Hackeando Android: RAT

domingo, 22 de febrero de 2015




Estos últimos años el incremento en dispositivos móviles ha aumentado al grado de haber 2 dispositivos por cada habitante en el mundo, con este crecimiento también a aumentado el numero de peligros, en este post veremos la forma de acceder a una terminal Android y así obtener información sensible (Fotos,documentos,contactos,sms y mucho mas).




"RAT(Herramienta de Administración Remota):software que se utiliza para acceder o controlar un dispositivo de forma remota".

Este tipo de herramientas son 100% legales para el uso de administración de sistemas, pero utilizados de forma maliciosa, pueden ser muy peligrosos, ya que con estas podemos: 
  • Obtener información Sensible(Fotos, videos,archivos,conversaciones WhatsApp,etc).
  • Intervenir de llamadas.
  • Intervenir las cámaras.
  • Leer-Enviar SMS. 
  • Acceder a las llamadas realizadas y en tiempo real.
  • Acceder a los contactos.
  • Geo-localización (GPS).

COMO FUNCIONA?


Básicamente el funcionamiento de este RAT es inyectar un código dentro de una aplicación, que, al momento de ejecutarse en el dispositivo móvil hará un Reverse_TCP a un cliente instalado en una computadora.

"Reverse TCP:Conexión de reversa que hará un dispositivo, con el fin de eludir restricciones del Firewall, ya que el firewall normalmente esta configurado para bloquear las conexiones entrantes, pero no las salientes".

Al realizar la conexión con el cliente, este tendrá acceso a toda la información del dispositivo.




PRUEBA DE CONCEPTO


En YottaLabs realizamos una prueba con un Samsung Galaxy s5, en el cual instalamos una aplicación con el código inyectado, una vez que el usuario instalo la aplicación y la abrió, obtuvimos acceso completo, todo esto mediante una red local, pero mediante una configuración extra podemos hacerlo mediante internet, haciendo uso de herramientas como NO-IP, para así hacer la conexión desde el lugar que sea.

Para esta prueba utilizamos una aplicación sencilla y visible. Pero para una prueba real el código puede ser inyectado en una aplicación que el usuario utiliza normalmente: Facebook, algún juego, antivirus, etc. Este procedimiento de ocultamiento, hará que el usuario ocupe su aplicación normal, mientras que el Reverse TCP se realiza de forma oculta.





Sin duda es momento de subir 2 rallas a nuestra paranoia y evitar la instalación de aplicaciones que no sepamos de donde provienen.

Retomando lo que dije al principio esta herramienta puede ayudarte a administrar sistemas remotamente... pero nada evita que puedas espiar a tu novio/novia...

Happy Hacking! 



Comments

One Comment

RSS

Copyright @ 2013 Yotta Hack. Designed by Templateism | MyBloggerLab

Síguenos en Facebook