Válogatott "hacker" programok Androidra. Android

Nem védekezhet az internet ellen, amíg az eszköz csatlakozik a hálózathoz. A biztonság napjainkban az egyik legfőbb gond, ezért sok harmadik féltől származó alkalmazás jelent meg annak fokozására.


A következő alkalmazások segíthetnek megvédeni androidos eszközeit a biztonsági és adatvédelmi fenyegetések ellen.

Az Android-eszközök védelmét szolgáló alkalmazások listája

1. Avast Mobile Security

Az Avast egy nagyszerű alkalmazás, amely megvédi androidos telefonját a vírusoktól és más fenyegetésektől.


Az Avast az Android egyik legnépszerűbb ingyenes víruskereső programja. Értesít a személyes adatok biztonságát veszélyeztető spyware és adware telepítéséről.

A legújabb rosszindulatú programok észlelésének valószínűsége hozzávetőlegesen 99,9%, egy hónapon belül megjelenő rosszindulatú programok esetében pedig csaknem 100% a valószínűség.

Kimenet: Ha rosszindulatú programok elleni védelemre és biztonságos böngészésre van szüksége, akkor ez az alkalmazás az Ön számára készült.

2. Sophos Antivirus és biztonság

A Sophos az egyik legjobb ingyenes víruskereső szoftver az Android számára.


A felhasználói felület nem biztos, hogy csodálatra méltó. A funkcionalitás azonban lehetővé teszi, hogy ne aggódjon a biztonság miatt.

Lehetőségek:

  • a telepített és meglévő alkalmazások vírusainak, valamint adattárolóinak vizsgálata;
  • védelem az elvesztés és lopás ellen a távoli hozzáférés támogatásával, amely lehetővé teszi a készülék formázását, zárolását, riasztásának megszólaltatását vagy annak helyének beállítását;
  • webes tartalom szűrése;
  • spam blokkolása.
A Sophos legnagyobb valószínűséggel 100% -ban észleli a legújabb kártevőket. Ebben feltűnően különbözik másoktól.

Kimenet: Ha a hasznos funkciók fontosabbak számodra, mint a szép dizájn, akkor nem találsz sokkal jobbat, mint a Sophos.

3. AppLock

Ez az alkalmazás használata meglehetősen egyszerű. Az AppLock PIN-kód vagy minta kérésével védi az egyes alkalmazásokat a hackerek ellen. Ily módon megvédheti az SMS-eket, a névjegyeket, a Gmailt és minden alkalmazást.

Ne tévessze össze ezt az alkalmazászárat a telefon beépített eszközzárjával. A beépített zár az egész telefont lezárja. Nincs hozzáférés egyetlen alkalmazáshoz sem. Az AppLock pedig lehetővé teszi a kiválasztott alkalmazások blokkolását.


Kimenet: Ha igényli megakadályozza a behatolók hozzáférését egyedi alkalmazásokhoz, de nem akarja jelszóval védeni a készülék egészét, akkor az Applock alkalmas erre.

4. Signal Private Messenger

Számos biztonságos üzenetküldő alkalmazás létezik. Legtöbbjük csak akkor működik, ha mindkét felhasználó ugyanazt az alkalmazást használja.

A Signal Private Messenger azonban lehetővé teszi a hozzáadást további védelmi réteg akkor is, ha a felhasználók egyike nem használja a Signal Private Messengert. Az alkalmazást az Open Whisper System fejlesztette ki.


Az alkalmazás a következő tulajdonságokkal rendelkezik:
  • nyílt forráskód;
  • végpontok közötti titkosítás. Az alkalmazáskiszolgálón semmi nincs tárolva;
  • titkosítás akkor is lehetséges, ha az egyik felhasználónak nincs Signal Private Messenger.
Kimenet: A rendszeres SMS végpontok közötti titkosításához nincs semmi jobb, mint a Signal Private Messenger.

5. Biztonságos hívás

Biztosítja, hogy senki ne hallgathassa meg a hívásokat. A Secure Call végpontok közötti titkosított hívásokat biztosít, hogy megakadályozza illetéktelen személyek lehallgatását.


Az alkalmazást alapértelmezés szerint használják bejövő és kimenő hívásokhoz. Köszönet decentralizált építészet (peer-to-peer) erős végpontok közötti titkosítással, harmadik fél sem hallgathatja meg hívásait, beleértve magukat az alkalmazásfejlesztőket sem.

Kimenet: Ha végpontok közötti titkosított hívásokra van szüksége, használja a Biztonságos hívás lehetőséget.

6. App Ops

Az App Ops fő funkciója az, hogy visszavonja a kiválasztott alkalmazások meghatározott engedélyeit. Sok alkalmazás további engedélyeket kér, amelyek semmiképpen sem kapcsolódnak a funkcionalitásukhoz.

Az App Ops segítségével blokkolhat felesleges tekintély... Alkalmazás telepítésekor engedélyeznie kell a hozzáférést mindenhez, amire az alkalmazás szükséges.


Ha megtagad minden engedélyt, az alkalmazás nem lesz telepítve. Az App Ops segít abban, ha bizonyos engedélyek megadása nélkül telepítenie kell az alkalmazásokat.

Kimenet: Az App Ops megoldja a felesleges engedélyek visszavonásának kérdését.

7. Lastpass

Ma mindenkinek több fiókja és jelszava van. Mindegyikre emlékezni nem könnyű.

A LastPass a piacon elérhető egyik legjobb jelszókezelők... A jelszavak tárolásakor további védelmi rétegeket alkalmaznak.


Minden bizalmas adata bármely számítógépről vagy mobil eszközről elérhető. A jelszavakat egy fő jelszóval titkosítják. Az összes jelszóhoz való hozzáféréshez csak emlékeznie kell a LastPass jelszóra.

Kimenet: Egyszerű megoldás az összes jelszó tárolására.

8. Android Eszközkezelő

Az Android Eszközkezelő lehetővé teszi a hangjelzés bekapcsolását, az Android-eszköz megkeresését és zárolását. Az alkalmazás lehetővé teszi az összes adat törlését az eszközről arra az esetre is, ha a telefon már nincs az ön ellenőrzése alatt.

Sok alkalmazásban ez opcionális szolgáltatásként valósul meg. A Google alkalmazást azonban könnyebb telepíteni. Emellett lehetővé teszi, hogy valaki más eszközén keresztül bejelentkezzen a fiókjába, és útközben törölje az összes adatot.

Alkalmazás lehallgatás és forgalomirányítás elleni védelemre.
ARP őr (WiFi biztonság)... Sokan tudják, milyen egyszerű a jelszavak, bejelentkezések és munkamenet-azonosítók lehallgatása, ha a támadó ugyanazon a hálózaton van, mint a megtámadott. Bizonyos körülmények között valaki akár a frissítés cseréjével is hozzáférhet az eszközhöz. VPN-csatorna használatával a titkosítás bizonyos mértékig megoldja a problémát. A különféle hálózati csínyek, például az "internet-hozzáférés kikapcsolása", továbbra is működni fognak. Az ARP Guard lehetővé teszi, hogy megfeledkezzen a nyílt hálózatokban leselkedő veszélyekről, és élvezhesse a kényelmes internetes szörfözést. A program könnyen használható, és nem igényel különösebb tudást. Ezenkívül az alapvető védelmi módban még a felhasználói (root) jogokra sincs szükség.

A programnak két védelmi módja van. Az első módban dolgozva az alkalmazás figyelmeztet a veszélyre, ha támadást észlelnek. Ebben az esetben a felhasználónak nem kell a rootolt eszköz tulajdonosának lennie. A második módban a program sebezhetővé teszi a védett eszközt az ARP Spoofing támadásokkal szemben. Nincs szükség figyelmeztetésre, Wi-Fi-kapcsolat bontására vagy egyéb óvintézkedésekre. A támadó egyszerűen nem tudja átirányítani a forgalmat magán. Ebben az esetben az eszköz immunitást kap, többek között olyan piszkos trükkök ellen is, mint a wi-fi kill és más "internetes bontók".

A kioldógomb egy nagy piros pajzs, amely zöldre vált, amint a védelem aktiválódik. Az alábbiakban található az irányítópult, amely megjeleníti a kapcsolat állapotát, valamint az eszköz és az átjáró IP és MAC címét. Itt az ideje, hogy elindítsuk a programot, egyszer és mindenkorra megvédve a készüléket a kártevőktől.

Sajnos a felhasználó csak vásárlás után kap lehetőséget arra, hogy megfigyelő ikont adjon az állapotsorhoz, valamint garanciát nyújtson a szolgáltatás állandó működésére. Azonban még dobozon kívül is elérhető a program összes fő funkciója.

A beállításokban lehetőség van a támadásról szóló értesítések konfigurálására, valamint az automatikus Wi-Fi kikapcsolására, ha nem root működési módot használ. A vásárlás után három további funkció válik elérhetővé - egy ikon megjelenítése monitorozással, a program automatikus indítása az eszköz újraindításakor és a folyamatos szolgáltatás garanciája. A program futtatása után örökre megfeledkezhet a létezéséről.

A legalján találhatók a "szakértői" beállítások. Jelenleg lehetőség a BSSID elemzés engedélyezésére / letiltására. Erre a funkcióra van szükség a támadás megelőzéséhez, mielőtt a védett eszköz csatlakozik a hálózathoz. Ez kis hálózatokban lehetséges korlátozott számú, folyamatosan csatlakoztatott csomópont mellett, ha valaki a korábbi kapcsolatok során előre megtudta az eszköz IP-címét. Nagy vagy "nyilvános" hálózatokban azonban nem kell aggódnia emiatt. A BSSID elemzés használata óvatosságot igényel. Először meg kell győződnie arról, hogy a hozzáférési pont átjáróként működik-e. Az állandó munkához, különösen root módban, erősen ajánlott ezt a funkciót inaktív állapotban hagyni.

Így működik. Ha nem az ARP Guard lenne, akkor most valaki üzeneteket küldhetne szálakban az eszköz tulajdonosának nevében, egyszerűen elfogva egy kérelmet egy cookie-t tartalmazó webhelyen. Természetesen ez egy vicc. A képernyőkép a teszt során készült, és máskor bárki lehet a támadó. Meg kell jegyezni, hogy root módban nem jelennek meg figyelmeztetések. Az ilyen támadások egyszerűen lehetetlenné válnak, mivel az átjáró statikusan regisztrálásra kerül, valahányszor csatlakozik a hálózathoz.

Annak érdekében, hogy megvédje magát a "nyilvános" hálózatokon, nincs szükség VPN beállítására vagy olyan kész kliensek használatára, amelyek átengedik a forgalmat a fejlesztő szerverén. Sőt, semmit sem kell tennie. Az ARP Guard gondoskodik a biztonságról, és nem engedi, hogy a hálózati kártevők kellemetlen csínytevésekkel gyötörjék a felhasználókat. Az ARP Guard egy teljesen ingyenes háttérben futó program. Az alkalmazás fizetett tartalmat tartalmaz, amely olyan funkciókká válik, amelyek biztosítják a szolgáltatás folyamatos működését, valamint letiltják a hirdetéseket.
Jellemzők:.

„Okostelefon hacker eszközökkel? Ilyen nincs ”- mondtuk volna neked nemrég. A támadások végrehajtásának szokásos eszközeit csak néhány Maemo-n lehetett elindítani. Most sok eszközt hordoztak az iOS és az Android rendszeren, és néhány hack-eszközt kifejezetten a mobil környezethez írtak. Helyettesítheti-e az okostelefon a laptopot a penetrációs tesztekben? Úgy döntöttünk, hogy ellenőrizzük.

Az Android nemcsak a halandók, hanem a megfelelő emberek számára is népszerű platform. A hasznos segédprogramok száma egyszerűen meghaladja a méretarányt. Ehhez a rendszer UNIX-gyökereinek köszönhetjük, amelyek nagyban leegyszerűsítették számos eszköz Androidra való átültetését. Jaj, néhányat a Google nem engedélyez a Play Áruházban, ezért manuálisan kell telepítenie a megfelelő APK-kat. Emellett egyes segédprogramok maximális hozzáférést igényelnek a rendszerhez (például az iptables tűzfalhoz), ezért előzetesen gondoskodnia kell a root hozzáférésről.

Minden gyártó a saját technológiáját használja, de a szükséges utasítások megtalálása meglehetősen egyszerű. A LifeHacker erőforrás (bit.ly/eWgDlu) megfelelő HOGYAN-készletet állított össze. Ha azonban valamilyen modell nem található itt, az XDA-Developers fórum (www.xda-developers.com) mindig segítséget nyújt, ahol gyakorlatilag bármely androidos telefonmodellről különféle információkat találhat. Így vagy úgy, az alábbiakban ismertetett segédprogramok némelyike \u200b\u200broot hozzáférés nélkül fog működni. Tehát bemutatjuk hacker segédprogramokat az android számára.

Csomagkezelő:


Kezdjük áttekintésünket egy szokatlan csomagkezelővel. A fejlesztők "szuperfelhasználói segédprogramoknak" hívják, és ez nem áll messze az igazságtól. A BotBrew telepítése után kap egy adattárat, ahonnan rengeteg ismert, Androidra összeállított eszközt tölthet le. Közülük: Python és Ruby tolmácsok a sok rájuk írt eszköz futtatásához, tcpdump sniffer és Nmap szkenner hálózati elemzéshez, Git és Subversion a verziókezelő rendszerekkel való munkához és még sok más.

Hálózati szkennerek:


Egy feltűnő okostelefon, amely a laptoptól eltérően könnyen elfér a zsebében és soha nem ébreszt gyanút, hasznos lehet a hálózat feltárásában. A fentiekben már elmondtuk, hogyan telepítheti az Nmap-ot, de van egy másik lehetőség is. A PIPS az Nmap szkenner speciálisan adaptált, bár nem hivatalos portja az Android számára. Ez azt jelenti, hogy gyorsan megtalálhatja az aktív eszközöket a hálózaton, meghatározhatja azok operációs rendszerét az ujjlenyomat-beállítások segítségével, elvégezhet egy port-beolvasást - egyszóval mindent megtesz, amit az Nmap képes.

l
Az Nmap alkalmazásával minden ereje ellenére két probléma van. Először is, a szkennelés paramétereit indító billentyűkön keresztül továbbítják, amelyeket nem csak tudnia kell, hanem azt is, hogy kényelmetlen mobil billentyűzetről tudjon belépni. Másodszor, a konzol kimenetén végzett vizsgálati eredmények nem annyira leíró jellegűek, mint szeretnénk. A Fing szkenner hiányzik ezekből a hiányosságokból, ami nagyon gyorsan átvizsgálja a hálózatot, ujjlenyomatot készít, majd érthető formában megjeleníti az összes rendelkezésre álló eszköz listáját, típusonkénti elosztással (útválasztó, asztali számítógép, iPhone stb.). Ugyanakkor minden gazdagépnél gyorsan megtekintheti a nyitott portok listáját. Sőt, innen közvetlenül csatlakozhat mondjuk az FTP-hez a rendszerbe telepített FTP kliens segítségével - ez nagyon kényelmes.


Egy adott gazdagép elemzésével kapcsolatban a NetAudit nélkülözhetetlen lehet. Bármely androidos eszközön működik (még a nem gyökérzeten is), és lehetővé teszi nemcsak a hálózaton lévő eszközök gyors azonosítását, hanem egy nagy ujjlenyomat-adatbázis használatával történő vizsgálatukat is az operációs rendszer, valamint az operációs rendszeren használt CMS rendszerek meghatározásához. web szerver. Most az adatbázis több mint 3000 digitális nyomatot tartalmaz.



Ha éppen ellenkezőleg, alacsonyabb szinten kell dolgoznia, és alaposan meg kell vizsgálnia a hálózat működését, akkor nem nélkülözheti a Net Tools nélkül. Ez egy nélkülözhetetlen segédprogram-készlet a rendszergazda munkájában, amely lehetővé teszi a hálózat működésének teljes diagnosztizálását, amelyhez az eszköz csatlakozik. A csomag több mint 15 különféle programot tartalmaz, például ping, traceroute, arp, dns, netstat, útvonal.

Android wi-fi monitor mód:

Minden WiFi modul rendelkezik speciális monitor móddal. Ez a mód a jelszavak szippantására, elfogására és feltörésére is használható. Android-eszközökön azonban a hardveres korlátozások miatt az ehhez a módhoz való hozzáférés zárt. Az a tény, hogy a legtöbb androidos okostelefon ugyanazt a Broadcom-ot használja - ezek bcm4329 vagy bcm4330, amelyek nem teljesen normálisan működnek.

A weboldalon útmutatás található a monitor mód aktiválásáról a Nexus One (Cyanogen 7) és a GS2 (Cyanogen 9) készülékeken. A kész csomagok letölthetők.

Ahhoz, hogy a kód más eszközökön is működjön, magának kell letöltenie a forráskódot és össze kell fordítania a csomagot.

KRESZ MANIPULÁCIÓ:


A tcpdump alapú szippantó őszintén bejegyzi az összes adatot egy Pcap fájlba, amelyet aztán olyan ismert segédprogramokkal megvizsgálhat, mint a Wireshark vagy a Network Miner. Mivel nincs benne lehetőség a MITM támadásokra, ez inkább eszköz a forgalmának elemzésére. Ez például nagyszerű módja annak, hogy megtudja, milyen kérdéses adattárakból telepíti az eszközére telepített programokat.


Ha Android-os harci alkalmazásokról beszélünk, akkor az egyik legszenzációsabb a FaceNiff, amely lehallgatást és injekciót hajt végre az elfogott webes munkamenetek során. Miután letöltötte az APK csomagot a programmal, szinte minden androidos okostelefonon elindíthatja ezt a feltörési eszközt, és vezeték nélküli hálózathoz csatlakozva lehallgathatja a különféle szolgáltatások fiókjait: Facebook, Twitter, VKontakte és így tovább - összesen több mint tíz. A munkamenet-eltérítést ARP-hamisító támadással hajtják végre, de a támadás csak nem biztonságos kapcsolatokon lehetséges (a FaceNiff nem tud ékelődni az SSL-forgalomba). A scriptdis folyamatának megfékezése érdekében a szerző a munkamenetek maximális számát háromra korlátozta.

l
Ha a FaceNiff készítője pénzt akar a használatáért, akkor a DroidSheep egy teljesen ingyenes eszköz ugyanolyan funkcionalitással. Igaz, a hivatalos weboldalon nem találja a terjesztőkészletet (ez a német biztonsági törvényekkel kapcsolatos szigorú törvényeknek köszönhető), de könnyen megtalálhatja az interneten. A segédprogram fő feladata a népszerű közösségi hálózatok felhasználói webes munkamenetének elfogása, ugyanazon ARP Spoofing alkalmazásával. De a biztonságos kapcsolatokkal kapcsolatos problémák: mint a FaceNiff, a DroidSheep határozottan nem hajlandó együttműködni a HTTPS protokollal.


Ez a segédprogram a nyílt vezeték nélküli hálózatok bizonytalanságát is bizonyítja, de kissé más síkon. Nem elfogja a felhasználói munkameneteket, de lehetővé teszi, hogy a HTTP-forgalom egy átverési támadás segítségével áthaladjon magán, és meghatározott manipulációkat hajtson végre vele. Kezdve a szokásos csínyektől (cserélje ki a webhely összes képét trollface-ekre, fordítsa meg az összes képet, vagy mondjuk változtassa meg a Google keresési eredményeit), és adathalász támadásokkal zárul, amikor olyan népszerű szolgáltatások hamis oldalai, mint a facebook.com, a linkedin .com, vkontakte.ru és még sokan mások.


Ha azt kérdezi, hogy az Android melyik hack segédprogramja a legerősebb, akkor Anti-nek valószínűleg nincs versenytársa. Ez egy igazi hacker kombájn. A program fő feladata a hálózati kerület beolvasása. Továbbá különféle modulok lépnek be a csatába, amelyek segítségével egy teljes arzenált valósítanak meg: ez a forgalom meghallgatása, MITM támadások végrehajtása és a talált sebezhetőségek kihasználása. Igaz, vannak hátrányai is. Az első dolog, ami magára vonja a figyelmét, hogy a sebezhetőségeket csak a program központi szerverén keresztül aknázzák ki, amely az interneten található, ennek eredményeként elfelejtheti azokat a célokat, amelyek nem rendelkeznek külső IP-címmel.

TUNNELING KRESZ:


Oké, de hogyan tudja biztonságban tartani adatait egy nyílt vezeték nélküli hálózaton? Az Android által támogatott VPN-en kívül a dobozból beállíthat egy SSH-alagutat. Ehhez van egy csodálatos segédprogram SSH Tunnel, amely lehetővé teszi, hogy a kiválasztott alkalmazások vagy az egész rendszer forgalmát egy távoli SSH szerveren keresztül tekerje át.


Gyakran szükséges a forgalmat proxyn vagy soxon keresztül küldeni, ebben az esetben a ProxyDroid segít. Ez egyszerű: kiválasztja, mely alkalmazások forgalmát szeretné alagútba helyezni, és megadja a proxyt (a HTTP / HTTPS / SOCKS4 / SOCKS5 támogatott). Ha engedélyezésre van szükség, a ProxyDroid is támogatja ezt. A konfiguráció egyébként egy adott vezeték nélküli hálózathoz köthető, ha mindegyikhez különböző beállításokat végeznek.

VEZETÉKNÉLKÜLI HÁLÓZAT:


A beépített vezeték nélküli kezelő nem túl informatív. Ha gyorsan teljes képet szeretne kapni a közeli hozzáférési pontokról, akkor a Wifi Analyzer segédprogram kiváló választás. Nemcsak az összes közeli hozzáférési pontot megjeleníti, hanem megjeleníti a csatornát, amelyen dolgoznak, a MAC-címüket, és ami a legfontosabb, az alkalmazott titkosítás típusát (a dédelgetett "WEP" betűket látva feltételezhetjük, hogy a biztonságos hálózat biztosított). Ezenkívül a segédprogram ideális, ha meg kell találnia, hogy a kívánt hozzáférési pont fizikailag hol található, a tiszta jelerősség-jelzőnek köszönhetően.


Ez a segédprogram fejlesztője szerint akkor lehet hasznos, ha a vezeték nélküli hálózatot az ügyfelek kapacitása megtelik, és ebben a pillanatban jó kapcsolatra és stabil kapcsolatra van szükség. A WiFiKill lehetővé teszi az ügyfelek szétválasztását az internetről, szelektíven és egy meghatározott kritérium szerint (például minden almafán lehet viccelődni). A program csak ARP hamis támadást hajt végre, és minden klienst átirányít magához. Ezt az algoritmust ostobán egyszerűen megvalósítják az iptables alapján. Ilyen a gyorsétterem vezeték nélküli hálózatok vezérlőpultja.

WEB ALKALMAZÁSOK ELLENŐRZÉSE:


A HTTP-kérések számítógépről történő kezelése egyszerű, ehhez rengeteg segédprogram és böngészőbővítmény tartozik. Az okostelefon esetében a dolgok egy kicsit bonyolultabbak. A HTTP Query Builder segít elküldeni egy egyéni HTTP kérést a szükséges paraméterekkel, például a kívánt cookie-val vagy egy módosított User-Agent szolgáltatással. A lekérdezés végrehajtásának eredménye egy standard böngészőben jelenik meg.


Ha a webhelyet jelszóval védik az Alapszintű hozzáférés-hitelesítés használatával, akkor a Router Brute Force ADS 2 segédprogram segítségével ellenőrizheti annak megbízhatóságát. Kezdetben a segédprogramot azért hozták létre, hogy a jelszavakat kényszerítsék az útválasztó adminisztrációs területére, de egyértelmű, hogy bármely más, hasonló védelemmel rendelkező erőforrással szemben használják ... A segédprogram működik, de egyértelműen nedves. Például a fejlesztő nem rendelkezik nyers erővel, de csak durva erő lehetséges szótár használatával.


Valószínűleg hallott már a Slowloris programról, amely a webszerverek letiltására szolgál. Működési elve a maximális számú kapcsolat létrehozása és fenntartása egy távoli webszerverrel, megakadályozva ezzel az új ügyfelek csatlakozását. Tehát, az AnDOSid a Slowloris analógja közvetlenül az Android-eszközön! Sajnos kétszáz kapcsolat gyakran elegendő ahhoz, hogy minden negyedik Apache webhely instabillá váljon.

VEGYES HASZNOS:


Amikor számos webalkalmazással dolgozik és elemzi azok logikáját, gyakran találkozik kódolt formában továbbított adatokkal, nevezetesen a Base64-tel. Az Encode segít az adatok dekódolásában és abban, hogy pontosan mit tárolnak benne. Esetleg idézőjel helyett, visszakódolva őket az Base64-be és behelyettesítve a vizsgált webhely URL-jébe, megkapja az áhított hibát, amikor lekérdezést hajt végre az adatbázisban.


Ha hexa szerkesztőre van szüksége, akkor az Androidnak is van. A HexEditor segítségével bármilyen fájlt, beleértve a rendszerfájlokat is, szerkeszthet, ha a programot felülfelhasználói jogokra emeli. Kiváló helyettesítő a szokásos szövegszerkesztőhöz, amely lehetővé teszi a kívánt szövegdarab egyszerű megtalálását és megváltoztatását.

TÁVOLI HOZZÁFÉRÉS:


Miután hozzáférést kapott egy távoli gazdagéphez, tudnia kell használni. Ehhez pedig ügyfelekre van szükség. Kezdjük az SSH-val, ahol a ConnectBot már de facto szabvány. A felhasználóbarát felület mellett lehetőséget nyújt biztonságos alagutak szervezésére SSH kapcsolatokon keresztül.


Hasznos program, amely lehetővé teszi a távoli asztalhoz való csatlakozást RDP vagy VNC szolgáltatásokon keresztül. Nagyon örülök, hogy ez két kliens egyben, nincs szükség különféle eszközök használatára az RDP és a VNC számára.


Kifejezetten Androidra írt MIB böngésző, amellyel SNMP protokollon keresztül kezelheti a hálózati eszközöket. Hasznos lehet egy különféle útválasztókon található támadási vektor fejlesztésében, mert az SNMP-n keresztül történő kezeléshez használt szabványos közösségi karakterláncot (más szóval hozzáférési jelszó) még nem törölték.

IPHONE

Az iOS platform nem kevésbé népszerű a biztonsági segédprogramok fejlesztői körében. De ha az Android esetében csak bizonyos alkalmazásokra volt szükség root jogokra, akkor az Apple eszközökön szinte mindig szükség van a jailbreakre. Szerencsére még a legújabb iDevice firmware (5.1.1) esetében is létezik jailbreak eszköz. A teljes hozzáférés mellett kap egy alternatív Cydia alkalmazáskezelőt is, amely már számos segédprogramot tartalmaz.

MŰKÖDÉS A RENDSZERREL:


Az első dolog a terminál telepítése. Nyilvánvaló okokból nem szerepel a mobil operációs rendszer szokásos szállításában, de szükségünk van rá a konzol segédprogramok futtatásához, amelyekről tovább beszélünk. A terminálemulátor legjobb megvalósítása a MobileTerminal - egyszerre több terminált támogat, gesztusokat ad az irányításhoz (például az átvitelhez ) és általában átgondoltságával imponál.


A készülék konzoljához való hozzáférés másik, nehezebb lehetősége az OpenSSH telepítése rá (ezt a Cydia-n keresztül végzik), és helyileg SSH-kliensen keresztül csatlakozik hozzá. Ha olyan megfelelő klienst használ, mint az iSSH, amely csodálatos érintőképernyős vezérléssel rendelkezik, akkor egy helyről dolgozhat a helyi konzollal és a távoli gazdagépekkel.

ADATFELVÉTEL:


Most, hogy hozzáfér a konzolhoz, kipróbálhatja a segédprogramokat. Kezdjük Pirnivel, az első teljes körű szippantóval az iOS rendszerhez. Az iDevices-be épített strukturálisan korlátozott Wi-Fi modul nem kapcsolható át a normál adatelfogadáshoz szükséges ígéretes módba. A szippantáshoz tehát a klasszikus ARP-hamisítást alkalmazzák, amelynek segítségével az összes forgalom magán az eszközön halad át. A segédprogram szabványos verziója a konzolról indul, de van egy fejlettebb verzió - a Pirni Pro, amely grafikus felülettel büszkélkedhet. Sőt, tudja, hogyan kell a HTTP-forgalmat menet közben elemezni, és onnan még érdekes adatokat is kinyerni onnan (például felhasználónevek és jelszavak) a beállításokban megadott reguláris kifejezések segítségével.


A hírhedt szippantó Intercepter-NG nemrégiben konzolos verzióval rendelkezett, amely iOS és Android rendszereken fut. Már megvalósította a különféle protokollokon keresztül továbbított jelszavak megragadását, az üzenetküldő üzenetek lehallgatását és a fájlok forgalomból való feltámadását. Ugyanakkor elérhetőek hálózati szkennelési funkciók és kiváló minőségű ARP Poison. A működéshez először telepítenie kell a libpcap csomagot a Cydia segítségével. Az összes indítási utasítás a megfelelő jogok beállításához vezet: chmod + x intercepter_ios. Továbbá, ha paraméterek nélkül futtatja a szippantót, megjelenik egy tiszta interaktív felület.

Ha hiszed, ha nem, a MITM támadások végrehajtásának ezt a kifinomult eszközét az iOS rendszerbe hordozták. Hatalmas munka után kiderült, hogy teljes értékű mobil portot hoz létre. Ha meg akarja menteni magát attól, hogy az önkompiláció során a függőségek körüli tamburinnal táncoljon, jobb, ha a Cydia segítségével telepíti a már felépített csomagot, miután hozzáadta a heworm.altervista.org/cydia adatforrást. A készlet tartalmazza az etterlog segédprogramot is, amely segít hasznos információk kinyerésében az összegyűjtött forgalmi dömpingből (például FTP-fiókok).

VEZETÉK NÉLKÜLI HÁLÓZATOK ELEMZÉSE:

Az iOS régebbi verzióiban a kézművesek repesztettek és megszakíthatták a WEP kulcsot, de ellenőriztük: a program nem működik új eszközökön. Ezért a Wi-Fi felfedezéséhez csak a Wi-Fi szkennerekkel kell megelégednünk. A WiFi Analyzer elemzi és megjeleníti az összes rendelkezésre álló 802.11 hálózat adatait, beleértve az SSID, csatornák, gyártók, MAC címek és titkosítási típusok adatait. Egy ilyen program segítségével könnyű megtalálni a pont fizikai helyét, ha hirtelen elfelejtette, és például megnézheti a csatlakozáshoz szükséges írott WPS PIN-kódot.

HÁLÓZATI SZKENNEREK:


Milyen programot használ bármely toll tesztelő a világ bármely pontján, tekintet nélkül a célokra és célokra? Hálózati szkenner. Az iOS esetében pedig valószínűleg ez lesz a legerősebb Scany eszköztár. Beépített segédprogramokkal gyorsan részletes képet kaphat a hálózati eszközökről, és például megnyithatja a portokat. Ezenkívül a csomag olyan hálózati tesztelési segédprogramokat is tartalmaz, mint a ping, a traceroute, az nslookup.


Sokan azonban jobban szeretik a Finget. A szkenner meglehetősen egyszerű és korlátozott funkcionalitással rendelkezik, de elég ahhoz, hogy először megismerkedjünk mondjuk egy kávézó hálózatával :). Az eredmények a távoli gépeken elérhető szolgáltatásokról, a MAC-
a beolvasott hálózathoz csatlakoztatott gazdagépek címe és neve.


Úgy tűnik, mindenki megfeledkezett Nikotóról, de miért? Végül is ezt a webalapú, szkriptnyelvvel (nevezetesen Perl) írt biztonsági rés-leolvasót könnyen telepítheti a Cydia segítségével. Ez azt jelenti, hogy a terminálról könnyedén elindíthatja a börtönben lévő eszközön. A Nikto szívesen nyújt további információkat a tesztelt webes erőforrásról. Ezen felül a saját keresési aláírásait saját kezűleg felveheti tudásbázisába.

TÁVIRÁNYÍTÓ:


Számos hálózati eszközt (beleértve a drága útválasztókat is) SNMP-n keresztül kezelnek. Ez a segédprogram lehetővé teszi az elérhető SNMP-szolgáltatások alhálózatainak beolvasását egy korábban ismert közösségi karakterlánc-értékkel (más szóval, standard jelszavakkal). Vegye figyelembe, hogy az SNMP-szolgáltatások standard közösségi (nyilvános / magán) karakterláncokkal történő keresése az eszközkezeléshez való hozzáférés megkísérléséhez minden behatolási teszt szerves része,
maga a kerület azonosítása és a szolgáltatások azonosítása.


Egy gyártó két segédprogramja úgy van kialakítva, hogy csatlakozzon egy távoli asztalhoz az RDP és a VNC protokollok segítségével. Az App Store-ban sok hasonló segédprogram található, de ezek használata különösen kényelmes.

HASZNÁLATI JELSZÓ:

A legendás program, amely hackerek millióinak segít világszerte "emlékezni" a jelszóra, az iOS-re került. Most már közvetlenül az iPhone-ról lehet nyomatékosan kitörni a jelszavakat olyan szolgáltatásokhoz, mint a HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 és még sok más. A hatékonyabb támadás érdekében azonban jobb, ha jó szótárakat készítünk a durva erő érdekében.

Mindenki első kézből ismeri az ilyen sebezhetőséget, mint a szokásos jelszavak használata. A PassMule egyfajta könyvtár, amely mindenféle szabványos bejelentkezési adatot és jelszót tartalmaz a hálózati eszközökhöz. Kényelmesen kategorizálhatók szállító neve, termék és modell szerint, így könnyű megtalálni a megfelelőt.

A sebezhetőségek kiaknázása:

METASPLOIT
www.metasploit.com


Nehéz elképzelni a Metasploitnál hackelőbb segédprogramot, és ez zárja le mai áttekintésünket. A Metasploit egy több eszközből álló csomag, amelynek fő feladata a szoftverek sebezhetőségének kihasználása. Képzelje el: körülbelül 1000 megbízható, bevált és nélkülözhetetlen kihasználás egy penetrációs tesztelő számára - közvetlenül az okostelefonján! Egy ilyen eszköz segítségével valóban bármilyen hálózaton letelepedhet. A Metasploit nemcsak a kiszolgálóalkalmazások hibáinak kiaknázását teszi lehetővé - vannak eszközök az ügyfélalkalmazások elleni támadásokhoz is (például a Browser Autopwn modulon keresztül, amikor harci terhelés kerül be az ügyfél forgalomba). Az eszköztárnak nincs mobil verziója, de egy szabványos csomagot telepíthet egy Apple eszközre a

5 perc olvasás

Üdvözlet mindenkinek, kedves olvasók. Ma egy nagyon konkrét és aktuális témát fogunk érinteni, nevezetesen az Android operációs rendszer mobileszközökhöz készült hackerprogramokat. Ezek az Android-programok lehetővé teszik bizonyos hackelési műveletek végrehajtását.

Figyelem: ezek közül a programok közül csak tájékoztatási célokat szolgálnak. A gyűjtemény teljes alkalmazását saját felelősségére és kockázatára használja. A hackerprogramokra mutató linkeket nem teszik közzé az Android mobileszköz biztonsága érdekében.

Ennek az Android-programnak a fejlesztője egy jól ismert szoftverfejlesztő, Andreas Koch. Ez az alkalmazás a böngésző munkamenetének elfogására és feltörésére szolgál. Működéséhez elegendő telepíteni az alkalmazásboltból, megnyitni és megnyomni a Start gombot, majd megkezdi a hackelésre alkalmas munkamenetek beolvasását.

Az alkalmazás egyébként számos népszerű webhellyel működik: az Amazon, a Facebook, a Flickr, a Twitter, a Linkedin, a Yahoo, a Live, a Vkontakte, valamint a márkás Google-oldalakkal, amelyeket maga a fejlesztő nem titkosított! Mire való a Droidsheep? - kérdezed. Minden nagyon egyszerű, például sürgősen üzenetet kell küldenie egy másik személy telefonjáról, de ezt nem teheti meg, mivel az le van tiltva, és a tulajdonosa elköltözött.

Ugyanabban a Wi-Fi hálózatban tartózkodva elérheti telefonját a programon keresztül, és néhány kattintással elvégezheti a szükséges műveletet az okostelefon képernyőjén!

Azért hozták létre, hogy gyorsan (szó szerint azonnal) ellenőrizze az Android Market licencét és hozzáférjen hozzá, utánozza (hamisan vásárolja) a benne lévő vásárlásokat (ez a funkció csak annak az online piacnak érhető el, amelyről hivatalosan letöltötték vagy megvásárolták az alkalmazásokat) .

Egyszerűbben fogalmazva: ha már unja az állandó ajánlatokat egy további kapcsolattartó vásárlásához, akkor eltávolíthatja őket a Freedom segítségével, vagy fordítva, ingyen szeretne vásárolni, és megint: a Freedom a legalkalmasabb ezekre a célokra. Az alkalmazás működéséhez csak telepítenie kell (nincs az alkalmazásboltban), és gyökérjogosultságot kell szereznie eszközére.

És Voila! Most ingyen vásárolhat, vagy akár az összes emlékeztetőt is eltávolíthatja róla. Emellett természetesen egy ilyen kalandhoz szüksége van a Google Apps-re a Google Play Áruházzal és a Google Service Framework-szel, és ennek megfelelően magával a Google-fiókkal is.

Az Anonymous Hackers Android egy névtelen, de sok első kézből származó, ismerős hackercsoport hivatalos Android-alkalmazása, amely gyors, és ami a legfontosabb, biztonságos hozzáférést biztosít az Anonymous Hackers Group legfrissebb híreihez, videókhoz, eseményekhez, üzenetekhez és egyebekhez.

Az alkalmazás jellemzői:

  1. Névtelen Youtube-csatorna, de a legfrissebb tájékoztató videók mindig elérhetők a bíróságon.
  2. A híreket naponta frissítik, és garantáltan hozzáfér a legmegbízhatóbb és legfrissebb eseményekhez.
  3. Frissítések a közösségi hálózatokon (Facebook és Twitter).
  4. És még sok más.

Mit kell tennie, ha sürgősen át kell mennie a globális webre, és az internethez való csatlakozás egyetlen módja egy biztonságos útválasztó a vezeték nélküli adatátvitelhez. Nos, egy meglehetősen hasznos vezeték nélküli cracker alkalmazás az Android számára segít megkerülni ezt a blokkolást.

A program letölthető a Google Play márkájú alkalmazásboltból, teljesen ingyenes! A program elindítása meglehetősen egyszerű: be kell jelentkeznie, miután regisztrált az alkalmazás hivatalos webhelyén. Ennek eredményeként a felhasználó hozzáférhet bármely vezeték nélküli hozzáférési ponthoz, de ez elméletileg egyszerűen és egyszerűen hangzik.

A gyakorlatban kiderült, hogy a védett ponthoz való hozzáférés nem olyan egyszerű, mivel az alkalmazás csak a szokásos jelszót tudja kiszámítani (például TPLINKart - 30000), amelyet a gyártó állított be rajta.

Vagyis azt a jelszót, amelyet az alkalmazás router tulajdonosai maguk állítottak be, nem lehet kitalálni.

Anti-Android hálózati eszközkészlet. Maga a program csak 2 részből áll: maga a program és az elérhető, bővíthető bővítmények. Fontos tudni: a közelgő nagyobb frissítésben funkciókat, új bővítményeket vagy sebezhetőségeket / kihasználásokat fognak hozzáadni.
Mint valószínűleg már megértette, még egy kezdő felhasználó is használhatja az Anti-t, akinek meglehetősen nehéz eligazodnia a szoftverben, mivel szinte minden (a program működése során senki sem törölte a hibákat) indításakor az Anti egy teljes értékű térképet jelenít meg az egész hálózatáról, keressen aktív eszközöket és sebezhetőségeket, és jelenítse meg a megfelelő információkat.

Fontos tudni: sokan nem tudnak a színek fontosságáról. Például egy zöld LED jelzi a túl aktív eszközöket, egy sárga LED az elérhető portokat, a piros pedig a talált sebezhetőségeket.

Ezenkívül minden eszközön lesz egy ikon, amely az eszköz típusát jelzi, miután a vizsgálat befejeződött, az Anti automatikus jelentést készít, amelyben jelzi a sérülékenységeket vagy az alkalmazott rossz módszereket, és megmondja, hogyan lehet ezeket kijavítani.

„Okostelefon hacker eszközökkel? Ilyen nincs ”- mondtuk volna neked nemrég. Csak a Maemo ellen indított támadások végrehajtására lehetett néhány ismert eszközt elindítani. Most sok ismerős eszközt hordoztak az iOS és az Android rendszeren, és néhány hack-eszközt kifejezetten a mobil környezethez írtak. Helyettesítheti-e az okostelefon a laptopot a penetrációs tesztekben? Úgy döntöttünk, hogy ellenőrizzük.

ANDROID

Az Android nemcsak a halandók, hanem a megfelelő emberek számára is népszerű platform. A hasznos] [- segédprogramok száma egyszerűen meghaladja a méretarányt. Ehhez a rendszer UNIX-gyökereinek köszönhetjük - ez nagyban leegyszerűsítette számos eszköz Androidra való áthelyezését. Jaj, néhányat a Google nem engedélyez a Play Áruházban, ezért manuálisan kell telepítenie a megfelelő APK-kat. Emellett egyes segédprogramok maximális hozzáférést igényelnek a rendszerhez (például az iptables tűzfalhoz), ezért előzetesen gondoskodnia kell a root hozzáférésről. Minden gyártó a saját technológiáját használja, de a szükséges utasítások megtalálása meglehetősen egyszerű. A LifeHacker erőforrás (bit.ly/eWgDlu) megfelelő HOGYAN-készletet állított össze. Ha azonban itt nem talált semmilyen modellt, az XDA-Developers fórum (www.xda-developers.com) mindig segítséget nyújt, ahol gyakorlatilag bármely androidos telefonmodellről különféle információkat találhat. Így vagy úgy, az alábbiakban ismertetett segédprogramok némelyike \u200b\u200broot hozzáférés nélkül fog működni.

Kezdjük áttekintésünket egy szokatlan csomagkezelővel. A fejlesztők "szuperfelhasználói segédprogramoknak" hívják, és ez nem áll messze az igazságtól. A BotBrew telepítése után kap egy adattárat, ahonnan rengeteg ismert, Androidra összeállított eszközt tölthet le. Közülük: Python és Ruby tolmácsok a sok rájuk írt eszköz futtatásához, tcpdump sniffer és Nmap szkenner hálózati elemzéshez, Git és Subversion verziókezelő rendszerekkel való munkához és még sok más.

Hálózati szkennerek

Egy feltűnő okostelefon, amely a laptoptól eltérően könnyen elfér a zsebében és soha nem ébreszt gyanút, hasznos lehet a hálózat feltárásában. A fentiekben már elmondtuk, hogyan telepítheti az Nmap-ot, de van egy másik lehetőség is. A PIPS az Nmap szkenner speciálisan adaptált, bár nem hivatalos portja az Android számára. Ez azt jelenti, hogy gyorsan megtalálhatja az aktív eszközöket a hálózaton, meghatározhatja azok operációs rendszerét az ujjlenyomat-beállítások segítségével, elvégezhet egy port-beolvasást - egyszóval mindent megtesz, amit az Nmap képes.

Az Nmap alkalmazásával minden ereje ellenére két probléma van. Először is, a szkennelés paramétereit indító billentyűkön keresztül továbbítják, amelyeket nem csak tudnia kell, hanem azt is, hogy kényelmetlen mobil billentyűzetről tudjon belépni. Másodszor, a konzol kimenetén végzett vizsgálati eredmények nem annyira leíró jellegűek, mint szeretnénk. A Fing szkenner hiányzik ezekből a hiányosságokból, ami nagyon gyorsan átvizsgálja a hálózatot, ujjlenyomatot készít, majd érthető formában megjeleníti az összes rendelkezésre álló eszköz listáját, típusonkénti elosztással (útválasztó, asztali számítógép, iPhone stb.). Ugyanakkor minden gazdagépnél gyorsan megtekintheti a nyitott portok listáját. Innen pedig azonnal csatlakozhat mondjuk az FTP-hez a rendszerbe telepített FTP kliens segítségével - ez nagyon kényelmes.

Egy adott gazdagép elemzésével kapcsolatban a NetAudit nélkülözhetetlen lehet. Bármely androidos eszközön működik (még a nem gyökérzeten is), és lehetővé teszi nemcsak a hálózaton lévő eszközök gyors azonosítását, hanem egy nagy ujjlenyomat-adatbázis használatával történő vizsgálatukat is az operációs rendszer, valamint az operációs rendszeren használt CMS rendszerek meghatározásához. web szerver. Most az adatbázis több mint 3000 digitális nyomatot tartalmaz.

Ha éppen ellenkezőleg, alacsonyabb szinten kell dolgoznia, és alaposan meg kell vizsgálnia a hálózat működését, akkor nem nélkülözheti a Net Tools nélkül. Ez egy nélkülözhetetlen segédprogramkészlet a rendszergazda munkájában, amely lehetővé teszi a hálózat működésének teljes diagnosztizálását, amelyhez az eszköz csatlakozik. A csomag több mint 15 különféle programot tartalmaz, például ping, traceroute, arp, dns, netstat, útvonal.

Forgalmi manipuláció

A tcpdump alapú szippantó őszintén bejegyzi az összes adatot egy Pcap fájlba, amelyet aztán olyan ismert segédprogramokkal megvizsgálhat, mint a Wireshark vagy a Network Miner. Mivel nincs benne lehetőség a MITM támadásokra, ez inkább eszköz a forgalmának elemzésére. Ez például nagyszerű módja annak, hogy megtudja, milyen kérdéses adattárakból telepíti az eszközére telepített programokat.

Ha Android-os harci alkalmazásokról beszélünk, akkor az egyik legszenzációsabb a FaceNiff, amely az elfogást és az injektálást hajtja végre az elfogott webes munkamenetek során. Miután letöltötte az APK csomagot a programmal, szinte bármely androidos okostelefonon elindíthatja ezt a feltörési eszközt, és vezeték nélküli hálózathoz csatlakozva lehallgathatja a különféle szolgáltatások számláit: Facebook, Twitter, VKontakte és így tovább - összesen több mint tíz. A munkamenet-eltérítést ARP-hamisító támadással hajtják végre, de a támadás csak nem biztonságos kapcsolatokon lehetséges (a FaceNiff nem tud ékelődni az SSL-forgalomba). A scriptdis folyamatának korlátozása érdekében a szerző a munkamenetek maximális számát háromra korlátozta - akkor egy speciális aktiválási kódért kell fordulnia a fejlesztőhöz.

Ha a FaceNiff készítője pénzt akar használni, akkor a DroidSheep egy teljesen ingyenes eszköz ugyanolyan funkcionalitással. Igaz, a hivatalos weboldalon nem találja a terjesztőkészletet (ez a német biztonsági törvényekkel kapcsolatos szigorú törvényeknek köszönhető), de könnyen megtalálhatja az interneten. A segédprogram fő feladata a népszerű közösségi hálózatok felhasználói webes munkamenetének elfogása, ugyanazon ARP spoofing alkalmazásával. De a biztonságos kapcsolatokkal kapcsolatos gondok: a FaceNiffhez hasonlóan a DroidSheep határozottan nem hajlandó együttműködni a HTTPS protokollal.

Ez a segédprogram a nyílt vezeték nélküli hálózatok bizonytalanságát is bizonyítja, de kissé más síkon. Nem elfogja a felhasználói munkameneteket, de lehetővé teszi, hogy a HTTP-forgalom egy hamis támadás segítségével áthaladjon magán, és meghatározott manipulációkat végezzen vele. Kezdve a szokásos csínyektől (cserélje ki a webhely összes képét trollface-ekre, fordítsa meg az összes képet, vagy mondjuk változtassa meg a Google keresési eredményeit), és adathalász támadásokkal zárva, amikor olyan népszerű szolgáltatások hamis oldalai, mint a facebook.com, linkedin.com, vkontakte.ru és még sokan mások.

Ha azt kérdezi, hogy az Android melyik hack segédprogramja a legerősebb, akkor Anti-nek valószínűleg nincs versenytársa. Ez egy igazi hacker kombájn. A program fő feladata a hálózati kerület beolvasása. Továbbá különféle modulok lépnek be a csatába, amelyek segítségével egy teljes arzenált valósítanak meg: ez a forgalom meghallgatása, MITM támadások végrehajtása és a talált sebezhetőségek kihasználása. Igaz, vannak hátrányai is. Az első dolog, ami magára vonja a figyelmét, hogy a sebezhetőségeket csak a program központi szerveréről aknázzák ki, amely az interneten található, ennek eredményeként elfelejtheti azokat a célokat, amelyek nem rendelkeznek külső IP-címmel.

Alagútforgalom

A jól ismert fájlkezelő most okostelefonokon van! Az asztali verzióhoz hasonlóan itt is van plug-in rendszer a különféle hálózati könyvtárakhoz való csatlakozáshoz, valamint a kanonikus kéttáblás mód - különösen kényelmes táblagépeken.

Oké, de hogyan tudja biztonságban tartani adatait egy nyílt vezeték nélküli hálózaton? Az Android által támogatott VPN-n kívül a dobozból beállíthat egy SSH-alagutat. Ehhez van egy csodálatos segédprogram SSH Tunnel, amely lehetővé teszi, hogy a kiválasztott alkalmazások vagy az egész rendszer forgalmát egy távoli SSH szerveren keresztül tekerje át.

Gyakran szükséges a forgalmat proxyn vagy soxon keresztül küldeni, ebben az esetben a ProxyDroid segít. Ez egyszerű: kiválasztja, hogy mely alkalmazások forgalmát szeretné alagutazni, és adja meg a proxyt (a HTTP / HTTPS / SOCKS4 / SOCKS5 támogatott). Ha engedélyezésre van szükség, a ProxyDroid is támogatja ezt. A konfiguráció egyébként egy adott vezeték nélküli hálózathoz köthető, ha mindegyikhez más-más beállítást végez.

Vezetéknélküli hálózat

A beépített vezeték nélküli kezelő nem túl informatív. Ha gyorsan teljes képet szeretne kapni a közeli hozzáférési pontokról, akkor a Wifi Analyzer segédprogram kiváló választás. Nemcsak az összes közeli hozzáférési pontot megjeleníti, hanem megjeleníti a csatornát, amelyen dolgoznak, a MAC-címüket, és ami a legfontosabb, az alkalmazott titkosítás típusát (a dédelgetett "WEP" betűket látva feltételezhetjük, hogy a biztonságos hálózat biztosított). Ezenkívül a segédprogram ideális, ha meg kell találnia, hogy a kívánt hozzáférési pont fizikailag hol található, az egyértelmű jelszintjelzőnek köszönhetően.

Fejlesztője szerint ez a segédprogram akkor lehet hasznos, ha a vezeték nélküli hálózatot a teljes csatornát használó kliensekkel kapacitásig tömörítik, és ebben a pillanatban jó kapcsolatra és stabil kapcsolatra van szükség. A WiFiKill lehetővé teszi az ügyfelek szétválasztását az internetről mind szelektíven, mind pedig egy meghatározott kritérium szerint (például minden almafán lehet viccelődni). A program csak egy ARP hamis támadást hajt végre, és minden klienst átirányít magához. Ezt az algoritmust ostobán egyszerűen megvalósítják az iptables alapján. Ilyen a vezeték nélküli gyorséttermi hálózatok vezérlőpultja :).

Webalkalmazás-audit

A HTTP-kérések számítógépről történő kezelése egyszerű, ehhez rengeteg segédprogram és böngészőbővítmény van. Az okostelefon esetében a dolgok egy kicsit bonyolultabbak. A HTTP Query Builder segít elküldeni egy egyedi HTTP kérést a szükséges paraméterekkel, például a kívánt cookie-val vagy a megváltozott User-Agent-kel. A lekérdezés végrehajtásának eredménye egy standard böngészőben jelenik meg.

Ha a webhelyet jelszóval védik az Alapszintű hozzáférés-hitelesítés használatával, akkor a Router Brute Force ADS 2 segédprogram segítségével ellenőrizheti annak megbízhatóságát. Kezdetben a segédprogramot azért hozták létre, hogy a jelszavakat kényszerítsék az útválasztó adminisztrációs területére, de nyilvánvaló, hogy bármely más, hasonló védelemmel rendelkező erőforrással szemben használják A segédprogram működik, de egyértelműen nedves. Például a fejlesztő nem rendelkezik nyers erővel, de a szótár használatával csak nyers erő lehetséges.

Valószínűleg hallott már egy ilyen hírhedt programról, amely a Slowlorishoz hasonló webszervereket tiltja le. Működési elve a maximális számú kapcsolat létrehozása és fenntartása egy távoli webszerverrel, megakadályozva ezzel az új ügyfelek csatlakozását. Tehát, az AnDOSid a Slowloris analógja közvetlenül az Android-eszközön! Mondok egy titkot, kétszáz kapcsolat elegendő minden negyedik webhely instabil működésének biztosításához az Apache webszerver ellenőrzése alatt. És mindezt - a telefonjáról!

Vegyes közművek

Amikor számos webalkalmazással dolgozunk és elemezzük logikájukat, elég gyakran találkozunk kódolt formában továbbított adatokkal, nevezetesen a Base64-szel. Az Encode segít az adatok dekódolásában és abban, hogy pontosan mit tárolnak benne. Esetleg idézőjel helyett, visszakódolva őket az Base64-be és behelyettesítve a vizsgált webhely URL-jébe, megkapja az áhított hibát, amikor lekérdezést hajt végre az adatbázisban.

Ha hexa szerkesztőre van szüksége, akkor az Androidnak is van. A HexEditor segítségével bármilyen fájlt, beleértve a rendszerfájlokat is, szerkeszthet, ha a programot felülfelhasználói jogokra emeli. Kiváló helyettesítő a szokásos szövegszerkesztőhöz, amely lehetővé teszi, hogy könnyedén megtalálja és módosítsa a kívánt szöveget.

Távoli hozzáférés

Miután hozzáférést kapott egy távoli gazdagéphez, tudnia kell használni. Ehhez pedig ügyfelekre van szükség. Kezdjük az SSH-val, ahol a ConnectBot már de facto szabvány. A felhasználóbarát felület mellett lehetőséget nyújt biztonságos alagutak szervezésére SSH kapcsolatokon keresztül.

Hasznos program, amely lehetővé teszi a távoli asztalhoz való csatlakozást RDP vagy VNC szolgáltatásokon keresztül. Nagyon örülök, hogy ez két kliens egyben, nincs szükség különféle eszközök használatára az RDP és a VNC számára.

Kifejezetten Androidra írt MIB böngésző, amellyel SNMP protokollon keresztül kezelheti a hálózati eszközöket. Hasznos lehet egy támadó vektor fejlesztésében különböző útválasztókon, mert az SNMP-n keresztül történő kezeléshez használt szabványos közösségi karakterláncot (más szóval hozzáférési jelszó) még nem törölték.

iOS

Az iOS platform nem kevésbé népszerű a biztonsági segédprogramok fejlesztői körében. De ha az Android esetében csak bizonyos alkalmazásokra volt szükség root jogokra, akkor az Apple eszközökön szinte mindig szükség van a jailbreakre. Szerencsére még a legújabb iDevice firmware (5.1.1) esetében is létezik jailbreak eszköz. A teljes hozzáférés mellett kap egy alternatív Cydia alkalmazáskezelőt is, amely már számos segédprogramot tartalmaz.

Munka a rendszerrel

Az első dolog a terminál telepítése. Nyilvánvaló okokból nem szerepel a mobil operációs rendszer szokásos szállításában, de szükségünk van rá a konzol segédprogramok futtatásához, amelyekről tovább beszélünk. A terminálemulátor legjobb megvalósítása a MobileTerminal - egyszerre több terminált támogat, gesztusokat ad a vezérléshez (például Control-C átvitelhez), és átgondoltságával általában lenyűgöz.

Az eszköz konzoljához való hozzáférés másik, nehezebb lehetősége az OpenSSH telepítése rá (ezt a Cydia-n keresztül végzik), és helyileg SSH-kliensen keresztül csatlakozik hozzá. Ha olyan megfelelő klienst használ, mint az iSSH, amely elképesztően megvalósította az érintőképernyős vezérlést, akkor ez a módszer még kényelmesebb, mint a MobileTerminalon keresztül.

Adatok lehallgatása

Most, hogy hozzáfér a konzolhoz, kipróbálhatja a segédprogramokat. Kezdjük a Pirnivel, amely az iOS teljes értékű szippantásaként vonult be a történelembe. Sajnos a készülékbe épített konstruktívan korlátozott Wi-Fi modul nem kapcsolható át a normál adatelfogadáshoz szükséges ígéretes módba. Az adatok lehallgatásához tehát a klasszikus ARP-hamisítást alkalmazzák, amelynek segítségével az összes forgalom magán az eszközön halad át. A segédprogram standard verziója a konzolról indul, ahol az MITM támadás paraméterei mellett megadják a PCAP fájl nevét, amelybe az összes forgalmat naplózza. A segédprogramnak van egy fejlettebb verziója - a Pirni Pro, amely grafikus felülettel büszkélkedhet. Sőt, tudja, hogyan kell a HTTP-forgalmat menet közben elemezni, és onnan még érdekes adatokat is kinyerni onnan (például felhasználónév és jelszó) a beállításokban megadott reguláris kifejezések segítségével.

A közismert szippantó Intercepter-NG, amelyről sokszor írtunk, nemrégiben konzolos verzióval rendelkezett. Mint a szerző elmondja, a kód nagy része tiszta ANSI C-ben íródott, amely szinte minden környezetben ugyanúgy viselkedik, így a konzol verzió a kezdetektől fogva működött mind asztali Windows-on, mind Linux-on és BSD-n, mind mobil platformokon, beleértve az iOS-t és az Android-ot. ... A konzolverzió már megvalósította a különféle protokollokon keresztül továbbított jelszavak megragadását, az azonnali üzenetküldők (ICQ / Jabber és még sokan mások) üzeneteinek lehallgatását, valamint a forgalomból származó fájlok feltámasztását (HTTP / FTP / IMAP / POP3 / SMTP / SMB). Ugyanakkor elérhetőek hálózati szkennelési funkciók és kiváló minőségű ARP Poison. A helyes működés érdekében először telepítenie kell a libpcap csomagot a Cydia-n keresztül (ne felejtse el engedélyezni a fejlesztői csomagokat a beállításokban). Az összes indítási utasítás a megfelelő jogok beállításához vezet: chmod + x intercepter_ios. Továbbá, ha paraméterek nélkül futtatja a szippantót, megjelenik az Itercepter tiszta interaktív felület, amely lehetővé teszi bármilyen támadás indítását.

Nehéz elhinni, de a MITM támadások megvalósításának ezt a legösszetettebb eszközét továbbra is az iOS rendszerbe hordozták. Hatalmas munka után kiderült, hogy teljes értékű mobil portot hoz létre. Ha meg akarja menteni magát attól, hogy a tamburinnal táncoljon a függőségek körül az önkompiláció során, jobb, ha a már lefordított csomagot a Cydia segítségével telepíti, miután hozzáadta a theworm.altervista.org/cydia (TWRepo repository) adatforrást. A készlet tartalmazza az etterlog segédprogramot is, amely segít különféle hasznos információk kinyerésében az összegyűjtött forgalmi dömpingből (például FTP hozzáférési fiókok).

A vezeték nélküli hálózatok elemzése

Az iOS régebbi verzióiban a kézművesek repesztettek és megszakíthatták a WEP kulcsot, de ellenőriztük: a program nem működik új eszközökön. Ezért a Wi-Fi felfedezéséhez csak a Wi-Fi szkennerekkel kell megelégednünk. A WiFi Analyzer elemzi és megjeleníti az összes rendelkezésre álló 802.11 hálózat adatait, beleértve az SSID, csatornák, gyártók, MAC címek és titkosítási típusok adatait. A segédprogram valós időben készít vizuális grafikonokat a levegőben lévő adatok alapján. Egy ilyen program segítségével könnyű megtalálni a pont fizikai helyét, ha hirtelen elfelejtette, és például megnézni a WPS PIN-kódot, amely hasznos lehet a kapcsolódáshoz.

Hálózati szkennerek

Milyen programot használ bármely toll tesztelő a világ bármely pontján, tekintet nélkül a célokra és célokra? Hálózati szkenner. Az iOS esetében pedig valószínűleg ez lesz a legerősebb Scany eszköztár. Beépített segédprogramokkal gyorsan részletes képet kaphat a hálózati eszközökről, és például megnyithatja a portokat. Ezenkívül a csomag olyan hálózati tesztelési segédprogramokat is tartalmaz, mint a ping, a traceroute, az nslookup.

Sokan azonban jobban szeretik a Finget. A szkenner meglehetősen egyszerű és korlátozott funkcionalitással rendelkezik, de elég ahhoz, hogy először megismerkedjünk mondjuk egy kávézó hálózatával :). Az eredmények információkat tartalmaznak a távoli gépeken elérhető szolgáltatásokról, a beolvasott hálózathoz csatlakoztatott MAC-címekről és gazdagép-nevekről.

Úgy tűnik, mindenki megfeledkezett Nikotóról, de miért? Végül is, ezt a webes sebezhetőségi szkennert, amelyet szkriptnyelvvel (nevezetesen Perl) írtak, könnyen telepítheti a Cydia segítségével. Ez azt jelenti, hogy a terminálról könnyedén elindíthatja a börtönbontott eszközén. A Nikto szívesen nyújt további információkat a tesztelt webes erőforrásról. Ezen felül a saját keresési aláírásait saját kezűleg felveheti tudásbázisába.

Ez az SQL biztonsági rések automatikus kihasználásának hatékony eszköze a Pythonban van megírva, ami azt jelenti, hogy a tolmács telepítésével problémamentesen használható közvetlenül egy mobil eszközről.

Távirányító

Számos hálózati eszközt (beleértve a drága útválasztókat is) SNMP-n keresztül kezelnek. Ez a segédprogram lehetővé teszi az elérhető SNMP-szolgáltatások alhálózatainak beolvasását ismert közösségi karakterlánc-értékkel (más szóval, szabványos jelszavakkal). Vegye figyelembe, hogy az SNMP-szolgáltatások standard közösségi (nyilvános / privát) karakterláncokkal történő keresése az eszközkezeléshez való hozzáférés megkísérlése érdekében minden behatolási teszt szerves része, magának a kerületnek az azonosításával és a szolgáltatások feltárásával együtt.

Egy gyártó két segédprogramja úgy van kialakítva, hogy csatlakozzon egy távoli asztalhoz az RDP és a VNC protokollok segítségével. Az App Store-ban sok hasonló segédprogram található, de ezek használata különösen kényelmes.

Jelszó visszaállítás

A legendás program, amely hackerek millióinak segít világszerte "emlékezni" a jelszóra, az iOS-re került. Most már közvetlenül az iPhone-ról lehet nyomatékosan kényszeríteni a jelszavakat olyan szolgáltatásokhoz, mint a HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 és még sok más. A hatékonyabb támadás érdekében azonban jobb, ha jó szótárakat készítünk a durva erő érdekében.

Mindenki első kézből ismeri az ilyen sebezhetőséget, mint a szokásos jelszavak használata. A Pass Mule egyfajta könyvtár, amely mindenféle szabványos bejelentkezési adatot és jelszót tartalmaz a hálózati eszközökhöz. Kényelmesen kategorizálhatók szállító neve, termék és modell szerint, így könnyű megtalálni a megfelelőt. A program célja, hogy időt takarítson meg egy útválasztó kézikönyvének megkeresésére, amelyhez meg kell találni a szokásos bejelentkezési nevet és jelszót.

A sebezhetőségek kihasználása

Nehéz elképzelni a Metasploitnál hackelőbb segédprogramot, és ez zárja le mai áttekintésünket. A Metasploit egy több eszközből álló csomag, amelynek fő feladata a szoftverek sebezhetőségének kihasználása. Képzelje el: körülbelül 1000 megbízható, bevált és nélkülözhetetlen kihasználás egy penetrációs tesztelő számára - közvetlenül az okostelefonján! Egy ilyen eszköz segítségével valóban bármilyen hálózaton letelepedhet. A Metasploit nemcsak a kiszolgálóalkalmazások hibáinak kiaknázását teszi lehetővé - vannak eszközök az ügyfélalkalmazások elleni támadásokhoz is (például a Browser Autopwn modulon keresztül, amikor harci terhelés kerül be az ügyfél forgalomba). Itt azt kell mondanom, hogy az eszköztár mobil verziója nem létezik, azonban egy szabványos csomagot telepíthet egy Apple eszközre a.