Login

Lost your password?
Don't have an account? Sign Up

Comment transformer un téléphone Android en un appareil de piratage sans rooter

En quelques clics, un téléphone Android peut être transformé en un appareil de piratage secret capable d’exécuter des outils tels que Nmap , Nikto et Netcat , le tout sans rooter l’appareil.

UserLAnd , créé par UserLAnd Technologies , est une application Android entièrement gratuite qui rend l’installation des distributions Linux rapide et sans effort, sans aucun enracinement. Avec cela, il est possible d’exécuter un système d’exploitation ARM64 Debian avec le système d’exploitation Android actuel. Parfois appelée «AARCH64», cette architecture ARM est la même que celle utilisée par les images ARM de Kali Linux Raspberry Pi , ce qui facilite l’importation du référentiel d’outils de Kali. Et le meilleur de tous, l’équipe UserLAnd a récemment ajouté un système de fichiers Kali dédié, de sorte que l’importation de référentiels ne sera pas nécessaire pour tous les utilisateurs.

Tous les systèmes de fichiers créés sont facilement jetables. Alors que de nombreux outils Kali fonctionnent sans problème, UserLAnd est toujours un nouveau projet et peut provoquer la rupture ou l’échec de certains outils ( comme Nmap ) lors de l’exécution de certaines commandes. Il convient de mentionner que ces problèmes seront probablement résolus dans un proche avenir.

ETAPE 1

Installez l’application UserLAnd

J’ai déjà parlé de ce qu’est UserLAnd et de ce qu’il fait ci-dessus, je ne reviendrai donc pas sur autre chose en détail ici. L’important est de l’installer, et vous pouvez le faire en utilisant Google Play ou F-Droid.

NB: Avertissement: UserLAnd a des limitations. Sans accès root, l’interface Wi-Fi d’Android ne peut pas être commutée en mode moniteur, de sorte que les outils de piratage Wi-Fi traditionnels comme Aircrack-ng ne fonctionneront pas. Cependant, il y a encore beaucoup à faire avec UserLAnd, comme vous le verrez dans les prochains guides, et exécuter Kali sans enraciner ou effacer le système d’exploitation Android n’est pas une tâche facile. Assurez-vous donc de donner une bonne note à l’application UserLAnd sur Google Play – les développeurs méritent totalement des commentaires positifs.

ETAPE 2

Créer un nouveau système de fichiers

Une fois l’installation terminée, ouvrez UserLAnd et affichez l’onglet «Applications». Actualisez l’onglet et attendez quelques minutes que les distributions se remplissent.

Le système d’exploitation Kali Linux a récemment été ajouté à la liste des distributions disponibles. Sélectionnez «Kali» ou «Debian» et l’application UserLAnd demandera des informations d’identification. Créez un nom d’utilisateur, un mot de passe et un mot de passe VNC. Le “Mot de passe” permettra l’accès au serveur SSH démarré lorsque le système de fichiers aura terminé l’installation. Le “Mot de passe VNC” ne sera pas utilisé dans ce didacticiel mais est requis pour procéder à l’installation.

UserLAnd téléchargera ensuite les exécutables et scripts nécessaires à partir de son référentiel GitHub qui sont utilisés pour créer les systèmes de fichiers. Le temps nécessaire pour télécharger et extraire les ressources requises varie en fonction du processeur Android et de la vitesse de la connexion Internet. Le processus d’installation a pris jusqu’à 20 minutes pour terminer dans certains tests, alors soyez patient.

Lors de ma première tentative, UserLAnd a renvoyé l’erreur suivante ” Impossible d’extraire le système de fichiers. Une erreur s’est produite “. La suppression et la réinstallation de l’application UserLAnd semblent résoudre le problème. Si cette erreur persiste, ouvrez un nouveau problème GitHub .

ETAPE 3

Interagir avec le système de fichiers

Lorsque l’installation est terminée, rendez-vous dans l’onglet “Sessions” et sélectionnez l’option nouvellement créée. UserLAnd tentera automatiquement d’ouvrir ConnectBot et demandera “Êtes-vous sûr de vouloir continuer à vous connecter?” Appuyez sur “Oui” et entrez le mot de passe créé à l’étape précédente.

À ce stade, la synchronisation d’un clavier Bluetooth avec le téléphone facilitera la configuration du système d’exploitation, mais n’est pas obligatoire. Si vous n’utilisez pas de clavier Bluetooth, je vous recommande d’installer Hacker’s Keyboard à partir du Play Store, et vous verrez pourquoi au fur et à mesure que nous continuerons.

ETAPE 4

Mettre à jour le système d’exploitation

La première chose à faire après l’installation d’un nouveau système d’exploitation sur votre téléphone Android est de vous assurer que le système est entièrement à jour. Cela peut être fait en utilisant d’abord su pour créer un shell racine. Ensuite, utilisez la commande apt-get update && apt-get dist-upgrade .

distortion@localhost:~$ su
root@localhost: /home/distortion# apt-get update && apt-get dist-upgrade
Ign:1 http://cdn-fastly.deb.debian.org/debian stable InRelease
Get:2 http://cdn-fastly.deb.debian.org/debian stable-updates InRelease [91.0 kB]
Hit:3 http://cdn-fastly.deb.debian.org/debian stable Release
Get:4 http://cdn-fastly.deb.debian.org/debian stable Release.gpg [2434 B]
Get:5 http://cdn-fastly.deb.debian.org/debian stable-updates/main arm64 Packages [5096 B]
Get:6 http://cdn-fastly.deb.debian.org/debian stable-updates/main Translation-en [4512 B]
Get:7 http://cdn-fastly.deb.debian.org/debian stable/main Translation-en [5393 B]
Get:8 http://cdn-fastly.deb.debian.org/debian stable/contrib arm64 Packages [29.9 kB]
Get:9 http://cdn-fastly.deb.debian.org/debian stable/contrib Translation-en [45.9 kB]
Get:10 http://cdn-fastly.deb.debian.org/debian stable/non-free arm64 Package [50.8 kB]
Get:11 http://cdn-fastly.deb.debian.org/debian stablenon-free Translation-en [80.6 kB]
Fetched 5714 kB in 31s (183 kB/s)
Reading package lists... Done
Reading package lists... Done
Building dependency tree... Done
Calculating upgrade... Done
The following packages will be upgraded:
  tzdata
1 upgraded, 0 newly intalled, 0 to remove and 0 not upgraded.
Need to get 270 kB of archives.
After this operation, 1024 B of additional disk space will be used.
Do you want to continue? [Y/n]

Dans le cas de la sortie ci-dessus, il n’y a qu’un seul package à mettre à jour, mais cela peut ne pas toujours être vrai.

ETAPE 5

Installer les logiciels essentiels

Ce nouveau système de fichiers est extrêmement simple et n’inclut pas beaucoup de logiciels par défaut. Voici quelques paquets recommandés pour les utilisateurs quotidiens de Debian et Kali. Certains packages ne sont pas obligatoires, mais ils seront plus faciles à suivre dans les prochains articles où Android est utilisé comme principal appareil de piratage.

  1. screen – Screen est un multiplexeur de terminal qui permet aux utilisateurs d’exécuter et d’alterner entre plusieurs sessions de terminal simultanément. C’est l’un des packages les plus importants à installer lors de l’utilisation de UserLAnd. Les téléphones Android ne gèrent pas bien les sessions SSH prolongées et ont tendance à interrompre les connexions sans raison apparente. Une telle rupture peut entraîner l’échec des commandes en cours d’exécution sans aucun moyen de se reconnecter à la session pour afficher la progression. Utilisez Screen pour maintenir des sessions shell persistantes.
  2. net-tools – Net-tools est une suite d’outils contenant ifconfig , netstat, route et plusieurs autres applications réseau utiles.
  3. netcat – Netcat est un utilitaire UNIX riche en fonctionnalités conçu pour être un outil fiable pour la création de connexions TCP et UDP. Netcat peut être utilisé pour créer et interagir avec de simples portes dérobées macOS .
  4. neofetch – Neofetch (illustré sur la photo de couverture de cet article) est un outil de collecte d’informations système multiplateforme. Il affiche commodément les spécifications du système à côté du logo de distribution. Il n’y a pas de véritable fonction pour ce package autre que de montrer la distribution à des collègues et amis ou de créer des photos de couverture pour WonderHowTo. Neofetch est un peu bogué avec les distributions UserLAnd, mais vous voudrez peut-être savoir comment j’ai créé la photo de couverture, donc je l’inclus ici.
  5. gnupg – GnuPG (parfois appelé gpg) est généralement utilisé pour crypter des fichiers et sécuriser les communications par courrier électronique. Certains scripts d’installation (comme Metasploit) utilisent gpg pour importer leurs clés de signature logicielle. Il est possible d’installer manuellement Metasploit sans gpg, mais cela rendra le processus moins compliqué.
  6. curl – cURL est un outil de ligne de commande capable de télécharger des fichiers via HTTP et d ‘autres protocoles courants. C’est un outil utile pour télécharger des fichiers depuis Internet.
  7. wget – Comme cURL, wget est un outil de ligne de commande utilisé pour télécharger des fichiers à partir d’Internet. Certains développeurs préfèrent wget à cURL, il est donc utile de garder à la fois installé et disponible.
  8. git – Git est un logiciel de contrôle de version populaire et est couramment utilisé pour cloner (télécharger) des projets GitHub. Git est souvent recommandé par les utilisateurs de Null Byte.
  9. nano – Nano est un éditeur de texte en ligne de commande. Nano rendra l’édition de fichiers via SSH plus pratique. Si vous préférez Vim ou Emacs, téléchargez ces éditeurs de texte à la place (ou en plus de nano).

Les packages ci-dessus peuvent être installés à l’aide de la commande apt-get .

apt-get update && apt-get install net-tools netcat neofetch gnupg curl wget git nano screen

ETAPE 5

Importer le référentiel Kali Linux (conditionnel)

Si vous avez installé le système d’exploitation Kali à l’étape 3, cette étape peut être ignorée. Pour les utilisateurs du système d’exploitation Debian, l’importation du référentiel Kali dans votre distribution n’est pas obligatoire. Cependant, cela permettra des installations rapides d’applications telles que sqlmap , Commix , Bettercap, Nikto , dnsmap et des centaines de paquets qui ne peuvent pas être trouvés dans les dépôts par défaut de Debian.

Pour commencer à importer le référentiel Kali Linux, utilisez nano pour ajouter le référentiel de Kali au fichier /etc/apt/sources.list.

nano /etc/apt/sources.list

Ajoutez la ligne ci-dessous au bas du fichier (illustré ci-dessous), puis utilisez Ctrl + X pour quitter et enregistrer les modifications. ConnectBot a des boutons à l’écran pour les touches telles que Ctrl et Shift . Alternativement, un clavier Bluetooth ou l’ application Clavier du hacker vous sera utile pour quitter le nano terminal.

deb http://http.kali.org/kali kali-rolling main contrib non-free

Ensuite, ajoutez la clé de signature Kali à l’aide de la commande wget suivante .

wget -q -O - https://www.kali.org/archive-key.asc | apt-key add -

Si la commande réussit, le terminal renvoie «OK» (illustré ci-dessous). Enfin, mettez à jour le cache APT à l’aide de la commande apt-get update .

root@localhost:/home/distortion# wget -q -O - https://www.kali.org/archive-key.asc | apt-key add -
OK
root@localhost:/home/distortion# apt-get update
Ign:1 http://cdn-fastly.deb.debian.org/debian stable InRelease
Hit:3 http://cdn-fastly.deb.debian.org/debian stable-updates InRelease
Hit:4 http://cdn-fastly.deb.debian.org/debian stable Release
Ign:2 http://ftp.halifax.rwth-aachen.de/kali kali-rolling InRelease
Get:6 http://ftp.acc.umu.se/mirror/kali.org/kali kali-rolling Release [29.6 kB]
Get:7 http://ftp.acc.umu.se/mirror/kali.org/kali kali-rolling Release.gpg [833 B]
Get:8 http://ftp.acc.umu.se/mirror/kali.org/kali kali-rolling/main arm64 Packages [16.4 MB]
64% [8 Packages 9415 kB/16.4 MB 57%]                               546 kB/s 13s

u

Plus d’Outils Android à venir

Avec UserLAnd, transformer Android en appareils de piratage est facile. Alors qu’Android est plus lent à traiter les données que Raspberry Pis , il reste un excellent outil offensif facilement dissimulé capable d’exécuter le logiciel Kali.

Dans les prochains articles, je montrerai comment pirater des sites Web, des mots de passe Wi-Fi et Windows 10 en utilisant uniquement Kali sur Android. Si vous avez des demandes de logiciels Kali que vous aimeriez voir fonctionner sous Android, assurez-vous de laisser un commentaire ci-dessous.

Admin bar avatar
http://hackingtutoriels.com
Hacking Tutoriels est un blog professionnel ouvert à toute personne désireuse d'apprendre le Hacking Ethique par des cours et tutoriels de qualités régulièrement mis à jour. Tous les cours et tutoriels sont dispensé à but éducatif. L'utiliser à d'autres fin non-légale est de la responsabilité de l’Étudiant

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*
*