Przy ponad 2 miliardach aktywnych urządzeń z Androidem każdego miesiąca, każde z nich może zostać wykorzystane przy użyciu narzędzia do zdalnej administracji (powszechnie znanego jako RAT). AhMyth jest jednym z tych potężnych narzędzi, które mogą pomóc osobom z zewnątrz monitorować lokalizację urządzenia, przeglądać wiadomości tekstowe, robić zdjęcia kamerą, zrzuty ekranu, a nawet nagrywać za pomocą mikrofonu bez wiedzy użytkownika.
Narzędzia do zdalnego zarządzania to programy, które zapewniają wsparcie techniczne zdalnym komputerom, umożliwiając administratorom bezpośrednie logowanie i sterowanie urządzeniami. Jednak hakerzy szybko dostrzegli potencjał tych narzędzi i zaczęli wykorzystywać je do niecnych celów. Zaawansowane RAT są często używane do zdalnego dostępu i sterowania szeroką gamą urządzeń, ale dzisiaj skupimy się na najpopularniejszym urządzeniu – Androidzie. AhMyth to nowy, obecnie opracowywany Android RAT typu open source, który wykorzystuje prosty interfejs GUI. Ponadto AhMyth można również dostosować do wielu platform, w tym Linux, Windows i MacOS.
Aplikacja Szpiegowska Telefon
RAT składa się z dwóch części: pierwsza to aplikacja po stronie serwera oparta na frameworku Electron, w naszym przypadku na naszym komputerze stacjonarnym lub laptopie, ale ta aplikacja może zostać w pewnym stopniu rozszerzona w razie potrzeby. Pełni funkcję panelu kontrolnego podłączonego do RAT; druga część to klient, który posłuży jako backdoor do zainfekowanej aplikacji na Androida.
Pobierz i zainstaluj AhMyth
Istnieją dwa sposoby pobrania i zainstalowania AhMyth. Użyj źródła bezpośrednio z GitHub lub użyj plików binarnych, które udostępniają.
Kod źródłowy metody 1
Jeśli zdecydujesz się rozpocząć od źródła, musisz sprawdzić, czy niektóre zależności są zainstalowane.
Java – używana do generowania backdoora APK
Electron – do uruchamiania aplikacji desktopowych
elektron-budowniczy i elektron-pakowalny – służy do tworzenia plików binarnych dla systemów macOS, Windows i Linux
Jeśli je zainstalowałeś, możesz kontynuować. Najpierw sklonuj kod z usługi GitHub za pomocą następującego polecenia.
https://github.com/AhMyth/AhMyth-Android-RAT.git
Następnie przejdź do katalogu AhMyth-Android-Rat poniżej.
cd AhMyth-Android-RAT / AhMyth-Server
Po wejściu uruchom AhMyth za pomocą poniższego polecenia.
Ten program jest wciąż w fazie beta, więc nie jest tak solidny jak kiedyś. Dlatego nieuniknione jest, że podczas pracy mogą wystąpić błędy. Jeśli pojawi się błąd, spróbuj uruchomić go ponownie jako root, jak pokazano poniżej.
sudo npm start --unsafe-perm
Kiedy zobaczysz, że GUI się uruchamia, oznacza to, że już działa.
Metoda 2 pliki binarne
Kod źródłowy to jeden ze sposobów na pobranie go, ale jeśli jesteś leniwy jak ja, jest prostszy sposób - użyj plików binarnych! To świetna opcja, gdy pracujesz na komputerze z systemem Windows i nie chcesz bawić się w wiersz poleceń. Ale sprawdź, czy Java jest zaktualizowana na twoim komputerze.
Przejdź do strony wydania AhMyth i pobierz ją. Obecnie obsługują tylko przesyłanie plików w systemach Linux i Windows.
Pobierz odpowiedni plik - zainstaluj - uruchom automatycznie.
Utwórz plik APK
Teraz, gdy nasz program jest już uruchomiony, nadszedł czas na zbudowanie aplikacji na Androida z backdoorem. U góry ekranu wybierz Konstruktor APK. Pierwszą rzeczą do zmiany jest „Źródłowy adres IP", czyli adres IP komputera, który będzie wysyłał i odbierał polecenie.
Do celów testowych korzystam tylko z mojej lokalnej sieci Wi-Fi. Jeśli jednak chcesz pracować poza siecią lokalną, musisz podłączyć komputer do Internetu i użyć publicznego adresu IP.
AhMyth może zbudować plik APK na dwa różne sposoby. Może utworzyć samodzielny plik APK lub zostać użyty do zainfekowania innej aplikacji, aby pozostać w ukryciu na urządzeniu docelowym. Aby zrobić to drugie, zaznacz pole „Powiąż inną aplikację", a następnie przeglądaj i wybierz plik APK, którego chcesz użyć. Dzisiaj utworzę domyślny samodzielny plik APK, ale jeśli złośliwy użytkownik wdraża ten plik APK, najprawdopodobniej powiąże go z innym plikiem APK.
Po wybraniu wszystkich ustawień możesz rozpocząć tworzenie pliku APK, po prostu kliknij „Buduj".
Znajdź utworzony plik APK w katalogu C:\Users\UserName\AhMyth Output\
Zainstaluj RAT
Teraz, gdy masz działający plik APK, możesz go pobrać na docelowe urządzenie z Androidem w celu instalacji. Obowiązują wszystkie standardowe metody ataku – wszystko, co skłoni użytkownika do pobrania pakietu APK. Inżynieria społeczna często działa najlepiej. Na przykład, jeśli znasz osobę, poleć jej aplikację i zainfekuj ją.
Jeśli masz fizyczny dostęp do telefonu, pobranie go i ukrycie zajmuje tylko kilka sekund. Jeśli wybierzesz tę metodę, prostym sposobem jest zapisanie pliku APK na Dysku i wysłanie linku na telefon. W przypadku większości telefonów pobieranie powinno zająć tylko sekundę lub dwie.
Jeśli Twój telefon z Androidem nie chce się zainstalować, prawdopodobnie nie mają włączonej opcji Zezwalaj na instalacje aplikacji „Nieznane źródła" w ustawieniach. Otwórz Ustawienia, a następnie przejdź do „Bezpieczeństwo" i zaznacz „Nieznane źródła".
Zacznij słuchać
W lewym górnym rogu ekranu AhMyth wybierz zakładkę Ofiary i zmień numer portu na ten, którego używasz. Możesz też pozostawić go pustym. Następnie kliknij „Słuchaj". Po wykonaniu tej czynności na ekranie pojawiają się podstawowe informacje o monitorowanej ofierze.
test funkcji
Teraz, gdy RAT działa na urządzeniu docelowym, możesz rozpocząć zdalne zarządzanie. Kliknij przycisk „Otwórz laboratorium", a pojawi się nowe wyskakujące okienko. Jeśli znasz inne Android RAT, takie jak Cerberus, możesz być trochę rozczarowany niektórymi funkcjami. Funkcje, które obecnie posiada są bardzo rozbudowane, jak np. funkcja „menedżera plików", która pozwala zobaczyć wszystko na urządzeniu, a znalezienie haseł, sesyjnych plików cookie, zdjęć itp. nie stanowi problemu.
Kolejną cechą jest możliwość nagrywania dźwięku przez „mikrofon". Masz również funkcję śledzenia („Lokalizacja"), dzięki której nie tylko wiesz, co powiedzieli, ale także gdzie to powiedzieli. Jednak jednym zastrzeżeniem jest to, że może utknąć w prostej aplikacji fałszującej GPS.
Być może zauważyłeś, że pominąłem funkcję „Aparat". Może to być przyczyną starego telefonu z Androidem, ta funkcja nie działa poprawnie. W założeniu ma umożliwiać wysyłanie poleceń wykonania zdjęcia przednim lub tylnym aparatem i odsyłanie go z powrotem.
jak się chronić
Ogólnie rzecz biorąc, nikt nie jest bezpieczny przed atakami RAT, ale jeśli nie instalujesz aplikacji na Androida spoza sklepu Google Play, szanse na atak są stosunkowo niewielkie. Instalowanie z „nieznanych źródeł" jest domyślnie wyłączone w Androidzie, ale jeśli na to zezwolisz, znacznie zwiększysz ryzyko, ponieważ nie będziesz już otrzymywać monitów bezpieczeństwa. Jeśli masz uzasadniony powód, by pobierać pliki APK spoza Google Play, kliknij „Zezwalaj tylko na tę instalację". W przeciwnym razie możesz przypadkowo włączyć „Nieznane źródła" na stałe. Innym sposobem ochrony jest nie zabieranie telefonu na ważne spotkania lub w miejsca, w których nie chcesz, aby ludzie go słuchali.