Как превратить старый смартфон в хакерский инструмент: Простое руководство для новичков
Почему смартфон?
На сегодняшний день спектр устройств, доступных исследователям информационной безопасности, весьма обширен: от компактных, но при этом высокопроизводительных UMPC, таких как GPD Win 4, до одноплатных компьютеров вроде Raspberry Pi Zero. Однако по умолчанию эти устройства не предназначены для выполнения задач, связанных с пентестингом или эксплуатацией скрытых уязвимостей. Все подобные задачи лежат на стороне программного обеспечения — будь то написанные вручную скрипты или готовые дистрибутивы, такие как Kali Linux (ранее известный как BackTrack).
Однако каждое такое устройство имеет набор интерфейсов для взаимодействия с внешним окружением, что налагает определенные ограничения на его функциональные возможности. В большинстве случаев этот набор интерфейсов можно расширить за счет добавления дополнительных модулей, таких как сетевая карта, беспроводные интерфейсы или RFID-программаторы. Это логичный, но довольно трудоемкий путь, требующий учета совместимости устройств и наличия соответствующего программного обеспечения для конкретной аппаратной платформы.
Многие пользователи наверняка имеют устаревший смартфон на базе Android, который можно использовать как компактный компьютер с множеством встроенных интерфейсов и удобными возможностями для подключения периферийных устройств. Применение смартфона в качестве инструмента для пентестинга становится привлекательной идеей до тех пор, пока не нужно учитывать количество доступных интерфейсов и необходимость получения прав суперпользователя. Первое можно решить выбором модели с подходящими характеристиками, однако получение root-прав может оказаться проблематичным. Не все смартфоны легко поддаются рутированию, а для некоторых моделей это вообще невозможно. Поэтому первым шагом при выборе устройства должен стать поиск на профильных форумах, таких как 4pda, чтобы убедиться в возможности успешного рутирования выбранного смартфона.
Ethernet
Теперь рассмотрим подключение дополнительных интерфейсов. Платформа Android часто удивляет своей гибкостью. Я решил проверить, как мой старый смартфон справится с подключением USB-сетевой карты на 100 Мбит/с. Для этого использовался переходник Type-C, который также поддерживает USB-A, HDMI, VGA и 3.5 мм аудиовыход:
Я подключил базовый USB-сетевой адаптер, произведенный в Китае, через переходник к смартфону, предварительно отключив мобильную передачу данных и Wi-Fi. Спустя несколько секунд в панели уведомлений появилось новое соединение, что подтвердило успешное подключение к сети. Этот эксперимент показал, что большинство Android-смартфонов без проблем поддерживают проводные сети, так как нужные драйверы уже интегрированы в ядро операционной системы.
Я протестировал эту схему на нескольких старых смартфонах:
-
Huawei P9 Lite (Android 9) — успешно подключился.
-
Huawei P Smart Z (EMUI 12) — также работает корректно.
-
Blackview P6600 Pro (Android 11) — не удалось подключиться, но USB-хаб был распознан.
Из этого можно сделать вывод, что, если производитель прошивки не удалил драйверы для сетевых USB-адаптеров, большинство устройств могут работать без проблем. В противном случае потребуется ручная настройка, добавление драйверов в ядро системы, что далеко не всегда возможно. Однако я все же дал Blackview P6600 Pro еще один шанс, подключив к нему свой USB-брелок RTL-SDR.
SDR
Подключить SDR-брелок — это лишь половина задачи. Чтобы он заработал, потребуется соответствующее программное обеспечение и модифицированные драйверы. К счастью, такие программы доступны в Google Play, одной из которых является SDR Touch. Она позволяет превратить связку из смартфона и RTL-SDR-брелка в полноценный SDR-приемник. Однако есть одно важное условие — приложение работает только на рутированных устройствах. Процесс установки включает несколько шагов: сначала устанавливаем SDR Driver, затем SDR Touch, а для полного функционала приобретаем лицензию за 12 $. Я использовал BlackView P6600 Pro, который был рутирован мною около года назад:
Всё работает без нареканий, и благодаря мощному аккумулятору BlackView, такая связка может функционировать в полевых условиях длительное время. К сожалению, смартфоны Huawei не подходят для подобных задач, так как разблокировка загрузчика затруднена. Ранее компания предоставляла OEM-коды по запросу, но с 2018 года эта практика прекращена. Для некоторых моделей существуют платные утилиты для обхода этих ограничений, но их эффективность не гарантирована. Если у кого-то из читателей есть успешный опыт разблокировки устройств Huawei, буду признателен за информацию.
UART
Для подключения к устройствам через UART я использовал USB-to-UART конвертер на базе FTDI. Для проверки было выбрано подключение к Raspberry Pi 3 B+, на котором предварительно активировал UART через редактирование конфигурационного файла config.txt в разделе bootfs:
-
RPI Pin 8 / GPIO14 — FTDI TXD;
-
RPI Pin 10 / GPIO15 — FTDI RXD;
-
RPI Pin 6 / Ground — FTDI GND.
Для Android доступны приложения, такие как Serial USB Terminal и UsbTerminal, которые автоматически определяют подключенное устройство и позволяют взаимодействовать с ним за несколько кликов:
После запуска Raspberry Pi на экране смартфона появится приглашение для ввода в консоль системы:
Введя логин и пароль пользователя, получаем полный доступ к управлению системой. Это позволяет выполнять базовые команды без необходимости подключения монитора и клавиатуры, превращая смартфон в удобное устройство ввода-вывода. К тому же освобождаются беспроводные интерфейсы (Wi-Fi и Bluetooth) для более важных задач.
AndraX
Переходим к следующему интересному проекту. Поскольку Android построен на базе ядра Linux, он предоставляет возможность запускать различные скрипты, изначально разработанные для Linux. Один из энтузиастов собрал Metasploit Framework, добавил инструменты, такие как Nmap и Aircrack-NG, и создал удобный интерфейс для их работы. Так появился AndraX, который превращает практически любой Android-смартфон (версии 5 и выше) в инструмент пентестера.
Однако все не так просто, как кажется на первый взгляд. Скрипты, которые не зависят от специфического оборудования смартфона, работают стабильно. Но если требуется, например, перехват WPA-handshake, возникает множество проблем.
Для успешного проведения таких атак необходим Wi-Fi-адаптер, который можно переключить в режим мониторинга (monitor mode). Во-первых, не все Wi-Fi-адаптеры поддерживают эту функцию. Хотя на некоторых моделях смартфонов, таких как Xiaomi Redmi Note 3, можно добиться работы после соответствующей настройки, описанной на форумах. Во-вторых, без прав суперпользователя (root) это сделать невозможно. А при использовании внешнего Wi-Fi-адаптера могут потребоваться изменения в ядре ОС, что включает компиляцию и прошивку кастомного ядра. Этот процесс сопряжен с риском повреждения устройства.
Создатель AndraX однажды решил привлечь внимание: он удалил официальную группу и репозиторий проекта, распространив слух о своей гибели. Однако спустя несколько недель он вернулся с громкими заявлениями и выпустил новый релиз. Эта история вызвала ажиотаж, особенно на форуме 4pda.
На момент написания статьи проект скорее мертв. Официальный сайт не работает, а загрузка кастомных сборок несет в себе серьезные риски. На GitHub доступны APK-файлы и архивы со скриптами, но нет никаких гарантий, что они заработают. Я протестировал несколько сборок в Android-эмуляторах, но ни одна из них не функционировала корректно.
Kali NetHunter
Рассмотрим еще один интересный проект, который позволяет превратить Android-смартфон в полноценный инструмент для пентестинга. Kali NetHunter — это отдельная ветка проекта Kali Linux, разработчики которой создали набор инструментов в трех вариантах:
-
NetHunter Rootless для устройств без прав root.
-
NetHunter Lite для рутированных устройств с кастомным рекавери.
-
Полноценный NetHunter для рутированных смартфонов определенных моделей, с индивидуально разработанным ядром.
Последний вариант предоставляет максимальные возможности, так как специализированное ядро позволяет выполнять все те операции, которые недоступны с обычным стоковым ядром. Например, можно подключить монитор через HDMI и получить полноценное рабочее окружение с базовыми инструментами. Интересно, что существует несколько сборок даже для умных часов на базе WearOS (TicWatch Pro и другие модели).
Важно отметить, что в отличие от AndraX, проект Kali NetHunter активно поддерживается и регулярно обновляется. Для его установки рекомендуется использовать чистый AOSP или LineageOS (бывший CyanogenMod), а также кастомное рекавери TWRP. Для получения root-прав можно использовать Magisk, что даст полный контроль над системой, но за это пользователю придется нести ответственность самостоятельно.
Kali NetHunter включает в себя множество инструментов, таких как возможность эмулировать различные USB-устройства, например, клавиатуру с программируемыми командами или USB-диск с ISO-образом. Если вашего устройства нет в списке поддерживаемых, можно попытаться собрать кастомный образ при помощи Kernel builder.
Проект отличается хорошей документацией, которая регулярно обновляется. Для получения ответов на вопросы можно обратиться к сообществу в Discord или на IRC (#kali-linux на сервере irc.oftc.net), а также изучить форумы и обсуждения образов на XDA.
Что в итоге
Превратить смартфон в удобный и функциональный инструмент пентестера однозначно можно. Главное — правильно выбрать модель. Проще всего, на мой взгляд, ориентироваться на список доступных образов Kali NetHunter и приобрести нужный аппарат на вторичном рынке, предложений более чем достаточно. Но даже в этом случае будьте готовы к тому, что придется потратить немало часов на то, чтобы все корректно заработало.
Что же касается сравнения с Flipper Zero, тут все будет зависеть от поставленной задачи. Если вам важно портативное устройство, которое способно общаться по UART, с этим справится почти любой рутованный телефон вместе с соответствующим конвертером уровней. Для большей гибкости можно вообще взять Arduino Mega и получить полный фарш по работе с GPIO.
Портирование того же Kali NetHunter на свое устройство — отличная задача не на один вечер. Это даже может стать отдельным хобби для тех, кто любит изучать операционные системы и собирать собственные ядра. Здесь есть прекрасный простор для творчества, а успешным результатом можно будет по праву гордиться.
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами сайта.
Рекомендуем также
На днях произошло обновление самого большого фреймворка для анализа безопасности на андроид от...
В данной статье я опишу небольшой хак для NetHunter на андроид по удобному открытию kali menu....
Все мы привыкли использовать VNC чтобы добраться до графического интерфейса kali linux. Сегодня я...
Kali NetHunter - это мобильная pentest-платформа. Своего рода официальный порт Kali linux под nexus...
Комментарии (0)
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.