أمن وحماية الهواتف الذكيةأمن وحماية الهواتف الذكية-فيديوشروحات الفيديو

فيديو : إختبار إختراق Android والتجسس على الأصوات والمكالمات

تم أرشفة هذا المحتوى


تكلمنا مسبقاً عن بعض الأمور التي تتعلق بإختبار إختراق نظام Android واليوم سوف نشرح سيناريو تزيف صفحات الإنترنت لأجهزة Android داخل الشبكة ومن ثم إختراقها من خلال مشروع Metasploit وتحويل جهاز Android إلى جهاز تنصت للتنصت على المكالمات والأصوات المحيطه بالجهاز , حيث قمت بعمل هجوم Dns_Spoof على الشبكة الداخلية ومن ثم قمت بعمل صفحه بسيطه تجبر المستخدم على تحميل ملف مزيف يقوم بتشغيل الإنترنت ولكنه بالأصل هو BackDoor يقوم بعمل إتصال عكسي معي.

 

 

طبعاً هذه الصور هي صور الأمور التي ظهرت للمستخدم بجهاز Android وما قام به أيضاً من تحميل وتنفيذ وقمت بالتنويه على أنني سوف أرفق هذه الصور بالمقال :

هذه الصورة تظهر كيفية تحويل طلب google.com إلى الصفحه الملغومة الخاصه بنا :

 

google_spoofed

وهذه الصورة أيضاً تظهر كيفية تحويل طلب isecur1ty.com إلى الصفحه الملغومة :

isecur1ty_spoofed

وهذه الصورة أيضاً تظهر تحميل Payload فور الضغط على زر تحميل متصفح الإنترنت :

backdoor_downloaded

وهذه الصورة تظهر تشغيل Payload بعد تنصيبه :

backdoor_run

أتمنى أن يكون الفيديو مفيد لكم وإن شاء الله سوف يكون هنالك المزيد من الأمور المتعلقه بإختبار إختراق Android بشكل أكثر تعمق 🙂

‫34 تعليقات

    1. فية مشكلة بعد صنع البايلود وهى بعد عمل ريستارت للجهاز البيلود لا يعمل تلقائى لابد من الضغط على البايلود ليعمل من جديد هل يوجد حل للمشكلة

      1. اكيد اصلا لازم يشغل سيرفرس وليس اكتفيتي حتى المستخدم ما بيحس بشيء لكن يتوجب التعديل ع سورس كود الباكدور
        fb.com/deluxezeus998

  1. السلام عليكم عندي بعض الاسئلة اللي حبيت اطرحها
    ١- هل هذا النظام هوا نظام اوبنتو
    ٢- هل الباك دور هو اتصال عكسي

    1. وعليكم السلام أهلاً عزيزي ..

      هذا نظام elementary os يمكنك التعرف عليه أكثر من هنا http://elementaryos.org/ والباك دور عزيزي وظيفته أن يقوم بإتصال عكسي أو يقوم بفتح منفذ لدى الهتف لإستقبال الإتصال عليه أو أي يقوم بعمل أي وظيفة تتعلف بإتصال الهدف مع الضحية وبحالتنا كان الإتصال العكسي 🙂

  2. السلام عليكم ورحمة الله وبركاته

    أولا الله يعطيك العافية ،

    ثانياً الباك دور جدا واضح للضحية انو هذا فايروس ، ومن المستحيل تشغيله !

    هل فيه طريقة بأنك تشرح كيف التعديل على ملفات الـ apk حتى يكون الباك دور غير مشكوك فيه

    وشكرا

  3. السلام عليكم ورحمة الله وبركاته

    اخوي محمد

    هل تستطيع ان تدايني على جميع الدروس الخاص بهذا الدرس

  4. السلام عليكم ..
    شكرا على شرحك .. لكن هل من طريقة للحفاظ على الضحية فكلنا نعلم ان هذه هي مشكلة الميتربريتر
    على غرار PC فهناك خاصية persistance

  5. نعم أخي محمد شغل social engineering , جميل و رائع يعني target مش حيحس بحاجة , طريقة الحماية تفعيل جدار الحماية وتشغيل المكافح , إلآ إذا كان الكراكرز مضبط حالو يعني مشفر البايلود أخر تشفير , بالهندسة العكسية ومغير القيمة المكشوفة , فكرة رائعة منك أخ محمد عسكر ^_^

  6. السﻻم عليكم ورحمة الله

    الشيء الاول شكرا ال على كل مجهوداتك الاكثر من رائعة ولكن عندي سؤالين كنت قد سالتهما من قبل على قناتكم في اليوتيوب

    الاول هل يمكن تثبيت الضحية كما في برنامج النجرات الموجود في نظام الوندوز وهل الارميتاج يقوم بهذا
    والشيء الثاني كيف يمكن تشفير ودمج البايلود مع برامج اخرى حتى ﻻ يكون هناك شك في البايلود المرسل الى الضحية

    ارجو الاجابة وشكرا للجميع

  7. السلام عليكم

    تجربة جيدة.. لكن العنوان مظلل
    بمعنى ان الاختراق في الوقت الحالي هو دخول الجهاز بدون اذن المستخدم وبدون علمة او حتى شكة
    ما فهمته من الموضوع انك قمت بتحميل برنامج وتنصيبة على الاندوريد وكلنا نعلم انه عود تنصيب اي برنامج فان النظام يعطيك قائمةبكل الصلاحيات التي يطلبها البرنامج
    فأنت فهذه النقطة اسغلت جهل المستخدم بدل من اختراق جهازة فعليا!

    وشكرا

    1. وعليكم السلام

      أهلاً عزيزي 🙂

      مثل هذا الهجوم يسمى هجوم CSA .. Client Side Attack أي الهجوم من جانب العميل , وفي هذا الهجوم أن تعتمد على العديد من الأمور أهمها الهندسة الإجتماعية لجعل المستخدم يقوم بتحميل ملف يقوم بتنفيذ مهمات خاصه بك بدلاً عن وظيفته الأساسية , وأغلب الإختراقات الكبيرة تتم من خلال هذه الهجمات , وبالنسبة لجهل المستخدم فهذه نقطة جوهرية تساعدنا بالقيام بالهندسة الإجتماعية بجعل المستخدم يقتنع بأنه يجب تحميل ملف معين لتشغيل الإنترنت وبالطبع عوامل الإقناع في هذه الهجمة هي أساس نجاحها.

      تحياتي لك وأرجو أن تكون النقطة وصلتك

  8. السلام عليكم

    شكرا لك يا غالي

    ولاكن الباك دور واضح

    هل يمكن دمج الباكدور معا تطبيق بصيغه apk .؟

    لـ اني بحتت سابقا عن طريقه لدمج ولاكني لم اجد للاسف

  9. اسئلة بسيط اذا امكنك تجاوبني عليها
    هل لازم تشفير البايلود الناتج ام انه لا يكتشف في نظام الاندرويد
    وايضا لما يقوم الضحية الافتراضي بتنصيب الملف (البايلود) رح يشك في الامر لانو تظهرلو اتصالات عكسية و غيرو و هو لازم يسمح بها
    و ايضا لما يغلق الضحية البايلود رح تنقطع الجلسة مباشرة هل فيه طريقة لجعل البايلود يستمر في العمل بشكل مخفي عن الضحية
    منتظر اجابة منك
    وبارك الله فيك على هذا المجهود

  10. هل يمكن القيام بالاختراق خارجياً ام داخل الشبكة فقط؟ وكيف نحول ip الجهاز إلى عنوان ثابت لاستخادمه في الاختراق الخارجي؟ وجزاكم الله خيراً

  11. شكرا لك ،عمل رائع بالفعل لدي اكثر من تسائل الاول هل بعد تثبيت البايلود يمكن جعل الضحية يتصفح النت لكي لايشك بالامر ثانيا هل بعد اختراق الضحية يمكن للضحية الحفاظ على جهازه وكيف سؤال اخير وهو هل يمكن عمل هذه الطريقه مع ايفون يحتوي على سيديا ؟

  12. السلام عليكم
    أخي الكريم , التطبيق بصيغة apk الذي وضعته ليحمله الهدف على هاتفه
    اين هو , وكيف استطيع أن اصنعه
    ثانياً لو تم تحميل البرنامج ( باك دور ) بشكل مباشر على الجهاز , كيف سيتفاعل مع الشبكة الداخليه

  13. مرحبا اولا: شكرا على الشرح
    ثانيا : يوجد معى مشكلة لما بخترق بالارميتاج ونفس البيلود الى فى الشرح بتظهر لى هذه المشكلة (No module of the name ext_server_android.jar found)
    رجاءا حل لهذه المشكلة وشكرا

  14. مساء الخير. .. عند تهكير حساب فيس بوك وكانت هناك مكالمات فيديو هل يمكن للشخص الذي قام بالتهكير ان يراقب مكالمات الفيديو والا بس الماسنجر

  15. يا ريت لو ادلنا على طريقة لدمج ملف ال apk مع ملف اخر حتى لا يشك الضحية
    وايضا البرنامج لا يعمل اذا خرجت من البرنامج .. كيف يمكن جعله startup يعني يشتغل لحاله اول ما يفتح التلفون ؟

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى