¿Puedes hackear tu teléfono como en Watch Dogs?

“Si y no.

Los hackers profesionales no piratean como en el videojuego Watch Dogs, porque nadie se ha molestado en crear una interfaz de usuario que sea tan fácil de usar. ¿Por qué? Porque crear este tipo de interfaz es una especie de pérdida de tiempo, a pesar de que alguien podría crear algo muy similar por diversión.

Hay muchas herramientas que hacen que el pirateo sea bastante fácil, casi demasiado fácil. Cuando una persona solo puede usar estas herramientas, a esa persona a menudo se la conoce como un script kiddie, ya que esa persona no puede entender cómo funciona la herramienta, excepto que “piratea cosas” o puede controlar computadoras infectadas (consulte Administración remota Herramientas).

¿Es posible hackear con tu teléfono? Sí. Una vez tuve un Nokia N900 en el que instalé NeoPwn (la primera versión beta). Referencia: Pruebas de penetración móvil

Ahora, NeoPwn y todas las otras “suites de prueba de penetración móvil” similares, no son nada como piratear en Watch Dogs. Sin embargo, puede diseñar una interfaz de usuario (como “Hackear una red WPA”, donde selecciona una red para hackear), con scripts predefinidos que realizan escenarios predefinidos, como ataques WEP o WPA.

Todavía no he visto este tipo de interfaz de usuario para ataques WEP o WPA, y dudo que se desarrolle ya que no requiere mucha habilidad para aprender aircrack-ng, que es un conjunto de herramientas de prueba de penetración inalámbrica.

Si quieres hackear otras cosas desde tu móvil, como automóviles, cajeros automáticos, sitios web, etc., olvídalo. Es probable que necesite un teclado real (puede usar un teclado láser si tiene el dinero), SDR personalizados (radios definidas por software) y llaves USB.

Para algunos hacks solo necesitas hardware personalizado, porque tu teléfono puede hacer muchas cosas, pero no todo. Está restringido por su hardware y el tiempo en que vivimos. Además, algunos piratas informáticos requieren que ingrese una buena cantidad de información. Usar un teléfono móvil para hacer esto no es realmente factible, y el reconocimiento de voz aún no es lo suficientemente bueno para este propósito, al menos no cuando se trata de dictar comandos de piratería.

Solo he visto el trailer de los perros guardianes, no lo he jugado.

Dicho esto, diría que la respuesta corta es: depende.

Su teléfono es una computadora bastante poderosa en su bolsillo. Los teléfonos Android están basados ​​en Linux. Si has rooteado tu teléfono, puedes poner herramientas de piratería allí. Supongamos, en aras de la discusión, que tiene casi todas las herramientas de piratería que desea en el teléfono.

Para cambiar los semáforos y todas esas cosas locas, tendrías que estar en la misma red. A través de su teléfono, en la mayoría de los casos, la única forma es si el dispositivo que está siendo pirateado está conectado de forma inalámbrica. A medida que los dispositivos de Internet de las cosas se vuelven más populares, esto será mucho más fácil, pero a partir de ahora, no se pueden hackear fácilmente un montón de cosas útiles como las cosas que puede hackear en los perros guardianes.

Voy a tener que estar un poco en desacuerdo con el usuario de Quora, porque sé más sobre piratería (no sé casi nada) pero creo que podría entender un poco más el juego en cuestión. Estoy de acuerdo en que es una visión ficticia del pirateo, pero la historia explica internamente cómo y por qué lo que Aiden hace lo que hace de una manera coherente y plausible. La mayor concesión es que en realidad no está pirateando a través de su teléfono.

Como la pregunta dice “Me gusta en Watch Dogs”, la respuesta sería sí. Pero déjame calificar eso.

En Watch Dogs, toda la ciudad de Chicago se ha conectado a un único sistema informático centralizado ctOS (Sistema operativo operativo) para controlar la mayoría de los sistemas de obras públicas de la ciudad. Esto significa que un solo sistema en red controla cámaras de seguridad, puentes, rutas de servicios públicos, bloqueos automáticos, semáforos e incluso los sistemas informáticos (como On Star) en la mayoría de los automóviles. Se suponía que el sistema era imposible de hackear y perfectamente seguro. Pero nada es inquebrantable, todo resulta ser lo peor para Chicago desde el gran incendio.

La protagonista, Aiden Pearce, ha pasado un tiempo considerable pirateando ctOS. Obtuvo acceso físico a subestaciones portátiles para la red que se utilizaron inicialmente para configurar y probar el sistema. Estos tienen acceso de bajo y alto nivel directamente a todo el sistema y se encuentran dentro de pequeños contenedores de envío. Si puede cortar un candado y entrar, con el tiempo cualquier pirata informático experto podría acceder al sistema desde uno de estos terminales temporales / de depuración.

Debido al descuido y la mala gestión en nombre de la corporación Blume, preferirían dejar a Aiden en el sistema y rastrearlo físicamente antes que derribar todo el sistema para reparar sus errores. Esto no es un hecho poco común, ya que creo que Adrián Lamo experimentó problemas similares en sus últimos ataques. Arreglar el problema costaría tanto que preferirían silenciar a la única persona que lo resolvió y luego implementar las soluciones lentamente en lugar de cerrarlo todo y perder la cabeza. Las posibles consecuencias para la compañía si se descubriera la violación serían ruinosas, ya que podrían ser responsables de todos los costos de derribar el sistema para evitar los ataques. Eliminar al pirata informático antes de que sus métodos puedan extenderse les da tiempo para arreglar las cosas lentamente y evitar los medios y las consecuencias políticas.

Una vez que alguien ha entrado en estas subestaciones temporales ahora descartadas (y eventualmente en los servidores de prueba originales), no solo tienen acceso de puerta trasera sino de puerta delantera a todo el sistema. Esto es exactamente lo que ha hecho Aiden. Una vez que se tomó los meses o más para ingresar a las ubicaciones físicas y de software, él y Deadsec escribieron herramientas para automatizar algunas de las funciones. Aiden nunca piratea nada con su teléfono, estrictamente hablando. Está ejecutando aplicaciones en su teléfono que aprovechan las rutinas que ya configuró en los servidores. Entonces, en este sentido, todo lo que está haciendo es ejecutar una aplicación en su teléfono que activa las cosas que ya ha pirateado antes. Creo que incluso Kim podría estar de acuerdo en que tal cosa no es nada difícil.

Tampoco estoy en desacuerdo con Kim. No puedes hacer que los puentes se eleven mágicamente y las líneas de gas exploten con tu teléfono. El pirateo nunca es tan rápido ni tan fácil. Además, ninguna ciudad que conozca es tan tonta como para poner tantos sistemas bajo un control central precisamente debido a las amenazas que podrían resultar si se comprometiera. Pero, si ya tenía acceso anticipado a un sistema de ese tipo, eso podría hacer esas cosas, entonces sí, podría activar esas acciones más adelante desde un teléfono en el momento.

El calificador clave aquí es “Me gusta en Watch Dogs”. Si tenía acceso a una computadora y ya había tomado el control de ella, luego podría activar eventos en esa computadora a través de su teléfono inteligente.

No tengo idea de por qué no pudieron bloquearlo, pero no sabemos exactamente a qué tuvo acceso en esos subsistemas o qué cambió.

La única advertencia que no entendí del juego era cómo podía obtener acceso a la alimentación de una cámara si podía ver la cámara desde otra cámara. Mi mejor respuesta de disculpa lógica es que podría haber un código QR en el costado de cada cámara que le permitió a Aiden aislar la cámara que necesitaba y tal vez sus herramientas no le dieron el acceso suficiente para diferenciarlas hasta que vio ese código. Pero eso es solo una suposición.

¡Sí tu puedes! Su teléfono tiene un procesador completo de Turing, una variedad de formas de realizar IO, ¿por qué no?

Solo necesita encontrar una manera de ejecutar código sin firmar en su teléfono, omitir las restricciones impuestas por el software y ¡listo! Pero, debe escribir código que se ejecute en el anillo 0 para evitar estas restricciones. ¿Qué es el anillo 0? El anillo 0 es el nivel de protección en el que se ejecutan los kernels del sistema operativo, por lo que deberá escribir un kernel. (Mejore sus habilidades de programación de sistemas) Para interactuar con los dispositivos IO, necesitará escribir controladores e implementar protocolos.

La siguiente tarea importante es encontrar algo para hackear. ¿Facebook? ¡Vamos a hackear Facebook! Debe ser un trabajo simple, ¿qué tan difícil puede ser? “piratear” o irrumpir de manera más apropiada en los servidores de Facebook no es nada difícil, lo difícil es encontrar una hazaña.

No puedes hackear diddly-squat, porque no tienes la habilidad ni la paciencia necesarias para descubrir una hazaña. Eso es exactamente lo que hace un hacker, descubre hazañas. Descargar Kali Linux e intentar descifrar una contraseña de Wifi no es hackear, y no te convierte en un hacker. Se necesitan años y años de práctica para convertirse en un hacker.

Como dijo Quora User, es hollywoodiense
Dicho esto, un teléfono inteligente es una computadora de programa almacenado como lo puede llamar, podría usarlo para hackear, por supuesto, no es tan conveniente como una PC, pero bueno, una computadora de programa almacenada es una computadora de programa almacenada
Pero no piense que podría hackear toda la ciudad con su teléfono mientras al mismo tiempo conduce un automóvil perseguido por la policía.

Los hackers profesionales no piratean como en el videojuego Watch Dogs, porque nadie se ha molestado en crear una interfaz de usuario que sea tan fácil de usar. ¿Por qué? Porque crear este tipo de interfaz es una especie de pérdida de tiempo, a pesar de que alguien podría crear algo muy similar por diversión.

The secret life of Petty – Aplicaciones de Android en Google Play

Si y no. Un teléfono Android rooteado te permite ‘hackear’ hasta cierto punto. (No estoy seguro acerca de un iPhone con jailbreak) Algunas cosas que puedo recordar al ver un trailer / transmisión en vivo que pueden, y están sucediendo en la vida real son: malware activado por teléfono celular ATM / Intercepción de paquetes / Piratería de automóviles (Charlie Miller y Chris Valasek (buenos tipos) / etc …