美国新闻媒体“60分钟”最近演示了如何去监控一位美国国会议员的智能手机,在这件令人难以置信的事件中我们要特别注意的一点是:这个漏洞自2014年起便开始曝光和传播,安全牛之前也有过至少两次的报道。
经协商,美国国会议员 Ted Lieu 同意一个黑客小组监控他的iPhone,以向公众演示这种攻击的现实性和可怕性。这些安全人员随后利用蜂窝网络的SS7信令系统协议的一个漏洞成功实现跟踪议员的位置,阅读他的短信,甚至监听并记录他的通话。
“首先,这真是令人毛骨悚然。其次,它也让我很愤怒”,Lieu在知道他的手机通话被记录后表示。“去年,美国总统给我打过电话,并且我们谈论了一些事情。如果黑客们正在监听(我的手机),那他们就会知道这次通话的内容。而这绝对会成为大麻烦。”通过SS7的漏洞,黑客小组可以仅通过这部手机的电话号码,对该手机的通话和短信实现监听。SS7对于移动网络来讲,提供通话开始和结束、回拨、通信连接、定位变化、账单数据、SMS短信内容传递等等的信令。它几乎是移动业务的全部。
虽然这只是一个试验,但是当杜贝看到那张记录他的行踪的地图时,感觉还是很不舒服。这意味着,远在世界另一边的某个人或某些人,可以看到他什么时候到办公室,住在什么地方,哪天清早去了机场。当然,还知道他在电话里说了些什么。“这真是让人后背发凉。”
其实对普通用户来讲,最大的危险在于,当遇到这类事件时,无法有效的去阻止,黑客可以随便查看你的短信,或者其它聊天记录,也可以随便窃听你的通话内容,男士们要小心了,当心你的老婆用这个技术去监视你哦!现在唯一能解决这个问题的办法,就是关机,否则,所有用户都无法避免被黑客用这种方法攻击!
看到这里是不是觉得很可怕 那么我们说下这些原理是什么?最后面对日益强大的互联网技术我们该如何防范呢?
为了让大家明白,黑客是实现上面所说的,将在这里曝光全流程。当然,不同的操作系统方法会有区别的。安卓系统是世界上使用最为广泛的操作系统,所以就先从它开始吧。当然,后面我还会列出IOS和Windows Phone的原理。
为了对各类黑客方法进行测试,我们需要建立一个安全的虚拟环境。首先,我们得创建几个安卓虚拟设备。
其次,我们需要下载并安装智能手机Pentest框架。该框架由Georgia Weidman一手打造,而美国国防部是其最大的金主。在当今业界,Pentest框架绝对称得上是智能手机的开发利器。
好的,那我们先来新建个安卓虚拟设备练练吧。
首先打开你的终端设备 想要开始,首先我们先装个一个Kali Linux,并打开终端设备。
想要在Kali上运行安卓虚拟设备,我们需要安装许多重要的库,不过,我们可以在Kali上轻松找到。只需键入:kali > apt-get install lib32stdc++6 lib32ncurses5 lib32zl就好。
安装了这三个库后,然后我们就可以安装安卓SDK了。
第三步:安装安卓SDK
通过Kali自带的Iceweasel浏览器,我们可以前往安卓官方的SDK网站并下载所需的工具。对了,可别忘了下载Linux套件。你可以根据自己使用的电脑选择Widows或者Mac版本的套件,随后请在Kali上对这些虚拟设备进行测试。不过这种方式有些过于复杂了,下面我教你们一个简单的方法,直接在Kali上搞定一切。
下载好之后,你可以使用Kali自带的图形界面工具对其进行提取。当然你也可以用命令行对其进行提取。
第四步:前往工具目录
现在,我们要前往SDK目录下的工具目录。
输入:kali > cd /android-pentest-framework/sdk/tools
进入工具目录后,我们就可以运行安卓应用了。只需要输入kali > ./android就好。
开始运行应用后,SDK管理器就会打开一个与上图类似的用户界面。随后我们要下载两个安卓系统来练手(安卓4.3和安卓2.2)。在这一步中,首先你要确认这两个操作系统是否出现在列表中。然后选中它们并点击“Install XX packages”按钮。随后SDK就会自动将这两个操作系统下载到你的Kali上。
第五步:安卓虚拟设备管理器
下载好所有组件后,我们就可以创建自己的安卓虚拟设备(AVDS)了。在刚刚的SDK管理器界面中,选择Tools -> Manage AVDs,接着就会跳出类似下图的安卓虚拟设备管理器界面。
点击“新建”按钮,又会打开下图中的新界面。请新建两个安卓虚拟设备,一个运行安卓4.3,一个运行安卓2.2。为了方便,我直接把这两个设备命名为安卓4.3和安卓2.2。
如上图所示,选择Nexus 4和合适的Target(安卓4.3:API 18,安卓2.2:API 8 )。在皮肤(Skin)选项,请选择皮肤与动态硬件控制(Skin with dynamic hardware controls)。其他选项就不用更改了,默认设置就好。不过在SD卡选项上,请设定为100MiB。
第六步:开启安卓虚拟设备
创建好两个安卓虚拟设备后,虚拟设备管理器的界面上就会出现这两个设备(如下图所示)。
选中其中一个虚拟设备并点击“开始”按钮。
随后你的虚拟设备就会出现在安卓模拟器上。这一步时间可能会有些长,请耐心等待。完成之后,你的虚拟设备就会出现在Kali的桌面上了。
第七步:安装智能手机Pentest框架
这一步我们需要安装智能手机Pentest框架。你可以用git克隆从 https://Github.com/georgiaw/Smartphone-Pentest-Framework.git下载。
kali > git clone https://github.com/georgiaw/Smartphone-Pentest-Framework.git
第八步:启动Apache
过程中我们需要网页服务器和MySQL数据库,所以赶紧去开启这两项服务吧。
输入:
kali > service apache2 start
kali > service mysql start
第九步:编辑配置
像其他基于Linux的应用一样,Pentest框架也是通过简单的文本配置文件来完成配置的。首先,我们得进入带有框架控制台子目录的目录。请输入:
kali > cd /root/Smartphone-Pentest-Framework/frameworkconsole
随后,打开自带文本编辑器的配置文件。这一步我用到了Linux上的文本编辑器Leafpad,只需输入kali > leafpad config就好。
此外,我们还需要编辑IP地址变量和Shell IP地址变量,这样才能确定Kali系统确切的IP地址(输入ifconfig就能找到它)。
第十步:启动Pentest框架
现在我们可以启动Pentest框架了,请键入:kali > ./framework.py
这样就可以打开如下图所示的框架菜单了。
1586 篇文章