Acasă - Setări
Programe pentru Android împotriva atacurilor de pe Internet. Android

Android. Prezentare generală a aplicațiilor de luptă

Alexandru Antipov

Revizuirea programelor pentru captarea rețelelor Wi-Fi din dispozitive Android de la Alexander Navalikhin, Centrul de Cercetare Pozitivă


Bună ziua!

Odată cu articolul „”, a luat naștere un articol aproape similar despre Android.

Știm deja de ce este capabil iPhone-ul. Este Android inferior lui?

Au fost analizate aproximativ 25 de cereri de luptă. Aș dori să vă ofer rezultatul unui mic studiu. Multe aplicații nici nu s-au lansat, unele au înghețat telefonul, dar unele chiar au funcționat! Tot software-ul a fost testat pe un telefon LG Optimus, cu Versiunea Android 2.3.

Aşa, scurtă prezentare generală software de luptă pe Android:

1. Rechin- Același. Da, este disponibil și pentru Android. Functioneaza impecabil. Aparatul a pornit fără probleme. Scrie jurnalele în format *.pcap. Se adaugă la sdcard. Fișierul poate fi ușor analizat ca mașină cu geamuri, și pe telefonul însuși, folosind Sharck Read. ( Aplicație bună. Mai ales dacă telefonul funcționează ca punct de acces Wi-Fi.)

2. / - Interceptarea sesiunilor web. Aplicații destul de simple, dar senzaționale. Ne agățăm de un punct deschis, lansăm și așteptăm... Apropo, uneori poți agăța punctul în sine.

3. - O aplicație din seria must-have. Scanează întreaga subrețea pe care vă aflați. Afișează o listă de dispozitive. Selectați-l pe cel care nu vă place, faceți clic pe caseta de selectare și așteptați câteva secunde. Dispozitivul rămâne fără internet.

4. - Îți schimbă MAC-ul. Funcționează bine împreună cu pasul 3.

5. / - Scanează rețelele wireless, afișează o listă de dispozitive conectate. Poate scana fiecare dispozitiv separat și poate oferi o listă de porturi deschise. Vasele includ ping, trace, wake on lan, arp, udp-flood.

6. - Aplicație frumoasă. Afișează toate punctele de acces disponibile, SSID, mac, criptare, puterea semnalului.

7. - Vă permite să editați /etc/hosts. O aplicatie utila, mai ales cand telefonul actioneaza ca punct Wi-Fi.

8. - server web. Funcționează bine împreună cu punctul 7.

9. - Real BruteForce pe Android! Fiecare aplicație încearcă să forțeze autentificarea accesului de bază. Software-ul în sine este puțin umed. Dar mi-am depășit ideea, cu parola 12345, destul de ușor și rapid. Pentru funcţionare normală- nu uitați să descărcați un dicționar bun.

10. - selectează cheile de acces WPA/WEP preinstalate pentru smartphone-ul tău Android de la routerele din apropiere. Funcționează bine cu standardul Thomson, DLink, Pirelli Discus, Eircom, Verizon FiOS.

11. - Aplicare universală. Scanner de rețea, sniffer, MITM, Remote Exploits! Funcționalitate extensibilă prin pluginuri. Cu cât este mai multă funcționalitate, cu atât costă mai mulți bani.

Majoritatea aplicațiilor necesită drepturi de root.

Acest articol este scris cu scop informativ!

5 minute de citit.

Salutare tuturor, dragi cititori. Astăzi vom atinge un subiect foarte specific și fierbinte, și anume programe de hacker pentru gadgeturi mobile pe sistemul de operare Android. Aceste programe Android vă permit să efectuați unele acțiuni de hacking.

Atenție: o selecție a acestor programe este prezentată aici doar în scop informativ. Utilizați toate aplicațiile din colecție pe propriul risc și risc. De asemenea, linkurile către programe de hacker nu sunt publicate pentru siguranța dvs mobil Android dispozitive.

Dezvoltatorul acestui program Android este celebrul dezvoltator de software Andreas Koch. Această aplicație conceput pentru a intercepta și hack o sesiune de browser. Pentru ca acesta să funcționeze, instalați-l din magazinul de aplicații, deschideți-l și faceți clic pe butonul Start, după care va începe să scaneze sesiunile care sunt potrivite pentru hacking.

Apropo, aplicația funcționează cu multe site-uri populare: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte, precum și site-uri marca Google, care nu sunt criptate de către dezvoltatorul însuși! De ce este nevoie de Droidsheep? – întrebi. Totul este destul de simplu, de exemplu, trebuie să trimiteți urgent un mesaj de pe telefonul altei persoane, dar nu puteți face acest lucru, deoarece este blocat și proprietarul său s-a mutat.

Fiind într-una Rețele Wi-Fi, prin program vei putea să-i accesezi telefonul și să realizezi operația de care ai nevoie în doar câteva clicuri pe ecranul smartphone-ului tău!

A fost creat pentru a verifica rapid (literal instantaneu) licența oricărei piețe Android și pentru a obține acces la ea, pentru a emula (a face în mod fals) achiziții în cadrul acesteia ( această oportunitate disponibil numai pentru piața online de pe care aplicațiile au fost descărcate sau achiziționate oficial).

Dacă vorbim în cuvinte simple, atunci dacă ești obosit oferte permanente despre achiziționarea unui contact suplimentar, apoi le puteți elimina folosind Freedom, sau invers, doriți să faceți o achiziție gratuit și, din nou, Freedom este cel mai potrivit pentru aceste scopuri. Pentru ca aplicația să funcționeze, instalați-o (nu se află în magazinul de aplicații) și obțineți drepturi root pe dispozitivul dvs.

Și Voila! Acum puteți face achiziții gratuit sau puteți elimina complet toate mementourile despre acestea. De asemenea, pentru o astfel de aventură, desigur, ai nevoie Google Apps c Google Play Magazin și Cadrul de servicii Google și, în consecință, Contul Google însuși.

Anonymous Hackers Android este aplicația oficială pentru Android a grupului anonim, dar binecunoscut de hackeri, care vă oferă acces rapid și, cel mai important, securizat la cele mai recente știri, videoclipuri, evenimente, mesaje și multe altele.

Caracteristicile aplicației:

  1. Anonim Canal de Youtube, dar instanța are întotdeauna la dispoziție cele mai recente videoclipuri informative.
  2. Știrile sunt actualizate zilnic și aveți garantat acces la cele mai fiabile și mai recente evenimente.
  3. Actualizări ale dvs rețelele sociale(Facebook și Twitter).
  4. Și multe altele.

Ce ar trebui să faceți dacă aveți nevoie urgentă de a intra online și... singura cale conectați-vă la Internet - acesta este un router securizat pentru transmisie fără fir date. Ei bine, vă va ajuta să ocoliți destul de mult această blocare aplicație utilă Cracker fără fir pentru Android.

Programul este disponibil pentru descărcare în magazinul companiei aplicații Google Joaca-l este absolut gratuit! Lansarea programului este destul de simplă: trebuie să vă conectați înregistrându-vă mai întâi pe site-ul oficial al aplicației. Ca rezultat, utilizatorul are posibilitatea de a accesa orice punct acces wireless, dar totul sună ușor și simplu în teorie.

În practică, se dovedește că obținerea accesului la un punct protejat nu este atât de ușoară, deoarece aplicația poate calcula doar parola standard (de exemplu, TPLINKart - 30000) care a fost instalată pe ea de către producător.

Adică, aplicația nu va putea ghici parola pe care proprietarii routerului au stabilit-o înșiși.

Kit de instrumente pentru rețea anti-Android. Pe cont propriu acest program constă din doar 2 părți: programul în sine și pluginuri accesibile, extensibile. Este important de știut: următoarea actualizare majoră va adăuga funcționalități, noi pluginuri sau vulnerabilități/exploatări.
După cum probabil ați înțeles deja, chiar și un utilizator începător care are dificultăți în navigarea software, deoarece aproape de fiecare dată când (nimeni nu a anulat eșecurile în timpul funcționării programului) este lansat, Anti afișează o hartă complet completă a întregii rețele, caută dispozitive active și vulnerabilități și afișează informațiile relevante.

Este important de știut: mulți oameni nu știu despre semnificația florilor. De exemplu, un LED verde indică faptul că dispozitivele sunt prea active, un LED galben indică porturi disponibileși roșu - despre vulnerabilitățile găsite.

În plus, fiecare dispozitiv va avea o pictogramă care indică tipul de dispozitiv, după finalizarea scanării, Anti va genera un raport automat care indică vulnerabilitățile pe care le aveți sau practicile proaste în utilizare și vă va spune cum să remediați fiecare dintre ele.

„Un smartphone cu instrumente de hacking? Nu există așa ceva”, v-am fi spus recent. A fost posibilă lansarea unora dintre instrumentele obișnuite pentru implementarea atacurilor doar asupra unor Maemo. Acum, multe instrumente familiare au fost portate pe iOS și Android, iar unele instrumente de hack-uri au fost special scrise pentru mediul mobil. Poate un smartphone să înlocuiască un laptop în testele de penetrare? Am decis să verificăm.

ANDROID

Android este o platformă populară nu numai pentru simplii muritori, ci și pentru oamenii potriviți. Numărul de ][-utilități utile aici este pur și simplu în afara graficelor. Pentru aceasta, putem mulțumi rădăcinilor UNIX ale sistemului - acest lucru a simplificat foarte mult portarea multor instrumente pe Android. Din păcate, unele dintre ele nu sunt permise de Google. Magazin Play, așa că va trebui să instalați manual APK-ul corespunzător. De asemenea, unele utilitare necesită acces maxim la sistem (de exemplu, firewall-ul iptables), așa că ar trebui să aveți grijă de accesul root în avans. Fiecare producător folosește aici propria tehnologie, dar găsirea instrucțiunilor necesare este destul de ușoară. Un set bun de HOWTO-uri a fost creat de resursa LifeHacker (bit.ly/eWgDlu). Cu toate acestea, dacă nu ați putut găsi un model aici, forumul XDA-Developers (www.xda-developers.com) vine întotdeauna în ajutor, unde puteți găsi diverse informații despre aproape orice model de telefon Android. Într-un fel sau altul, unele dintre utilitățile descrise mai jos vor funcționa fără acces root.

Să începem revizuirea cu un manager de pachete neobișnuit. Dezvoltatorii îl numesc „utilități pentru superutilizatori”, iar acest lucru nu este departe de adevăr. După instalarea BotBrew, primiți un depozit din care puteți descărca un număr mare de instrumente familiare compilate pentru Android. Printre acestea: interprete Python și Ruby pentru rularea a numeroase instrumente care sunt scrise în ele, un sniffer tcpdump și un scanner Nmap pentru analiza rețelei, Git și Subversion pentru lucrul cu sisteme de control al versiunilor și multe altele.

Scanere de rețea

Un smartphone discret care, spre deosebire de laptop, se potrivește cu ușurință în buzunar și nu trezește niciodată suspiciuni, poate fi util pentru explorarea rețelei. Am spus deja mai sus cum puteți instala Nmap, dar există o altă opțiune. PIPS este un port al scanerului Nmap adaptat special pentru Android, deși unul neoficial. Aceasta înseamnă că puteți găsi rapid dispozitive active în rețea, să le determinați sistemul de operare folosind opțiunile de amprentare, să efectuați o scanare a portului - pe scurt, să faceți tot ceea ce este capabil Nmap.

Există două probleme cu utilizarea Nmap, în ciuda puterii sale. În primul rând, parametrii pentru scanare sunt transmisi prin taste de lansare, pe care nu numai că trebuie să le cunoașteți, dar și să le puteți introduce cu incomod tastatură mobilă. Și în al doilea rând, rezultatele scanării în ieșirea consolei nu sunt atât de clare pe cât ne-am dori. Scannerul Fing nu are aceste neajunsuri; scanează foarte repede rețeaua, face amprenta și apoi afișează într-o formă clară o listă a tuturor dispozitivelor disponibile, împărțindu-le după tip (router, desktop, iPhone etc.). În același timp, pentru fiecare gazdă puteți vizualiza rapid o listă de porturi deschise. Mai mult, chiar de aici te poți conecta, să zicem, la FTP, folosind clientul FTP instalat în sistem - foarte convenabil.

Când vine vorba de analiza unei anumite gazde, utilitarul NetAudit poate fi indispensabil. Funcționează pe orice dispozitiv Android (chiar și fără rădăcină) și vă permite nu numai să identificați rapid dispozitivele din rețea, ci și să le examinați folosind o bază de date mare de amprente pentru a identifica sistem de operare, precum și sistemele CMS utilizate pe serverul web. Acum există peste 3.000 de amprente digitale în baza de date.

Dacă, dimpotrivă, trebuie să lucrați la un nivel inferior și să examinați cu atenție funcționarea rețelei, atunci nu vă puteți descurca fără Net Tools. Este indispensabil la serviciu administrator de sistem un set de utilități care vă permite să diagnosticați complet funcționarea rețelei la care este conectat dispozitivul. Pachetul conține mai mult de 15 tipuri diferite de programe, cum ar fi ping, traceroute, arp, dns, netstat, route.

Manipularea traficului

Sniffer-ul bazat pe tcpdump înregistrează sincer toate datele într-un fișier pcap, care poate fi apoi studiat folosind utilități familiare precum Wireshark sau Network Miner. Deoarece nu sunt implementate capacități pentru atacurile MITM, este mai degrabă un instrument pentru analiza traficului dvs. De exemplu, aceasta este o modalitate excelentă de a studia ce programe instalate pe dispozitivul dvs. din depozite dubioase transmit.

Dacă vorbim de aplicații de luptă pentru Android, atunci una dintre cele mai senzaționale este FaceNiff, care implementează interceptarea și injectarea în sesiunile web interceptate. Descărcând pachetul APK cu programul, puteți rula acest instrument de hack pe aproape orice smartphone Android și, prin conectarea la o rețea fără fir, puteți intercepta conturi ale unei varietăți de servicii: Facebook, Twitter, VKontakte și așa mai departe - mai mult de zece în total. Deturnarea sesiunii este efectuată utilizând atacul de falsificare ARP, dar atacul este posibil numai pe conexiuni neprotejate (FaceNiff nu poate intra în traficul SSL). Pentru a reduce fluxul de scriptdis, autorul a limitat numărul maxim de sesiuni la trei - atunci trebuie să contactați dezvoltatorul pentru un cod special de activare.

Dacă creatorul FaceNiff vrea bani pentru a-l folosi, atunci DroidSheep este un instrument complet gratuit, cu aceeași funcționalitate. Adevărat, nu veți găsi kitul de distribuție pe site-ul oficial (acest lucru se datorează legilor dure ale Germaniei privind utilitățile de securitate), dar poate fi găsit pe Internet fără probleme. Sarcina principală a utilitarului este de a intercepta sesiunile web ale utilizatorilor din rețelele sociale populare, implementate folosind același ARP Spoofing. Dar cu conexiuni sigure probleme: la fel ca FaceNiff, DroidSheep refuză categoric să lucreze cu protocolul HTTPS.

Acest utilitar demonstrează, de asemenea, nesiguranța deschiderii rețele fără fir, dar pe un plan ușor diferit. Nu interceptează sesiunile utilizatorilor, dar permite traficului HTTP să treacă prin el însuși folosind un atac de falsificare, efectuând manipulări specificate cu acesta. Pornind de la farse obișnuite (înlocuirea tuturor pozelor de pe site cu fețe de troll, răsturnarea tuturor imaginilor sau, să zicem, înlocuirea rezultatelor Google) și terminând cu atacuri de tip phishing, când utilizatorului i se oferă pagini false ale unor servicii atât de populare precum facebook.com, linkedin.com, vkontakte.ru și multe altele.

Dacă întrebați care utilitar de hack pentru Android este cel mai puternic, atunci Anti probabil nu are concurenți. Aceasta este o adevărată combinație de hacker. Sarcina principală a programului este de a scana perimetrul rețelei. În continuare, intră în joc diverse module, cu ajutorul cărora este implementat un întreg arsenal: interceptarea traficului, efectuarea de atacuri MITM și exploatarea vulnerabilităților găsite. Adevărat, există și dezavantaje. Primul lucru care vă atrage atenția este că exploatarea vulnerabilităților se realizează numai de pe serverul central de programe, care se află pe Internet, drept urmare puteți uita de ținte care nu au o adresă IP externă.

Tunnel de trafic

Bine cunoscut manager de fișiere acum pe smartphone-uri! Ca și în versiunea desktop, există un sistem de pluginuri pentru conectarea la diferite directoare de rețea, precum și un mod canonic cu două panouri - mai ales convenabil pe tablete.

Bine, dar cum puteți asigura securitatea datelor dvs. care sunt transmise printr-o rețea fără fir deschisă? Pe lângă VPN, pe care Android îl acceptă imediat, puteți crea un tunel SSH. În acest scop, există un minunat utilitar SSH Tunnel, care vă permite să direcționați traficul aplicațiilor selectate sau întregului sistem în ansamblu printr-un server SSH la distanță.

Este adesea necesar să trimiteți trafic printr-un proxy sau SOX și, în acest caz, ProxyDroid vă va ajuta. Este simplu: alegi ce trafic de aplicație vrei tunel și specificați un proxy (HTTP/HTTPS/SOCKS4/SOCKS5 sunt acceptate). Dacă este necesară autorizarea, ProxyDroid acceptă și acest lucru. Apropo, configurația poate fi legată de o anumită rețea fără fir prin efectuarea setări diferite pentru fiecare dintre ei.

Rețele fără fir

Managerul de rețea fără fir încorporat nu este foarte informativ. Dacă aveți nevoie să obțineți rapid o imagine completă a punctelor de acces din apropiere, atunci utilitarul Wifi Analyzer este o alegere excelentă. Nu numai că va afișa toate punctele de acces din apropiere, dar va afișa și canalul pe care operează, adresa lor MAC și, cel mai important, tipul de criptare utilizat (după ce am văzut literele râvnite „WEP”, putem presupune că accesul la este asigurată o rețea securizată). În plus, utilitarul este ideal dacă trebuie să găsiți unde este localizat fizic punctul de acces dorit, datorită unui indicator vizual de putere a semnalului.

Acest utilitar, după cum afirmă dezvoltatorul său, poate fi util atunci când rețeaua wireless este plină la capacitate maximă cu clienți care folosesc întregul canal și tocmai în acest moment aveți nevoie conexiune bunași conexiune stabilă. WiFiKill vă permite să deconectați clienții de la Internet fie selectiv, fie pe baza unui criteriu specific (de exemplu, este posibil să vă bateți joc de toți membrii Yabloko). Programul efectuează pur și simplu un atac de falsificare ARP și redirecționează toți clienții către ei înșiși. Acest algoritm este prost simplu implementat pe baza iptables. Acesta este panoul de control pentru rețelele fără fir de tip fast food :).

Auditul aplicației web

Manipularea solicitărilor HTTP de la un computer este o simplă simplă, există un număr mare de utilitare și pluginuri pentru browser. În cazul unui smartphone, totul este puțin mai complicat. HTTP Query Builder vă va ajuta să trimiteți o solicitare HTTP personalizată cu parametrii de care aveți nevoie, de exemplu, cookie-ul dorit sau un User-Agent modificat. Rezultatul solicitării va fi afișat într-un browser standard.

Dacă site-ul este protejat prin parolă utilizând Autentificarea de acces de bază, atunci îi puteți verifica fiabilitatea utilizând utilitarul Router Brute Force ADS 2. utilizat împotriva oricărei alte resurse cu protecție similară . Utilitatea funcționează, dar este clar brută. De exemplu, dezvoltatorul nu prevede forța brută, ci doar forța brută folosind un dicționar.

Cu siguranță ați auzit despre un program atât de senzațional pentru dezactivarea serverelor web precum Slowloris. Principiul funcționării sale este de a crea și de a menține numărul maxim de conexiuni cu un server web la distanță, împiedicând astfel noi clienți să se conecteze la acesta. Deci, AnDOSid este un analog al lui Slowloris chiar pe dispozitivul tău Android! Vă spun un secret, două sute de conexiuni sunt suficiente pentru a oferi muncă instabilă unul din patru site-uri web care rulează un server web Apache. Și toate acestea - de pe telefonul tău!

Diverse utilitati

Când lucrați cu multe aplicații web și analizați logica acestora, este destul de comun să întâlniți date transmise în formă codificată, și anume Base64. Codificarea vă va ajuta să decodați aceste date și să vedeți exact ce este stocat în ele. Poate că, înlocuind ghilimele, codificându-le înapoi în Base64 și înlocuindu-le în adresa URL a site-ului pe care îl cercetați, veți obține mult râvnita eroare de interogare a bazei de date.

Dacă este nevoie editor hex, atunci este disponibil și pentru Android. Cu HexEditor puteți edita orice fișier, inclusiv fișierele de sistem, dacă ridicați drepturile programului la superutilizator. Mare înlocuitor un editor de text standard, care vă permite să găsiți cu ușurință fragmentul de text dorit și să îl schimbați.

Acces de la distanță

Având acces la la gazdă la distanță, trebuie să-l poți folosi. Și pentru asta avem nevoie de clienți. Să începem cu SSH, unde ConnectBot este deja standardul de facto. Pe lângă asta interfață ușor de utilizat, oferă posibilitatea de a organiza tuneluri securizate prin conexiuni SSH.

Un program util care vă permite să vă conectați la un desktop la distanță prin servicii RDP sau VNC. Sunt foarte bucuros că aceștia sunt doi clienți în unul, nu este nevoie să folosiți instrumente diferite pentru RDP și VNC.

Scris special pentru browser Android MIB, cu care puteți gestiona dispozitivele de rețea prin protocol SNMP. Poate fi util pentru dezvoltarea unui vector de atac pe diverse routere, deoarece șirul comunității standard (cu alte cuvinte, o parolă de acces) pentru management prin SNMP nu a fost încă anulat.

iOS

Platforma iOS nu este mai puțin populară printre dezvoltatorii de utilitare de securitate. Dar dacă în cazul Drepturi AndroidÎn timp ce root era necesar doar pentru unele aplicații, jailbreak-ul este aproape întotdeauna necesar pe dispozitivele Apple. Din fericire, chiar și pentru cel mai recent firmware iDevices (5.1.1) există deja un instrument de jailbreak. Pe lângă accesul complet, veți obține și un manager de aplicații alternativ, Cydia, care conține deja multe utilități.

Lucrul cu sistemul

Primul lucru cu care vreau să încep este să instalez terminalul. Din motive evidente, nu este inclus în livrarea standard a sistemului de operare mobil, dar vom avea nevoie de el pentru a rula utilități de consolă, despre care vom discuta în continuare. Cea mai bună implementare a unui emulator de terminal este MobileTerminal - acceptă mai multe terminale, gesturi de control (de exemplu, pentru trimiterea Control-C) și este în general impresionant în atenția sa.

Încă unul, mai mult varianta dificila obțineți acces la consola dispozitivului - instalați OpenSSH pe ea (acest lucru se face prin Cydia) și conectați-vă la ea local printr-un client SSH. Dacă utilizați clientul potrivit, cum ar fi iSSH, care are o controlabilitate uimitoare touch screen, atunci această metodă este chiar mai convenabilă decât prin MobileTerminal.

Interceptarea datelor

Acum că aveți acces la consolă, puteți încerca utilitățile. Să începem cu Pirni, care a intrat în istorie ca un sniffer cu drepturi depline pentru iOS. Din păcate, modulul Wi-Fi limitat structural încorporat în dispozitiv nu poate fi comutat în modul promiscuu necesar pentru interceptarea normală a datelor. Deci, pentru a intercepta datele, se folosește spoofingul ARP clasic, cu ajutorul căruia tot traficul este trecut prin dispozitivul însuși. Versiunea standard a utilitarului este lansată din consolă, unde, pe lângă parametrii de atac MITM, este specificat și numele fișierului PCAP, în care este înregistrat tot traficul. Utilitarul are o versiune mai avansată - Pirni Pro, care se mândrește cu o interfață grafică. Mai mult decât atât, poate analiza traficul HTTP din mers și chiar poate extrage automat date interesante de acolo (de exemplu, date de conectare și parole), folosind expresii regulate, care sunt setate în setări.

Cunoscutul sniffer Intercepter-NG, despre care am scris de mai multe ori, a avut recent o versiune pentru consola. După cum spune autorul, cea mai mare parte a codului este scris în pur ANSI C, care se comportă la fel în aproape orice mediu, așa că versiunea pentru consolă a funcționat de la bun început atât pe desktop Windows, Linux și BSD, cât și pe platforme mobile, inclusiv iOS și Android. Versiunea de consolă implementează deja preluarea parolelor transmise printr-o varietate de protocoale, interceptarea mesajelor instant messenger (ICQ/Jabber și multe altele), precum și recuperarea fișierelor din trafic (HTTP/FTP/IMAP/POP3/SMTP/SMB). În același timp, sunt disponibile funcții de scanare în rețea și ARP Poison de înaltă calitate. Pentru o funcționare corectă, trebuie mai întâi să instalați pachetul libpcap prin Cydia (nu uitați să activați pachetele de dezvoltare din setări). Toate instrucțiunile de pornire se rezumă la setarea drepturilor corecte: chmod +x intercepter_ios. În continuare, dacă rulați sniffer-ul fără parametri, va apărea o interfață interactivă clară Itercepter, permițându-vă să lansați orice atac.

Este greu de crezut, dar acest instrument sofisticat pentru implementarea atacurilor MITM a fost în sfârșit portat pe iOS. După o muncă enormă, am reușit să facem un port mobil cu drepturi depline. Pentru a vă salva de a dansa cu o tamburină în jurul dependențelor în timpul autocompilării, este mai bine să instalați un pachet deja construit folosind Cydia, după ce adăugați theworm.altervista.org/cydia (depozitul TWRepo) ca sursă de date. ÎN inclusși utilitarul etterlog, care ajută la extragerea diferitelor tipuri de trafic din groapa colectată informatii utile(de exemplu, conturi de acces FTP).

Analiza rețelei fără fir

Pe vechi versiuni iOS meșterii au fugit aircrack și ar putea sparge cheia WEP, dar am verificat: programul nu funcționează pe dispozitive noi. Prin urmare, pentru a studia Wi-Fi, va trebui să ne mulțumim doar cu scanere Wi-Fi. Analizor WiFi Analizează și afișează informații despre toate rețelele 802.11 disponibile în jur, inclusiv informații despre SSID, canale, furnizori, adrese MAC și tipuri de criptare. Utilitarul construiește grafice vizuale în timp real pe baza datelor prezente în aer. Cu un astfel de program este ușor să găsiți locația fizică a punctului dacă o uitați brusc și, de exemplu, uitați-vă la PIN-ul WPS, care poate fi util pentru conectare.

Scanere de rețea

Ce program folosește orice tester de penetrare oriunde în lume, indiferent de scopuri și obiective? Scanner de rețea. Și în cazul iOS, acesta va fi cel mai probabil cel mai puternic set de instrumente Scany. Datorită unui set de utilități încorporate, puteți obține rapid o imagine detaliată a dispozitive de rețea ah și, de exemplu, porturi deschise. În plus, pachetul include utilități de testare a rețelei, cum ar fi ping, traceroute, nslookup.

Cu toate acestea, mulți oameni preferă Fing. Scannerul are o funcționalitate destul de simplă și limitată, dar este destul de suficient pentru prima cunoaștere cu rețeaua, să zicem, a unei cantine :). Rezultatele afișează informații despre serviciile disponibile pe mașini la distanță, adrese MAC și nume de gazdă conectate la rețeaua scanată.

S-ar părea că toată lumea a uitat de Nikto, dar de ce? La urma urmei, puteți instala cu ușurință acest scaner de vulnerabilități web, scris într-un limbaj de script (și anume Perl), prin Cydia. Aceasta înseamnă că îl poți lansa cu ușurință pe dispozitivul tău jailbreak de pe terminal. Nikto va fi bucuros să vă ofere Informații suplimentare pe resursa web testată. În plus, puteți adăuga propriile semnături de căutare la baza sa de cunoștințe cu propriile mâini.

Acest instrument puternic pentru a exploata automat vulnerabilitățile SQL, este scris în Python, ceea ce înseamnă că odată ce ai instalat interpretul, îl poți folosi cu ușurință direct de pe dispozitivul tău mobil.

Telecomanda

Multe dispozitive de rețea (inclusiv routere scumpe) sunt gestionate folosind protocolul SNMP. Acest utilitar vă permite să scanați subrețele pentru servicii SNMP disponibile cu valori precunoscute ale șirurilor comunitare (cu alte cuvinte, parole standard). Rețineți că căutarea serviciilor SNMP cu șiruri comunitare standard (publice/private) în încercarea de a obține acces la managementul dispozitivelor este o parte integrantă a oricărui test de penetrare, împreună cu identificarea perimetrului în sine și identificarea serviciilor.

Două utilitare de la același producător sunt proiectate pentru a se conecta la un desktop de la distanță folosind protocoalele RDP și VNC. Utilități similare în App Store Sunt multe, dar acestea sunt cele care sunt deosebit de convenabile de utilizat.

Recuperarea parolei

Legendarul program care ajută milioane de hackeri din întreaga lume să-și „amintească” parola a fost portat pe iOS. Acum puteți căuta parole pentru servicii precum HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 și multe altele direct de pe iPhone. Adevărat, pentru un atac mai eficient, este mai bine să vă aprovizionați cu dicționare bune de forță brută.

Toată lumea știe de prima mână vulnerabilitatea utilizării parole standard. Pass Mule este un fel de director care conține tot felul de login-uri și parole standard pentru dispozitivele de rețea. Acestea sunt organizate convenabil după numele furnizorului, produs și model, așa că găsirea celui de care aveți nevoie nu va fi dificilă. Programul este mai degrabă conceput pentru a economisi timp la căutarea unui manual pentru router, autentificarea standard și parola pe care trebuie să le aflați.

Exploatarea vulnerabilităților

Este greu de imaginat un utilitar mai mult de hacking decât Metasploit și asta este ceea ce încheie recenzia noastră de astăzi. Metasploit este un pachet de diverse instrumente a căror sarcină principală este să exploateze vulnerabilitățile din software. Imaginați-vă: aproximativ 1000 de exploatări de încredere, dovedite și necesare în viața de zi cu zi a unui pentester - chiar pe smartphone-ul tău! Cu ajutorul unui astfel de instrument, vă puteți stabili cu adevărat în orice rețea. Metasploit nu vă permite doar să exploatați defectele aplicațiilor server - sunt disponibile și instrumente pentru a ataca aplicațiile client (de exemplu, prin modulul Browser Autopwn, atunci când o sarcină utilă de luptă este inserată în traficul clientului). Aici trebuie spus că nu există o versiune mobilă a setului de instrumente, cu toate acestea, puteți instala un pachet standard pe un dispozitiv Apple folosind .

„Un smartphone cu instrumente de hacking? Nu există așa ceva”, v-am fi spus recent. A fost posibilă lansarea instrumentelor obișnuite pentru implementarea atacurilor doar asupra unor Maemo. Acum multe instrumente au fost portate pe iOS și Android, iar unele instrumente de hack-uri au fost scrise special pentru mediul mobil. Poate un smartphone să înlocuiască un laptop în testele de penetrare? Am decis să verificăm.

Android este o platformă populară nu numai pentru simplii muritori, ci și pentru oamenii potriviți. Numărul de utilități utile de aici este pur și simplu în afara graficelor. Pentru aceasta putem mulțumi rădăcinilor UNIX ale sistemului, care au simplificat foarte mult portarea multor instrumente pe Android. Din păcate, Google nu permite accesul unora dintre ele în Play Store, așa că va trebui să instalați manual APK-ul corespunzător. De asemenea, unele utilitare necesită acces maxim la sistem (de exemplu, firewall-ul iptables), așa că ar trebui să aveți grijă de accesul root în avans.

Fiecare producător folosește aici propria tehnologie, dar găsirea instrucțiunilor necesare este destul de ușoară. Un set bun de HOWTO-uri a fost creat de resursa LifeHacker (bit.ly/eWgDlu). Cu toate acestea, dacă nu ați putut găsi un model aici, forumul XDA-Developers (www.xda-developers.com) vine întotdeauna în ajutor, unde puteți găsi diverse informații despre aproape orice model de telefon Android. Într-un fel sau altul, unele dintre utilitățile descrise mai jos vor funcționa fără acces root. Așadar, vă prezentăm utilitare de hacking pentru Android.

Manager de pachete:


Să începem revizuirea cu un manager de pachete neobișnuit. Dezvoltatorii îl numesc „utilități pentru superutilizatori”, iar acest lucru nu este departe de adevăr. După instalarea BotBrew, primiți un depozit din care puteți descărca un număr mare de instrumente familiare compilate pentru Android. Printre acestea: interprete Python și Ruby pentru rularea a numeroase instrumente care sunt scrise în ele, un sniffer tcpdump și un scanner Nmap pentru analiza rețelei, Git și Subversion pentru lucrul cu sisteme de control al versiunilor și multe altele.

Scanere de rețea:


Un smartphone discret care, spre deosebire de laptop, se potrivește cu ușurință în buzunar și nu trezește niciodată suspiciuni, poate fi util pentru explorarea rețelei. Am spus deja mai sus cum puteți instala Nmap, dar există o altă opțiune. PIPS este un port al scanerului Nmap adaptat special pentru Android, deși unul neoficial. Aceasta înseamnă că puteți găsi rapid dispozitive active în rețea, să le determinați sistemul de operare folosind opțiunile de amprentare, să efectuați o scanare a portului - pe scurt, să faceți tot ceea ce este capabil Nmap.

l
Există două probleme cu utilizarea Nmap, în ciuda puterii sale. În primul rând, parametrii pentru scanare sunt transmisi prin tastele de lansare, pe care nu numai că trebuie să le cunoașteți, ci și să le puteți introduce folosind o tastatură mobilă incomodă. Și în al doilea rând, rezultatele scanării în ieșirea consolei nu sunt atât de clare pe cât ne-am dori. Scannerul Fing nu are aceste neajunsuri; scanează foarte repede rețeaua, face amprenta și apoi afișează într-o formă clară o listă a tuturor dispozitivelor disponibile, împărțindu-le după tip (router, desktop, iPhone etc.). În același timp, pentru fiecare gazdă puteți vizualiza rapid o listă de porturi deschise. Mai mult, chiar de aici te poți conecta, să zicem, la FTP, folosind clientul FTP instalat în sistem - foarte convenabil.


Când vine vorba de analiza unei anumite gazde, utilitarul NetAudit poate fi indispensabil. Funcționează pe orice dispozitiv Android (chiar și fără rădăcină) și vă permite nu numai să identificați rapid dispozitivele din rețea, ci și să le examinați folosind o bază de date mare de amprentare pentru a determina sistemul de operare, precum și sistemele CMS utilizate pe web server. Acum există peste 3.000 de amprente digitale în baza de date.



Dacă, dimpotrivă, trebuie să lucrați la un nivel inferior și să examinați cu atenție funcționarea rețelei, atunci nu vă puteți descurca fără Net Tools. Acesta este un set de utilități indispensabile pentru munca unui administrator de sistem, care vă permite să diagnosticați complet funcționarea rețelei la care este conectat dispozitivul. Pachetul conține mai mult de 15 tipuri diferite de programe, cum ar fi ping, traceroute, arp, dns, netstat, route.

Modul monitor Wi-Fi în Android:

Toate modulele WiFi au modul special modul monitor. Acest mod poate fi folosit și pentru a snifa, intercepta și sparge parole. Cu toate acestea, pe dispozitivele Android, din cauza limitărilor hardware, accesul la acest mod este închis. Cert este că în majoritatea smartphone-uri cu Android sunt folosite aceleași de la Broadcom - acestea sunt bcm4329 sau bcm4330, care nu funcționează într-un mod complet standard.

Site-ul web conține instrucțiuni pentru activarea modului monitor pe Nexus One (Cyanogen 7) și GS2 (Cyanogen 9). Pachetele gata făcute pot fi descărcate.

Pentru a rula codul pe alte dispozitive, trebuie să descărcați singur codul sursă și să compilați pachetul.

MANIPULĂRI ​​DE TRAFIC:


Sniffer-ul bazat pe tcpdump înregistrează sincer toate datele într-un fișier pcap, care poate fi apoi studiat folosind utilități familiare precum Wireshark sau Network Miner. Deoarece nu sunt implementate capacități pentru atacurile MITM, este mai degrabă un instrument pentru analiza traficului dvs. De exemplu, aceasta este o modalitate excelentă de a studia ce programe instalate pe dispozitivul dvs. din depozite dubioase transmit.


Dacă vorbim de aplicații de luptă pentru Android, atunci una dintre cele mai senzaționale este FaceNiff, care implementează interceptarea și injectarea în sesiunile web interceptate. Descărcând pachetul APK cu programul, puteți rula acest instrument de hack pe aproape orice smartphone Android și, prin conectarea la o rețea fără fir, puteți intercepta conturi ale unei varietăți de servicii: Facebook, Twitter, VKontakte și așa mai departe - mai mult de zece în total. Deturnarea sesiunii este efectuată utilizând atacul de falsificare ARP, dar atacul este posibil numai pe conexiuni neprotejate (FaceNiff nu poate intra în traficul SSL). Pentru a reduce fluxul de scriptkidies, autorul a limitat numărul maxim de sesiuni la trei.

l
Dacă creatorul FaceNiff vrea bani pentru a-l folosi, atunci DroidSheep este un instrument complet gratuit, cu aceeași funcționalitate. Adevărat, nu veți găsi kitul de distribuție pe site-ul oficial (acest lucru se datorează legilor dure ale Germaniei privind utilitățile de securitate), dar poate fi găsit pe Internet fără probleme. Sarcina principală a utilitarului este de a intercepta sesiunile web ale utilizatorilor din rețelele sociale populare, implementate folosind același ARP Spoofing. Dar există o problemă cu conexiunile securizate: ca FaceNiff, DroidSheep refuză categoric să lucreze cu protocolul HTTPS.


Acest utilitar demonstrează și nesiguranța rețelelor wireless deschise, dar la un nivel ușor diferit. Nu interceptează sesiunile utilizatorilor, dar permite traficului HTTP să treacă prin el însuși folosind un atac de falsificare, efectuând manipulări specificate cu acesta. Pornind de la farse obișnuite (înlocuirea tuturor pozelor de pe site cu fețe de troll, răsturnarea tuturor imaginilor sau, să zicem, înlocuirea rezultatelor Google) și terminând cu atacuri de tip phishing, când utilizatorului i se oferă pagini false ale unor servicii atât de populare precum facebook.com, linkedin.com, vkontakte.ru și multe altele.


Dacă întrebați care utilitar de hack pentru Android este cel mai puternic, atunci Anti probabil nu are concurenți. Aceasta este o adevărată combinație de hacker. Sarcina principală a programului este de a scana perimetrul rețelei. În continuare, intră în joc diverse module, cu ajutorul cărora este implementat un întreg arsenal: interceptarea traficului, efectuarea de atacuri MITM și exploatarea vulnerabilităților găsite. Adevărat, există și dezavantaje. Primul lucru care vă atrage atenția este că exploatarea vulnerabilităților se realizează numai de pe serverul central de programe, care se află pe Internet, drept urmare țintele care nu au o adresă IP externă pot fi uitate.

TUNEL DE TRAFIC:


Bine, dar cum puteți asigura securitatea datelor dvs. care sunt transmise printr-o rețea fără fir deschisă? Pe lângă VPN, pe care Android îl acceptă imediat, puteți crea un tunel SSH. În acest scop, există un minunat utilitar SSH Tunnel, care vă permite să direcționați traficul aplicațiilor selectate sau întregului sistem în ansamblu printr-un server SSH la distanță.


Este adesea necesar să trimiteți trafic printr-un proxy sau SOX și, în acest caz, ProxyDroid vă va ajuta. Este simplu: alegi ce trafic de aplicație vrei tunel și specificați un proxy (HTTP/HTTPS/SOCKS4/SOCKS5 sunt acceptate). Dacă este necesară autorizarea, ProxyDroid acceptă și acest lucru. Apropo, configurația poate fi legată de o anumită rețea wireless, făcând setări diferite pentru fiecare dintre ele.

REȚELE FĂRĂ FĂRĂ:


Managerul de rețea fără fir încorporat nu este foarte informativ. Dacă aveți nevoie să obțineți rapid o imagine completă a punctelor de acces din apropiere, atunci utilitarul Wifi Analyzer este o alegere excelentă. Nu numai că va afișa toate punctele de acces din apropiere, dar va afișa și canalul pe care operează, adresa lor MAC și, cel mai important, tipul de criptare utilizat (după ce am văzut literele râvnite „WEP”, putem presupune că accesul la este asigurată o rețea securizată). În plus, utilitarul este ideal dacă trebuie să găsiți unde este localizat fizic punctul de acces dorit, datorită unui indicator vizual de putere a semnalului.


Acest utilitar, după cum afirmă dezvoltatorul său, poate fi util atunci când rețeaua wireless este umplută la capacitate maximă de clienți și tocmai în acest moment este nevoie de o conexiune bună și stabilă. WiFiKill vă permite să deconectați clienții de la Internet fie selectiv, fie pe baza unui criteriu specific (de exemplu, este posibil să vă bateți joc de toți membrii Yabloko). Programul efectuează pur și simplu un atac de falsificare ARP și redirecționează toți clienții către ei înșiși. Acest algoritm este prost simplu implementat pe baza iptables. Acesta este panoul de control pentru rețelele fără fir de tip fast-food.

AUDITUL APLICAȚIILOR WEB:


Manipularea solicitărilor HTTP de la un computer este o simplă simplă, există un număr mare de utilitare și pluginuri pentru browser. În cazul unui smartphone, totul este puțin mai complicat. HTTP Query Builder vă va ajuta să trimiteți o solicitare HTTP personalizată cu parametrii de care aveți nevoie, de exemplu, cookie-ul dorit sau un User-Agent modificat. Rezultatul solicitării va fi afișat într-un browser standard.


Dacă site-ul este protejat prin parolă utilizând Autentificarea de acces de bază, atunci îi puteți verifica fiabilitatea utilizând utilitarul Router Brute Force ADS 2. utilizat împotriva oricărei alte resurse cu protecție similară . Utilitatea funcționează, dar este clar brută. De exemplu, dezvoltatorul nu prevede forța brută, ci doar forța brută folosind un dicționar.


Cu siguranță ați auzit despre un astfel de program pentru dezactivarea serverelor web precum Slowloris. Principiul funcționării sale este de a crea și de a menține numărul maxim de conexiuni cu un server web la distanță, împiedicând astfel noi clienți să se conecteze la acesta. Deci, AnDOSid este un analog al lui Slowloris chiar pe dispozitivul tău Android! Este trist, dar două sute de conexiuni sunt adesea suficiente pentru ca unul din patru site-uri Apache să fie instabil.

DIVERSE UTILIZĂRI:


Când lucrați cu multe aplicații web și analizați logica acestora, este destul de comun să întâlniți date transmise în formă codificată, și anume Base64. Codificarea vă va ajuta să decodați aceste date și să vedeți exact ce este stocat în ele. Poate că, înlocuind ghilimele, codificându-le înapoi în Base64 și înlocuindu-le în adresa URL a site-ului pe care îl cercetați, veți obține mult râvnita eroare de interogare a bazei de date.


Dacă aveți nevoie de un editor hexazecimal, atunci există și unul pentru Android. Cu HexEditor puteți edita orice fișier, inclusiv fișierele de sistem, dacă ridicați drepturile programului la superutilizator. Un înlocuitor excelent pentru un editor de text standard, permițându-vă să găsiți cu ușurință fragmentul de text dorit și să îl schimbați.

ACCES DE LA DISTANTA:


Odată ce aveți acces la o gazdă de la distanță, trebuie să o puteți utiliza. Și pentru asta avem nevoie de clienți. Să începem cu SSH, unde ConnectBot este deja standardul de facto. Pe lângă o interfață convenabilă, oferă posibilitatea de a organiza tuneluri securizate prin conexiuni SSH.


Un program util care vă permite să vă conectați la un desktop la distanță prin servicii RDP sau VNC. Sunt foarte bucuros că aceștia sunt doi clienți în unul, nu este nevoie să folosiți instrumente diferite pentru RDP și VNC.


Un browser MIB scris special pentru Android, cu ajutorul căruia poți gestiona dispozitivele din rețea folosind protocolul SNMP. Poate fi util pentru dezvoltarea unui vector de atac pe diverse routere, deoarece șirul comunității standard (cu alte cuvinte, o parolă de acces) pentru management prin SNMP nu a fost încă anulat.

IPHONE

Platforma iOS nu este mai puțin populară printre dezvoltatorii de utilitare de securitate. Dar dacă în cazul Android, drepturile de root erau necesare doar pentru unele aplicații, atunci pe dispozitivele Apple, jailbreaking-ul este aproape întotdeauna necesar. Din fericire, chiar și pentru cel mai recent firmware iDevices (5.1.1) există deja un instrument de jailbreak. Pe lângă accesul complet, veți obține și un manager de aplicații alternativ, Cydia, care conține deja multe utilități.

OPERAREA SISTEMULUI:


Primul lucru cu care vreau să încep este să instalez terminalul. Din motive evidente, nu este inclus în livrarea standard a sistemului de operare mobil, dar vom avea nevoie de el pentru a rula utilități de consolă, despre care vom discuta în continuare. Cea mai bună implementare a unui emulator de terminal este MobileTerminal - acceptă mai multe terminale simultan, gesturi pentru control (de exemplu, pentru transfer ) și, în general, impresionează prin atenția sa.


O altă opțiune, mai complexă, pentru a obține acces la consola dispozitivului este să instalați OpenSSH pe acesta (acest lucru se face prin Cydia) și să vă conectați la acesta local printr-un client SSH. Dacă utilizați clientul potrivit, cum ar fi iSSH, care are un control uimitor al ecranului tactil, puteți lucra cu consola locală și gazdele de la distanță dintr-un singur loc.

INTERCEPȚIA DATELOR:


Acum că aveți acces la consolă, puteți încerca utilitățile. Să începem cu Pirni, primul sniffer cu drepturi depline pentru iOS. Modulul Wi-Fi limitat structural încorporat în iDevices nu poate fi comutat în modul promiscuu necesar pentru interceptarea normală a datelor. Deci, pentru sniffing, se folosește clasicul spoofing ARP, cu ajutorul căruia tot traficul este trecut prin dispozitivul însuși. Versiunea standard a utilitarului este lansată de pe consolă, dar există o versiune mai avansată - Pirni Pro, care se mândrește cu o interfață grafică. Mai mult, poate analiza traficul HTTP din mers și chiar extrage automat date interesante din acesta (de exemplu, autentificări și parole), folosind expresii regulate care sunt specificate în setări.


Cunoscutul sniffer Intercepter-NG a avut recent o versiune de consolă care funcționează pe iOS și Android. Implementează deja preluarea parolelor transmise printr-o varietate de protocoale, interceptarea mesajelor de mesagerie instant și, de asemenea, resuscitarea fișierelor din trafic. În același timp, sunt disponibile funcții de scanare în rețea și ARP Poison de înaltă calitate. Pentru a funcționa, trebuie mai întâi să instalați pachetul libpcap prin Cydia. Toate instrucțiunile de pornire se rezumă la setarea drepturilor corecte: chmod +x intercepter_ios. În continuare, dacă rulați sniffer-ul fără parametri, va apărea o interfață interactivă clară.

Este greu de crezut, dar acest instrument sofisticat pentru implementarea atacurilor MITM a fost în sfârșit portat pe iOS. După o muncă enormă, am reușit să facem un port mobil cu drepturi depline. Pentru a vă salva de a dansa cu o tamburină în jurul dependențelor în timpul autocompilării, este mai bine să instalați un pachet deja construit folosind Cydia, după adăugarea heworm.altervista.org/cydia ca sursă de date. Kitul include și utilitarul etterlog, care ajută la extragerea diferitelor tipuri de informații utile din depozitul de trafic colectat (de exemplu, conturi FTP).

ANALIZA REȚELEI FĂRĂ FĂRĂ:

În versiunile mai vechi de iOS, meșterii rulau aircrack și puteau sparge cheia WEP, dar am verificat: programul nu funcționează pe dispozitive noi. Prin urmare, pentru a studia Wi-Fi, va trebui să ne mulțumim doar cu scanere Wi-Fi. WiFi Analyzer analizează și afișează informații despre toate rețelele 802.11 disponibile în jurul tău, inclusiv informații despre SSID, canale, furnizori, adrese MAC și tipuri de criptare. Cu un astfel de program este ușor să găsiți locația fizică a punctului dacă o uitați brusc și, de exemplu, vă uitați la PIN-ul WPS scris necesar pentru conectare.

SCANARE DE REȚEA:


Ce program folosește orice tester de penetrare oriunde în lume, indiferent de scopuri și obiective? Scanner de rețea. Și în cazul iOS, acesta va fi cel mai probabil cel mai puternic set de instrumente Scany. Datorită unui set de utilități încorporate, puteți obține rapid o imagine detaliată a dispozitivelor de rețea și, de exemplu, porturi deschise. În plus, pachetul include utilități de testare a rețelei, cum ar fi ping, traceroute, nslookup.


Cu toate acestea, mulți oameni preferă Fing. Scannerul are o funcționalitate destul de simplă și limitată, dar este destul de suficient pentru prima cunoaștere cu rețeaua, să zicem, a unei cantine :). Rezultatele afișează informații despre serviciile disponibile pe mașini la distanță, MAC
adresele și numele gazdelor conectate la rețeaua scanată.


S-ar părea că toată lumea a uitat de Nikto, dar de ce? La urma urmei, puteți instala cu ușurință acest scaner de vulnerabilități web, scris într-un limbaj de script (și anume Perl), prin Cydia. Aceasta înseamnă că îl poți lansa cu ușurință pe dispozitivul tău jailbreak de pe terminal. Nikto va fi bucuros să vă ofere informații suplimentare despre resursa web testată. În plus, puteți adăuga propriile semnături de căutare la baza sa de cunoștințe cu propriile mâini.

CONTROL DE LA DISTANTA:


Multe dispozitive de rețea (inclusiv routere scumpe) sunt gestionate folosind protocolul SNMP. Acest utilitar vă permite să scanați subrețele pentru servicii SNMP disponibile cu o valoare de șir comunitar precunoscută (cu alte cuvinte, parole standard). Rețineți că căutarea serviciilor SNMP cu șiruri comunitare standard (publice/private) în încercarea de a obține acces la gestionarea dispozitivelor este o parte integrantă a oricărui test de penetrare, împreună cu
identificarea perimetrului propriu-zis și identificarea serviciilor.


Două utilitare de la același producător sunt proiectate pentru a se conecta la un desktop de la distanță folosind protocoalele RDP și VNC. Există multe utilități similare în App Store, dar acestea sunt cele care sunt deosebit de ușor de utilizat.

RESTAURARE PAROLA:

Legendarul program, care ajută milioane de hackeri din întreaga lume să-și „amintească” parola, a fost portat pe iOS. Acum puteți căuta parole pentru servicii precum HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 și multe altele direct de pe iPhone. Adevărat, pentru un atac mai eficient, este mai bine să vă aprovizionați cu dicționare bune de forță brută.

Toată lumea știe de prima mână vulnerabilitatea utilizării parolelor standard. PassMule este un fel de director care conține tot felul de login-uri și parole standard pentru dispozitivele de rețea. Acestea sunt organizate convenabil după numele furnizorului, produs și model, așa că găsirea celui de care aveți nevoie nu va fi dificilă.

EXPLOATAREA VULNERABILITĂȚILOR:

METASPLOIT
www.metasploit.com


Este greu de imaginat un utilitar mai mult de hacking decât Metasploit și asta este ceea ce încheie recenzia noastră de astăzi. Metasploit este un pachet de diverse instrumente a căror sarcină principală este să exploateze vulnerabilitățile din software. Imaginați-vă: aproximativ 1000 de exploatări de încredere, dovedite și necesare în viața de zi cu zi a unui pentester - chiar pe smartphone-ul tău! Cu ajutorul unui astfel de instrument, vă puteți stabili cu adevărat în orice rețea. Metasploit nu vă permite doar să exploatați defectele aplicațiilor server - sunt disponibile și instrumente pentru a ataca aplicațiile client (de exemplu, prin modulul Browser Autopwn, atunci când o sarcină utilă de luptă este inserată în traficul clientului). Versiunea mobilă Nu există un set de instrumente, dar puteți instala un pachet standard pe un dispozitiv Apple folosind



 


Citire:



Utilizarea stilurilor în Excel Cum să vă creați propriul stil nou

Utilizarea stilurilor în Excel Cum să vă creați propriul stil nou

Dacă utilizați în mod constant aceleași opțiuni pentru a formata celulele foii de lucru din foile de calcul, ar putea fi înțelept să creați un stil de formatare...

Ce erori apar în timpul instalării?

Ce erori apar în timpul instalării?

Notă: Programele AutoLISP pot fi rulate numai pe versiunea completă a AutoCAD, ele nu funcționează sub AutoCAD LT. (excluzând cazurile de încărcare...

Statutul social al unei persoane în societate

Statutul social al unei persoane în societate

Sugerați ceea ce determină alegerea unei persoane cu privire la statutul său principal. Folosind textul și faptele vieții sociale, faceți două presupuneri și...

Interpretarea completă a erorilor

Interpretarea completă a erorilor

Destul de mulți utilizatori s-au confruntat cu fenomenul ecranului albastru al morții. Ce trebuie să faceți (Windows 7 este cel mai adesea predispus la această problemă)...

imagine-alimentare RSS