Antes de responder a esta pregunta, me gustaría informarle sobre las formas en que puede explotar su teléfono inteligente.
- Al instalar aplicaciones no autorizadas en su teléfono.
- Al hacer spoofing en la red.
- Por VNC a través de servicios web o aplicaciones
Incluso si su teléfono no está rooteado, es vulnerable. El atacante puede obtener acceso a su teléfono a través de un medio (por ejemplo, red Wifi / Intranet / Internet / LAN). Y luego puede tener el acceso meterpreter a su teléfono.
El atacante puede enviar algunos comandos a su teléfono inteligente a través de la carga útil para su ejecución. Pero si no está rooteado, entonces tiene algunas limitaciones para ejecutar los códigos. Al igual que no puede ejecutar comandos del sistema.
- Cómo instalar un sistema operativo Android en un teléfono corrupto
- Cómo eliminar mi cuenta de Gmail de todos mis dispositivos Android
- Cómo conectar un pen drive a mi teléfono Android
- ¿Cómo podemos asegurar los datos corporativos en dispositivos Android?
- ¿De dónde provienen los 100-200 MB de basura todos los días en un teléfono Android?
Pero si el teléfono está rooteado, entonces un atacante puede enviar o explotar su teléfono inteligente en su medida.
Los comandos básicos se pueden hackear sin root a continuación:
- GPS
- SMS
- REGISTROS DE LLAMADAS
- CÁMARA
- GRABADORA
- CONTACTOS
- LLAMADAS TELEFÓNICAS
- SISTEMA DE ARCHIVOS (archivos almacenados en el teléfono pero no en el directorio raíz)
Con el acceso raíz podemos acceder al directorio raíz y podemos cambiar lo que queramos.
Diagrama Básico: