare le porte 5555 adb aperte di un device collegandoci senza installare nessuna backdoor, pazzesco se ci pensate. Al giorno d’oggi dove quasi tutti i nostri device sono collegati ad internet, la sicurezza è importantissima, dobbiamo alzare l’asticella scegliendo password complesse, tenere sempre aggiornati i nostri device, prestare massima sicurezza sulle porte che vogliamo aprire.

La stessa tecnica funziona anche se il telefono è connesso ad una rete wireless, Hotel, bar etc. Il malintenzionato potrebbe effettuare una scansione della rete vedendo gli indirizzi ip dei device collegati.

Per verificare se il vostro device ha la porta 5555 utilizzata da ADB aperta, potete fare un test al seguente indirizzo internet https://www.grc.com/x/ne.dll?bh0bkyd2.

Dal vostro dispositivo Android mentre siete connessi a internet attraverso la rete dati del vostro provider di telefonia, fare click su Proceed e digitate 5555 nel campo.

Se riceverete il messaggio Passed, significa che la porta 5555 risulta chiusa e non raggiungibile.

L’uso di questo programma può essere effettuato solo nell’ambito legale di un audit di vulnerabilità , basato sul consenso reciproco. È responsabilità dell’utente finale non utilizzare questo programma per nessun altro scopo.

Tecnogalaxy non si assume alcuna responsabilità e non è responsabile per qualsiasi uso improprio o danno causato da questo programma.

Passiamo al nostro test.

Hackerare smartphone Android

Apriamo una shell e scriviamo:

cd Scrivania (nel mio caso)
git clone https://github.com/metachar/PhoneSploit.git

Posizioniamoci sulla cartella di PhoneSploit

cd PhoneSploit

Scriviamo :

pip install colorama

Adesso eseguiamo il tool scrivendo:

python2 main_linux.py

Questo è il menù che potremo utilizzare, con le varie funzioni.

Eseguiamo il tool una seconda volta, in modo di avere due schermate aperte contemporaneamente, poi vi spiegherò perché.

Adesso spostiamoci su Shodan, facciamo il login e lanciamo la seguente query:

Android Debug Bridge

Shodan ci ritornerà una lista di indirizzi ip.

Copiamo un indirizzo ip e incolliamolo in PhoneSploit confermando con l’invio, se l’ip sarà raggiungibile avremo una conferma (connected).

Adesso spostiamoci sull’altra shell che abbiamo aperto prima e incolliamo lo stesso indirizzo ip, il tool ci darà conferma che la connessione è già avvenuta.

Ritorniamo alla prima shell e selezioniamo l’opzione 4, BINGO.

Scriviamo il comando ls , possiamo vedere il contenuto del device.

Scriviamo il comando cd sdcard/ e confermiamo.

Mi fermo qui con il test visto la potenza e la pericolosità di questo tool se utilizzato a scopi illegali.

Come difendersi da questo attacco

Come scritto all’inizio dell’articolo dobbiamo alzare l’asticella della sicurezza dei nostri device, scegliendo password complesse, tenendo sempre aggiornati i nostri device, prestare massima sicurezza sulle porte che vogliamo aprire, nel caso di dubbi appoggiarsi a professionisti che si occupano di sicurezza informatica.

Verificare se il vostro device ha la porta 5555 utilizzata da ADB aperta, potete fare un test al seguente indirizzo internet https://www.grc.com/x/ne.dll?bh0bkyd2.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.