O selecție de programe de "hacker" pentru Android. Android

De pe Internet, nu protejați dispozitivul conectat la rețea. Siguranța în timpul nostru este una dintre principalele sarcini, de aceea multe aplicații terțe au apărut să o sporească.


Următoarele aplicații vă vor ajuta să vă protejați dispozitivele Android de amenințările de securitate și din datele personale.

Lista aplicațiilor de aplicații Android Dispozitive

1. Securitatea mobilă avast

Avast este o aplicație excelentă pentru a proteja telefonul pe baza de viruși și alte amenințări.


Avast este unul dintre cele mai populare antivirusuri gratuite pentru Android. El notifică instalarea programelor spyware și promoționale care amenință securitatea datelor dvs. personale.

Probabilitatea de a detecta cele mai recente programe malware este de aproximativ 99,9%, iar în cazul programelor rău intenționate care au apărut în cursul lunii, probabilitatea de 100% practică.

Ieșire: Dacă aveți nevoie de protecție împotriva programelor rău intenționate și pentru a vizualiza în siguranță site-urile, atunci această aplicație vă va potrivi.

2. Sophos antivirus și securitate

Sophos este unul dintre cele mai bune antivirusuri gratuite pentru Android.


Interfața cu utilizatorul nu poate provoca admirație. Cu toate acestea, funcționalitatea vă va permite să vă opriți îngrijorarea cu privire la securitate.

Capabilități:

  • scanarea pentru prezența virușilor de aplicații instalate și existente, precum și depozitele de date;
  • protecția împotriva pierderii și furtului cu suport pentru accesul la distanță la format, bloc, porniți semnalul sonor pe dispozitiv sau setați locația sa;
  • filtrarea conținutului web;
  • blocarea spamului.
Sophos are cea mai mare probabilitate de a identifica cel mai recent malware - 100%. Este foarte diferit de asta.

Ieșire: Dacă funcțiile utile pentru dvs. sunt mai importante decât un design frumos, atunci mai bine Sophos veți găsi puțin.

3. Applock.

Acest atașament este destul de ușor de utilizat. Applock protejează aplicațiile individuale de la hackeri, solicitând un cod PIN sau o cheie grafică. În acest fel, puteți proteja SMS, contacte, gmail și într-adevăr orice aplicație.

Nu confundați o astfel de blocare a aplicațiilor și blocarea dispozitivului este încorporată în telefon. Blocarea încorporată blochează întregul telefon. Nu există acces în nicio aplicație. La rândul său, Applock vă permite să blocați aplicațiile preferate.


Ieșire: Dacă aveți nevoie preveni accesul lui Malicemen Pentru aplicații individuale, dar nu doriți să protejați dispozitivul cu o parolă în ansamblu, atunci Applock este potrivit pentru aceasta.

4. Semnalează mesagerul privat

Există multe aplicații pentru mesagerie securizată. Cele mai multe dintre ele funcționează numai dacă ambii utilizatori utilizează aceeași aplicație.

Cu toate acestea, mesagerul privat de semnal vă permite să adăugați nivel suplimentar de protecție Pentru SMS-urile obișnuite, chiar dacă unul dintre utilizatori nu utilizează mesagerul de semnal privat. Aplicația este dezvoltată de sistemul Open Whisper.


Aplicația are următoarele caracteristici:
  • codul sursă deschis;
  • prin criptare. Serverul de aplicații nu stochează nimic;
  • criptarea este posibilă chiar dacă unul dintre utilizatori nu are semnal mesager privat.
Ieșire: Pentru criptarea la capăt la capăt a SMS-ului obișnuit, nu este nimic mai bun decât semnalul mesagerului privat.

5. Apel securizat

Acesta garantează că nimeni nu poate asculta apeluri. Apelul securizat oferă criptarea de apel la capăt la capăt care împiedică persoanele neautorizate.


Aplicația este utilizată implicit pentru apelurile primite și de ieșire. Mulțumiri arhitectura descentralizată (Peer-to-Peer) cu criptare fiabilă, nici o fețe străine nu vor putea asculta apelurile dvs., inclusiv dezvoltatorii de aplicații înșiși.

Ieșire: Dacă aveți nevoie de criptare a apelurilor la sfârșitul to-end, utilizați apelul securizat.

6. App ops.

Caracteristica principală a aplicației OPS este de a anula un anumit set de permisiuni din aplicațiile selectate. Multe aplicații solicită permisiuni suplimentare care nu sunt cel puțin legate de funcțiile lor.

App OPS vă permite să blocați puteri excesive. Când instalați aplicația, trebuie să permiteți accesul la tot ceea ce va necesita o aplicație.


Dacă respingeți orice permisiune, aplicația nu va fi instalată. App ops vă va ajuta, dacă aveți nevoie să donați aplicații, fără a oferi anumite permisiuni.

Ieșire: App OPS va rezolva problema retragerii unor permisiuni inutile specifice.

7. LastPass.

Toată lumea are astăzi mai multe conturi și parole. Amintiți-vă că totul nu este ușor.

LastPass - unul dintre cele mai bune disponibile pe piață managerii de parolă. La stocarea parolelor, se aplică niveluri suplimentare de protecție.


Toate datele dvs. confidențiale sunt disponibile de la orice dispozitiv de comuter sau mobil. Parolele sunt criptate cu o singură parolă principală. Pentru a accesa toate parolele, trebuie să vă amintiți numai parola LastPass.

Ieșire: O soluție simplă pentru stocarea tuturor parolelor.

8. Manager de dispozitive Android

Android Device Manager vă permite să activați bipul, să determinați locația, să blocați dispozitivul Android. Aplicația vă permite, de asemenea, să ștergeți toate datele de pe dispozitiv în cazul în care telefonul nu este în final sub control.

În multe aplicații, aceasta este implementată ca o funcție suplimentară. Cu toate acestea, aplicația Google este mai ușoară. De asemenea, vă permite să introduceți contul dvs. prin dispozitivul altcuiva și să ștergeți toate datele de pe Go.

O cerere de protecție împotriva intercepției și a traficului de redirecționare.
ARP Guard (securitatea WiFi). Mulți oameni știu cum parolele sunt ușor interceptate, autentificările și identificatorii sesiunilor, când atacatorul se află în aceeași rețea cu atacat. Cu o anumită coincidență, cineva poate avea chiar acces la dispozitiv, trite schimbând actualizarea. Folosind un canal VPN, criptarea într-o anumită măsură a rezolvat problema. Cu toate acestea, diferite praguri de rețea, cum ar fi "dezactivarea accesului la internet", vor funcționa în continuare. ARP Guard vă va permite să uitați de pericolele care stau în rețele deschise și să vă bucurați de un surfing confortabil de internet. Programul este ușor de utilizat și nu necesită cunoștințe speciale. În plus, în modul de protecție de bază, nu vor exista drepturi superuser (rădăcină).

Programul are două moduri de protecție. Lucrul în primul mod, aplicația va avertiza despre pericolul în cazul detectării atacului. În același timp, utilizatorul nu trebuie neapărat să fie proprietarul dispozitivului rupt. În cel de-al doilea mod, programul face un dispozitiv protejat invulnerabil la atacurile de spionare ARP. Nu vor avea nevoie de avertismente, dezactivarea Wi-Fi sau alte măsuri de precauție. Atacatorul pur și simplu nu va putea trimite traficul prin el însuși. În acest caz, dispozitivul va dobândi imunitate, inclusiv pachetele precum uciderea Wi-Fi și alte "dezactivare pe internet".

Butonul de pornire este un scut roșu mare care va deveni verde de îndată ce protecția este activată. Mai jos este panoul de monitorizare pe care este afișat starea conexiunii, precum și adresele IP și MAC ale dispozitivului și gateway-ului. Este timpul să lansăm programul, o dată și pentru totdeauna să vă asigurați dispozitivul de dăunători.

Din păcate, capacitatea de a adăuga o pictogramă cu monitorizarea barei de stare, precum și o garanție a serviciului permanent, utilizatorul primește numai după cumpărare. Cu toate acestea, chiar "din cutie" este disponibilă toată funcționalitatea principală a programului.

Setările au capacitatea de a configura o notificare de atac, precum și setați o oprire automată a Wi-Fi atunci când utilizați modul de funcționare non-rădăcină. După cumpărare, vor fi disponibile trei caracteristici suplimentare - arată icoane cu monitorizare, program Autorun atunci când reporniți dispozitivul și garanția serviciului permanent. Odată prin rularea programului, puteți uita pentru totdeauna de existența sa.

În partea de jos sunt setările "expert". În prezent, este posibilitatea de a activa / dezactiva analiza BSSID. Această caracteristică este necesară pentru a împiedica un atac de atac înainte de a conecta dispozitivul protejat în rețea. Acest lucru este posibil în rețelele mici, cu un număr limitat de noduri conectate constant dacă cineva a învățat adresa IP în avans în timpul conexiunilor anterioare. Cu toate acestea, în rețele mari sau "publice", acest lucru nu poate fi îngrijorat de el. Utilizarea analizei BSSID necesită prudență. Este necesar să previzuim că punctul de acces servește ca un gateway. Pentru funcționarea permanentă, în special în modul rădăcină, este recomandat să lăsați această funcție inactivă.

Așa funcționează. Dacă nu ar fi fost pentru Garda ARP, chiar acum cineva ar putea scrie mesaje în subiecte în numele proprietarului dispozitivului, pur și simplu interceptarea cererii la cookie-ul. Desigur, aceasta este o glumă. Schimbul de ecran a fost făcut în timpul încercării și încă o dată "un atacator" poate fi oricine. Aș dori să menționez că nu vor exista avertismente în modul rădăcină. Astfel de atacuri vor fi pur și simplu imposibile, deoarece gateway-ul va fi prescris static, de fiecare dată când se conectează la rețea.

Acum, pentru a vă proteja în rețelele "publice", nu este nevoie să configurați VPN sau să utilizați clienți gata făcuți care permit traficul prin serverul dezvoltatorului. Mai mult decât atât, nu va trebui să faceți nimic deloc. ARP Guard va avea grijă de siguranță și nu va permite dăunătorilor de rețea să afișeze utilizatorii cu un cod de adversitate. ARP Guard este un program gratuit care funcționează complet în fundal. Aplicația conține conținut plătit care se reduce la caracteristici care asigură funcționarea permanentă a serviciului, precum și deconectarea publicității.
Caracteristici.

"Smartphone cu utilități hacker? Nimic, "V-am fi spus recent. Rulați instrumentele obișnuite pentru implementarea atacurilor ar putea fi doar pe orice maemo. Acum, multe unelte portate sub iOS și Android, iar unele hack Tulza au fost scrise în mod special pentru mediul mobil. Poate un smartphone înlocuiește un laptop în testele de penetrare? Am decis să verificăm.

Android este o platformă populară nu numai pentru muritorii obișnuiți, ci și pentru oamenii potriviți. Numărul de utilități utile aici pur și simplu rulează. Puteți spune datorită rădăcinilor Unix ale sistemului, simplificând în mod semnificativ portarea multor instrumente pe Android. Din păcate, unele dintre ele Google nu permit magazinului de joacă, deci trebuie să puneți manual apk-ul potrivit. De asemenea, pentru unele utilități, aveți nevoie de acces maxim la sistem (de exemplu, firewall-ul iptables), deci ar trebui să aveți grijă de accesul rădăcinilor în avans.

Pentru fiecare producător, propria tehnologie este folosită aici, dar pur și simplu găsește instrucțiunile necesare. Un set bun de HOWTO a colectat resursa de salvare (bit.ly/ewgdlu). Cu toate acestea, dacă un anumit model a eșuat aici, acesta vine întotdeauna la ajutorul dezvoltatorilor XDA (www.xda-developers.com), unde puteți găsi diferite informații, de fapt, în funcție de orice model de telefon Android. Un fel sau altul, o parte din utilitățile descrise va câștiga și fără acces rădăcină. Deci vă prezentăm utilități hacker pentru Android.

Manager pachet:


Să începem o revizuire de la un manager de pachete neobișnuite. Dezvoltatorii o numesc "utilități pentru superupers", și nu este departe de adevăr. După instalarea BOTBREW, obțineți un depozit în care puteți descărca o cantitate imensă de instrumente compilate Android. Printre acestea: interpreți Python și Ruby pentru a lansa numeroase instrumente care sunt scrise pe ele, Sniffer TCPDump și scaner NMAP pentru analiza rețelei, git și subversiune pentru a lucra cu sistemele de control al versiunii și multe altele.

Scanere de rețea:


Un smartphone invizibil, care, spre deosebire de un laptop, este ușor plasat în buzunar și nu provoacă niciodată suspiciuni, poate fi utilă pentru crearea de rețele. Mai sus, am spus deja cum să instalăm NMAP, dar există o altă opțiune. PIP-urile sunt un Android special adaptat, deși portul neoficial al scanerului NMAP. Deci, veți putea găsi rapid dispozitive active în rețea, determinați sistemul de operare utilizând opțiunile pentru amprente, pentru a scana porturile - pe scurt, faceți tot ce este capabil de Nmap.

l.
Folosind NMAP, în ciuda puterii sale, există două probleme. În primul rând, parametrii pentru scanare sunt transmise prin intermediul tastelor pentru a începe, pe care trebuie să le cunoașteți numai, dar, de asemenea, să puteți intra cu o tastatură mobilă incomodă. Și în al doilea rând, rezultatele scanării în concluzia consolei nu sunt atât de vizuale, așa cum aș dori. Aceste deficiențe sunt lipsite de scanerul Fing, care scanează foarte repede rețeaua, face amprenta, după care afișează o listă a tuturor dispozitivelor disponibile, separarea acestora prin tip (router, desktop, iPhone și așa mai departe). În același timp, pentru fiecare gazdă puteți vedea rapid lista de porturi deschise. Și chiar de aici puteți să vă conectați, să spuneți, la FTP, folosind clientul FTP instalat în sistem, este foarte convenabil.


Când vine vorba de analizarea unei gazde specifice, utilitarul netaudit poate fi de neînlocuit. Funcționează pe orice dispozitiv Android (chiar și nedemn) și permite nu numai identificarea rapidă a dispozitivelor din rețea, ci și pentru a le explora folosind o bază de date amprentă mare pentru a determina sistemul de operare, precum și sistemele CMS utilizate pe un server web. Acum, în baza a peste 3000 de amprente digitale.



Dacă aveți nevoie, dimpotrivă, lucrați la nivelul de mai jos și examinați cu atenție funcționarea rețelei, nu este necesar să faceți fără instrumente nete. Acesta este un utilitar indispensabil setat în funcționarea administratorului de sistem, care vă permite să digitizați complet funcționarea rețelei la care dispozitivul este conectat. Pachetul conține mai mult de 15 tipuri diferite de programe, cum ar fi Ping, Traceroute, ARP, DNS, Netstat, traseu.

Modul de monitorizare Wi-Fi în Android:

Toate modulele WiFi au un mod de monitorizare special (modul de monitorizare). Acest mod poate fi utilizat și pentru sniffing, interceptare și hacking parole. Cu toate acestea, în dispozitivele Android datorită restricțiilor hardware, accesul la acest mod este închis. Faptul este că majoritatea smartphone-urilor Android utilizează același de la Broadcom - este BCM4329 sau BCM4330, care nu funcționează pe deplin.

Pe site-ul publicat în activarea modului de monitorizare pe Nexus One (Cyanogen 7) și GS2 (Cyanogen 9). Pachetele de pregătire pot fi descărcate.

Pentru a acționa codul pe alte dispozitive, trebuie să descărcați și să compilați în mod independent pachetul.

Manipularea traficului:


Bazat pe TCPDump Sniffer Logs într-un fișier PCAP toate datele care pot fi explorate în continuare utilizând utilitatea obișnuită, cum ar fi WireShark sau Miner de rețea. Deoarece nu se implementează nicio posibilitate pentru atacurile MITM, este mai degrabă un instrument de analiză a traficului. De exemplu, este o modalitate excelentă de a explora ce programe setați pe dispozitivul dvs. de la depozitele dubioase.


Dacă vorbim despre aplicațiile de combatere Android, atunci una dintre cele mai senzaționale este Faceniff, implementarea intercepției și introducerii în sesiunile web interceptate. Prin descărcarea pachetului APK cu programul, puteți aproape pe orice smartphone Android pentru a porni acest instrument de hack și conectarea la rețeaua fără fir, interceptați conturile diverselor servicii: Facebook, Twitter, Vkontakte și așa mai departe - doar mai mult de zece ani. Sesiunea de deturnare se desfășoară prin utilizarea atacului de spoofing ARP, dar atacul este posibil numai pe conexiuni neprotejate (Faceniff nu poate fi încorporat în traficul SSL). Pentru a restrânge fluxul de scripturi, autorul a limitat numărul maxim de trei sesiuni.

l.
Dacă Creatorul Faceniff vrea să folosească un ban, atunci DroidSheep este un instrument complet gratuit, cu același funcțional. Adevărat, pe site-ul oficial, nu veți găsi o distribuție (acest lucru se datorează legilor dure ale Germaniei în ceea ce privește utilitatea de securitate), dar poate fi găsită în rețea fără probleme. Principala sarcină a utilității este de a intercepta sesiunile web personalizate ale rețelelor sociale populare, implementate de toate aceleași spoofing-uri ARP. Dar, cu problemele de conectare sigure: cum ar fi Faceniff, Droidsheep refuză în mod constant să lucreze cu protocolul HTTPS.


Acest utilitar demonstrează, de asemenea, rețele fără fir deschise, dar oarecum într-un alt avion. Nu interceptează sesiunile personalizate, dar vă permite să săriți traficul HTTP prin intermediul dvs. folosind un atac de spionaj, efectuând manipulările setate cu acesta. Pornind de la pornk-uri obișnuite (înlocuiți toate imaginile de pe site de către Troll clipește, flip toate imaginile sau, spuneți, schimbarea emiterii Google) și terminând cu atacurile de phishing atunci când utilizatorul se potrivește cu paginile false ale unor astfel de servicii populare, cum ar fi Facebook.com , LinkedIn.com, vkontakte.ru și multe altele.


Dacă întrebați ce utilitate de hack pentru Android este cel mai puternic, apoi anti, poate, nu concurenți. Aceasta este o combinație reală de hacker. Sarcina principală a programului este de a scana un perimetru de rețea. Apoi, diverse module vin în luptă, cu ajutorul căruia se implementează un întreg arsenal: este, de asemenea, un ascultător de trafic și executarea atacurilor MITM și funcționarea vulnerabilităților găsite. Adevărat, există și Contra. Primul lucru care se grăbește în ochi este de a opera vulnerabilități numai de la serverul central de programe care se află pe Internet, ca urmare a cărora scopurile care nu au o adresă IP externă pot fi uitate.

Tuningul de trafic:


Ei bine, dar cum să asigure securitatea datelor dvs., care sunt transmise într-o rețea wireless deschisă? În plus față de VPN, pe care Android suportă din cutie, puteți ridica un tunel SSH. Pentru a face acest lucru, există un utilitar minunat de tunel SSH care vă permite să încheiați prin serverul SSH la distanță al aplicațiilor selectate sau al întregului sistem ca întreg.


Adesea este necesar să lăsați traficul prin proxy sau suc și, în acest caz, proxydroidul va ajuta. Totul este simplu: alegeți, ce aplicații aveți nevoie pentru tuneling și specificați un proxy (HTTP / HTTPS / SOCKS4 / SOCKS5). Dacă aveți nevoie de autorizare, este acceptată și proxydroidul. Apropo, configurația poate fi plictisită pe o anumită rețea fără fir făcând diferite setări pentru fiecare dintre ele.

REȚELE FĂRĂ FIR:


Managerul de rețea fără fir încorporat nu este distins prin informativ. Dacă aveți nevoie să obțineți rapid o imagine completă a numărului de puncte de acces, atunci utilitarul de analiză WiFi este o alegere excelentă. Acesta nu numai că va arăta toate punctele de acces în apropiere, dar, de asemenea, afișează canalul pe care funcționează, adresa lor MAC și, care este cel mai important folosit de tipul de criptare (văzând literele prețuite "WEP", putem presupune acest acces la rețeaua protejată este furnizată). În plus, utilitarul este ideal pentru, dacă trebuie să găsiți unde este localizat punctul de acces fizic, datorită indicatorului vizual al nivelului de semnal.


Acest utilitar, așa cum declară dezvoltatorul său, poate fi util atunci când o rețea fără fir este înfundată cu clienții, și anume în acest moment aveți nevoie de o conexiune bună și o conexiune stabilă. Wifikill vă permite să dezactivați clienții de pe Internet ca fiind selectiv și pe un criteriu specific (de exemplu, este posibil să apăsați peste toate merele). Programul de a merge la atacul ARP spoofing și redirecționează toți clienții la ei înșiși. Acest algoritm la prostie este pur și simplu implementat pe baza iptables. Acesta este panoul de control pentru rețele fără firuri rapide.

Auditul aplicației web:


Manipulați cererile HTTP de la un computer - Pleum Business, există o cantitate imensă de utilități și plug-in-uri pentru browsere. În cazul unui smartphone, totul este mai complicat. Trimiteți o solicitare HTTP personalizată cu parametrii de care aveți nevoie, cum ar fi cookie-ul dorit sau agentul de utilizator modificat, va ajuta Builder Query HTTP. Rezultatul interogării va fi afișat într-un browser standard.


Dacă site-ul este protejat printr-o parolă utilizând autentificarea de bază de acces, puteți verifica fiabilitatea acestuia utilizând utilitarul Router Brute Force ADS 2. Inițial, utilitarul a fost creat pentru parolele Broofer pe routerul de reglare, dar este clar că poate fi utilizate și împotriva oricărei alte resurse cu protecție similară. Lucrările de utilitate, dar ușor umede. De exemplu, dezvoltatorul nu oferă un bust dur, și numai bruturile din dicționar sunt posibile.


Cu siguranță ați auzit despre un astfel de program de ieșire a serverelor web cum ar fi lenjeria. Principiul acțiunii sale este de a crea și deține numărul maxim de conexiuni cu un server web la distanță, care nu permite astfel să se conecteze la clienți noi. Deci, Andosid este un analog al lenjeriei chiar în Android-Deva! Trist, dar două sute de conexiuni sunt adesea suficiente pentru a asigura o muncă instabilă la fiecare al patrulea site de pe Apache.

Utilitate diferită:


Când lucrați cu multe aplicații web și analizează logica lor, este adesea comună pentru datele transmise în forma codificată, și anume BASE64. Encode vă va ajuta să decodificați aceste date și să vedeți ce este stocat în ele. Poate înlocuind citatele, codificându-le înapoi la Base64 și înlocuirea site-ului studiat în adresa URL, veți obține o eroare prețuită de a efectua o bază de date.


Dacă aveți nevoie de un editor hex, atunci are și pentru Android. Folosind hexeditor, veți putea edita orice fișiere, inclusiv sistem, dacă sporiți programul de dreapta la superuser. Înlocuire excelentă pentru editorul de text standard, permițându-vă să găsiți cu ușurință fragmentul de text dorit și să îl modificați.

ACCES DE LA DISTANȚĂ:


Având acces la o gazdă la distanță, trebuie să îl puteți folosi. Și pentru asta aveți nevoie de clienți. Să începem cu SSH, unde standardul de facto este deja connect. În plus față de interfața ușor de utilizat, acesta oferă posibilitatea de a organiza tuneluri protejate prin conexiuni SSH.


Program util pentru conectarea la un desktop la distanță prin serviciile RDP sau VNC. Este foarte mulțumit că aceștia sunt doi clienți într-una, nu este nevoie să utilizați diferite TUL-uri pentru RDP și VNC.


Special scris pentru Browser Android MIB, cu care puteți gestiona dispozitivele de rețea prin protocolul SNMP. Poate fi utilă pentru dezvoltarea vectorului de atac la diverse routere, deoarece șirul comunitar standard (pur și simplu pus, nimeni nu a anulat parola pentru a controla prin SNMP.

IPhone.

Nu mai puțin popular printre dezvoltatorii platformei de securitate-utilități iOS. Dar, în cazul drepturilor de rădăcini Android, aveau nevoie doar pentru unele aplicații, apoi pe dispozitive de la Jailbreak Apple aproape întotdeauna. Din fericire, chiar și pentru cel mai recent firmware din Ideevis (5.1.1) există deja un instrument pentru jailbreak. Împreună cu accesul complet, încă mai primești un manager de aplicații Cydia Alternative, care conține deja multe utilități.

Lucrul cu sistemul:


Primul lucru pe care vreau să-l încep, este instalarea terminalului. Din motive evidente, nu există standard pentru sistemul de operare mobilă, dar va fi necesar să rulați utilitățile consolei pe care vom continua să le vorbim. Cea mai bună implementare a emulatorului terminal este MobileTerminal - suportă imediat mai multe terminale, gesturi de control (de exemplu, pentru transmisie ) Și, în general, impresionant cu atenția sa.


O altă opțiune mai complexă de a accesa consola dispozitiv este de a instala OpenSSH pe acesta (acest lucru se face prin Cydia) și conectați-vă la acesta printr-un client SSH. Dacă utilizați clientul corect ca ISSH, în care controlul de la ecranul tactil este implementat uimitor, atunci puteți lucra de la consola locală și gazdele la distanță.

Interceptarea datelor:


Acum, accesul la consola este, puteți încerca utilități. Să începem cu Pirni, primul sniffer cu drepturi depline pentru iOS. Un modul Wi-Fi limitat constructiv încorporat în mine, nu poate fi tradus în modul promiscios necesar interceptării normale a datelor. Deci, pentru sniffing, se utilizează o spoofing clasic ARP, cu care tot traficul este trecut prin dispozitivul însuși. Versiunea standard a utilității rulează de la consola, cu toate acestea există o versiune mai avansată - Pirni Pro, care se mândrește cu o interfață grafică. Mai mult decât atât, știe cum să treacă traficul HTTP pe zbor și chiar să trageți automat date interesante de acolo (de exemplu, parole de autentificare), utilizând expresii regulate pentru acest lucru specificat în setări.


Sniul Notoriu Intercepter-NG are recent o versiune de consolă care funcționează pe iOS și Android. Acesta a implementat deja parolele de apucare transmise în funcție de diverse protocoale, interceptarea mesajelor de mesageri, precum și învierea fișierelor din trafic. Sunt disponibile funcțiile de scanare a rețelei și otravă de înaltă calitate ARP. Pentru muncă, trebuie să instalați mai întâi prin pachetul Cydia Libpcap. Întreaga instrucțiune de pornire se reduce la instalarea drepturilor corecte: Chmod + X Intercepter_ios. Apoi, dacă rulați un sniffer fără parametri, va apărea o interfață interactivă clară.

Este greu de crezut, dar acest instrument complex pentru implementarea atacurilor MITM ale UO-urilor totale. După o muncă enormă, sa dovedit un port mobil cu drepturi depline. Pentru a vă salva de la dansând cu o tamburină în jurul valorii de dependențe în timpul autoproimentării, este mai bine să instalați pachetul deja colectat folosind Cydia, după adăugarea sursei de date Heworm.altervista.org/cydia. Include utilitarul Etterlog, care ajută la extragerea informațiilor utile din dumpul colectat de diferite tipuri (de exemplu, conturile către FTP).

Analiza rețelelor fără fir:

În versiunile vechi ale lui iOS, meșteșugarii au lansat aerul avion și ar putea rupe cheia WEP, dar am verificat: Programul nu funcționează pe dispozitive noi. Prin urmare, pentru a studia Wi-Fi, va trebui să fim mulțumiți numai cu scanere Wi-Fi. Analizor WiFi analizează și afișează informații despre toate rețelele disponibile 802.11 din jur, inclusiv informații despre SSID, canale, furnizori, adrese Mac și tipuri de criptare. Cu un astfel de program, este ușor să găsiți o locație fizică a unui punct dacă ați uitat-o \u200b\u200bbrusc și, de exemplu, consultați PIN-ul WPS scris necesar conectării.

Scanere de rețea:


Ce program utilizează orice PEN PEN la orice punct al planetei, indiferent de obiectivele și sarcinile? Scaner de rețea. Și în cazul iOS, este probabil să fie cea mai puternică Tulk scany. Datorită setului de utilități încorporate, puteți obține rapid o imagine detaliată a dispozitivelor de rețea și, de exemplu, porturi deschise. În plus, pachetul include utilități de testare a rețelei, cum ar fi Ping, Traceroute, NSLookup.


Cu toate acestea, multe sunt preferate Fing. Scanerul are o funcționalitate destul de simplă și limitată, dar este destul de suficient pentru prima cunoaștere a rețelei, spune, cantină :). Rezultatele afișează informații despre serviciile disponibile pe mașini de la distanță, Mac
Adrese și nume de gazdă conectate la rețeaua scanată.


Se pare că totul a uitat de Nikto, dar de ce? La urma urmei, acest scanner web de vulnerabilitate scris în limba scriptului (și anume pe Perl), puteți instala cu ușurință prin Cydia. Și acest lucru înseamnă că îl puteți rula cu ușurință pe dispozitivul dvs. de jailbreak de la terminal. Nikto vă va oferi cu plăcere informații suplimentare despre testul de resurse web. În plus, puteți adăuga propriile dvs. semnături în baza de date a cunoștințelor dvs. cu propriile mâini.

TELECOMANDĂ:


Multe dispozitive de rețea (inclusiv routere scumpe) sunt gestionate de protocolul SNMP. Acest utilitar vă permite să scanați subrețea pentru serviciile SNMP disponibile cu o valoare predeterminată a șirului comunitar (pur și simplu vorbiri standard). Rețineți că Serviciul SNMP este de a căuta un șir comunitar standard (public / privat) în încercarea de a accesa controalele - o parte integrantă a oricărui test de penetrare împreună cu
Identificarea perimetrului în sine și a serviciilor de detectare.


Două utilități de la un producător sunt proiectate să se conecteze la un desktop la distanță folosind protocoalele RDP și VNC. Există multe utilități similare în App Store, dar acestea sunt deosebit de convenabile de utilizat.

Recuperare parola:

Programul legendar care ajută la "amintiți-vă" parola la milioane de hackeri din întreaga lume a fost portată de iOS. Acum, direct de pe iPhone sunt posibile parole pentru servicii, cum ar fi HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 și multe altele. Adevărat, pentru un atac mai eficient, este mai bine să stocați dicționare bune pentru brute.

Toată lumea nu cunoaște mai întâi o astfel de vulnerabilitate ca utilizarea parolelor standard. Passmule este un fel de carte de referință, în care sunt colectate tot felul de login-uri standard și parole pentru dispozitivele de rețea. Acestea sunt convenabil descompuse de numele furnizorilor, produselor și modelelor, astfel încât găsirea necesității nu va fi dificilă.

Funcționarea vulnerabilităților:

Metasploit.
www.metasploit.com.


Este greu de imaginat un utilitar mai hacker decât metasploit - și ea completează revizuirea noastră de astăzi. Metasploit este un pachet de o varietate de instrumente, a cărei sarcină principală este de a folosi vulnerabilitățile în software. Imaginați-vă: aproximativ 1000 de încredere, dovedită și necesară în viața de zi cu zi a Pentesterului Exploat - chiar pe telefonul smartphone! Cu ajutorul unui astfel de instrument, vă puteți soluționa de fapt în orice rețea. Metasploit permite nu numai să opereze bare în aplicațiile de server - sunt disponibile și unelte pentru atacurile asupra aplicațiilor client (de exemplu, prin modulul browserului AUTOPWN, când este introdusă o încărcătură de luptă în traficul de clienți). Versiunea mobilă a Tulk nu există, dar pachetul standard poate fi instalat pe dispozitivul Apple folosind

Citiți 5 min.

Bună ziua tuturor, dragi cititori. Astăzi vom atinge un subiect foarte specific și fierbinte, și anume programe hacker pentru gadget-uri mobile pe sistemul de operare Android. Programul Android de date vă permite să produceți unele acțiuni hacker.

Atenție: O selecție a acestor programe este prezentată aici, exclusiv, în scopuri informaționale. Toate aplicațiile din selecția pe care o utilizați pe propriul risc. De asemenea, legăturile către programele Hacker nu sunt publicate, pentru a vă asigura dispozitivul dvs. mobil Android.

Dezvoltatorul acestui program Android este un cunoscut dezvoltator al software-ului Andreas Koch. Această aplicație este destinată interceptării și hacking o sesiune de browser. Pentru ao lucra, este suficient să îl instalați din magazinul de aplicații, deschideți și apăsați butonul Start, după care sesiunile sunt pornite, care sunt potrivite pentru hacking.

Apropo, există o aplicație cu multe site-uri populare: Amazon, Facebook, Flickr, Twitter, LinkedIn, Yahoo, Live, Vkontakte, precum și site-ul de marcă Google, care sunt necripte de către dezvoltator însuși! Ceea ce este necesar de droidsheep? - tu intrebi. Totul este destul de simplu, de exemplu, trebuie să trimiteți urgent un mesaj de la telefonul unei alte persoane, dar nu puteți face acest lucru, deoarece este blocat, iar proprietarul său a plecat.

În timp ce într-o singură rețea Wi-Fi, veți putea accesa telefonul prin program și trebuie să aveți nevoie de o operațiune literalmente în câteva clicuri de pe ecranul smartphone-ului dvs.!

A fost creată pentru o verificare rapidă (literalmente instantanee) a oricărei piețe a pieței Android și primirea accesului la acesta, emularea (performanțele false) în interiorul acestuia (această caracteristică este disponibilă numai pentru piața internetului, din care au fost descărcate oficial sau cumpărate oficial aplicații).

Dacă vorbim cuvinte simple, dacă sunteți obosit să cumpărați contacte suplimentare, le puteți elimina folosind libertatea sau viceversa, doriți să achiziționați și din nou, în aceste scopuri, libertatea este cea mai potrivită în acest scop. Pentru a rula aplicația, este suficient să îl instalați (nu este în magazinul de aplicații) și obțineți drepturi de rădăcină pe dispozitiv.

Și vua-la! Acum puteți efectua achiziții gratuite sau reamintiți toate memento-urile în general. De asemenea, pentru o astfel de aventură, desigur, aveți nevoie de Google Apps cu Google Play Store și Cadrul Google Service și, în consecință, Google se află în sine.

Hackerii anonimi Android este o aplicație oficială Android Anonymous, dar mulți nu sunt mai întâi ca o grupare familiară hacker, care vă oferă un acces rapid și cel mai important la cele mai recente știri despre grupul de hackeri anonimi, video, evenimente, mesaj și așa mai departe .

Caracteristicile aplicației:

  1. Un canal YouTube anonim, dar ultimele informații video sunt întotdeauna disponibile.
  2. Știri actualizate zilnic și sunteți garantat pentru a accesa cele mai fiabile și proaspete evenimente.
  3. Actualizează rețelele dvs. sociale (Facebook și Twitter).
  4. Și mult mai mult.

Ceea ce se face în continuare dacă trebuie să intrați urgent în Web-ul global, iar singura modalitate de conectare la Internet este un router securizat pentru transmisia de date wireless. Ei bine, ocolind această blocare vă va ajuta, de preferință, app de cracker wireless util pentru Android.

Pentru a descărca programul este disponibil în magazinul Google Play App Store, este absolut gratuit! Rulați programul este suficient de simplu: trebuie să vă conectați, după înregistrarea pe site-ul oficial al aplicației. Ca rezultat, utilizatorul obține posibilitatea de a accesa orice punct de acces fără fir, dar este ușor și simplu sună în teorie.

În practică, se pare că nu este atât de ușor să accesați un punct securizat, deoarece aplicația poate calcula numai parola standard (de exemplu, TPLINKART - 30.000), care a fost instalată pe ea de către producător.

Adică, parola care pune proprietarii aplicațiilor de router nu va putea să ghicească.

Anti-Android Network Toolkit. Prin ea însăși, acest program este alcătuit din doar 2 părți: programul în sine și pluginurile la prețuri accesibile. Este important să știți: în viitoarea actualizare majoră va adăuga funcționalitate, plug-in-uri noi sau vulnerabilități / exploatări.
După cum probabil ați înțeles deja, acesta va fi în măsură să utilizeze chiar un utilizator novice care este destul de dificil orientat în software, deoarece aproape fiecare (nimeni nu a anulat eșecuri în timpul programului), Anti Afișează un deplin complet Harta întregii dvs. rețele, căutați dispozitive și vulnerabilități active și afișează informații relevante.

Este important să știți: mulți nu știu despre semnificația florilor. De exemplu, un LED verde semnale prea active, galben - despre porturile disponibile și roșu - despre vulnerabilitățile găsite.

În plus, fiecare dispozitiv va avea o pictogramă care indică tipul de dispozitiv, după terminarea scanării, Anti va genera un raport automat cu o indicație a vulnerabilităților dvs. sau utilizată de metode proaste și solicită modul de fixare a fiecăruia.

"Smartphone cu utilități hacker? Nimic, "V-am fi spus recent. Pentru a rula Cairca, instrumentele obișnuite pentru implementarea atacurilor ar putea fi numai pe orice maemo. Acum, multe unelte familiare au portat sub iOS și Android, iar unele hack Tulza au fost scrise în mod special pentru împrejurimile mobile. Poate un smartphone înlocuiește un laptop în testele de penetrare? Am decis să verificăm.

Android

Android este o platformă populară nu numai pentru muritorii obișnuiți, ci și pentru oamenii potriviți. Numărul de utile] [- Utilitățile de aici pur și simplu se rostogolește. Pentru aceasta, puteți spune datorită rădăcinilor Unix ale sistemului - a simplificat foarte mult multe instrumente pe Android. Din păcate, unele dintre ele Google nu permit magazinului de joacă, deci trebuie să puneți manual apk-ul potrivit. De asemenea, pentru unele utilități, aveți nevoie de acces maxim la sistem (de exemplu, firewall-ul iptables), deci ar trebui să aveți grijă de accesul rădăcinilor în avans. Pentru fiecare producător, propria tehnologie este folosită aici, dar pur și simplu găsește instrucțiunile necesare. Un set bun de HOWTO a colectat resursa de salvare (bit.ly/ewgdlu). Cu toate acestea, dacă un anumit model a eșuat aici, acesta vine întotdeauna la ajutorul dezvoltatorilor XDA (www.xda-developers.com), unde puteți găsi diferite informații, de fapt, în funcție de orice model de telefon Android. Un fel sau altul, o parte din utilitățile descrise va câștiga și fără acces rădăcină.

Să începem o revizuire de la un manager de pachete neobișnuite. Dezvoltatorii o numesc "utilități pentru superupers", și nu este departe de adevăr. După instalarea BOTBREW, obțineți un depozit în care puteți descărca o cantitate imensă de instrumente compilate Android. Printre acestea: interpreți Python și Ruby pentru a lansa numeroase instrumente care sunt scrise pe ele, Sniffer TCPDump și scaner NMAP pentru analiza rețelei, git și subversiune pentru a lucra cu sistemele de control al versiunii și multe altele.

Scanere de rețea

Un smartphone invizibil, care, spre deosebire de un laptop, este ușor plasat în buzunar și nu provoacă niciodată suspiciuni, poate fi utilă pentru crearea de rețele. Mai sus, am spus deja cum să instalăm NMAP, dar există o altă opțiune. PIP-urile sunt un Android special adaptat, deși portul neoficial al scanerului NMAP. Deci, veți putea găsi rapid dispozitive active în rețea, determinați sistemul de operare utilizând opțiunile pentru amprente, pentru a scana porturile - pe scurt, faceți tot ce este capabil de Nmap.

Folosind NMAP, în ciuda tuturor puterii sale, există două probleme. În primul rând, parametrii pentru scanare sunt transmise prin intermediul tastelor pentru a începe, pe care trebuie să le cunoașteți numai, dar, de asemenea, să puteți intra cu o tastatură mobilă incomodă. Și în al doilea rând, rezultatele scanării în concluzia consolei nu sunt atât de vizuale, așa cum aș dori. Aceste deficiențe sunt lipsite de scanerul Fing, care scanează foarte repede rețeaua, face amprenta, după care afișează o listă a tuturor dispozitivelor disponibile, separarea acestora prin tip (router, desktop, iPhone și așa mai departe). În același timp, pentru fiecare gazdă puteți vedea rapid lista de porturi deschise. Și chiar de aici puteți să vă conectați, să spuneți, la FTP, folosind clientul FTP instalat în sistem, este foarte convenabil.

Când vine vorba de analizarea unei gazde specifice, utilitarul netaudit poate fi de neînlocuit. Funcționează pe orice dispozitiv Android (chiar și nedemn) și permite nu numai identificarea rapidă a dispozitivelor din rețea, ci și pentru a le explora folosind o bază de date amprentă mare pentru a determina sistemul de operare, precum și sistemele CMS utilizate pe un server web. Acum, în baza a peste 3000 de amprente digitale.

Dacă aveți nevoie, dimpotrivă, lucrați la nivelul de mai jos și examinați cu atenție funcționarea rețelei, nu este necesar să faceți fără instrumente nete. Acesta este un utilitar indispensabil setat în funcționarea administratorului de sistem, care vă permite să digitizați complet funcționarea rețelei la care dispozitivul este conectat. Pachetul conține mai mult de 15 tipuri diferite de programe, cum ar fi Ping, Traceroute, ARP, DNS, Netstat, traseu.

Manipularea cu traficul.

Bazat pe TCPDump Sniffer Logs într-un fișier PCAP toate datele care pot fi explorate în continuare utilizând utilitatea obișnuită, cum ar fi WireShark sau Miner de rețea. Deoarece nu se implementează nicio posibilitate pentru atacurile MITM, este mai degrabă un instrument de analiză a traficului. De exemplu, este o modalitate excelentă de a explora ce programe setați pe dispozitivul dvs. de la depozitele dubioase.

Dacă vorbim despre aplicațiile de combatere Android, atunci una dintre cele mai senzaționale este Faceniff, implementarea intercepției și introducerii în sesiunile web interceptate. Prin descărcarea pachetului APK cu programul, puteți aproape pe orice smartphone Android pentru a porni acest instrument de hack și conectarea la rețeaua fără fir, interceptați conturile diverselor servicii: Facebook, Twitter, Vkontakte și așa mai departe - doar mai mult de zece ani. Sesiunea de deturnare se desfășoară prin utilizarea atacului de spoofing ARP, dar atacul este posibil numai pe conexiuni neprotejate (Faceniff nu poate fi încorporat în traficul SSL). Pentru a restrânge fluxul de scripturi, autorul a limitat numărul maxim de trei sesiuni - atunci trebuie să vă referiți la dezvoltator pentru un cod de activare special.

Dacă Creatorul Faceniff vrea să folosească un ban, atunci DroidSheep este un instrument complet gratuit, cu același funcțional. Adevărat, pe site-ul oficial, nu veți găsi o distribuție (acest lucru se datorează legilor dure ale Germaniei în ceea ce privește utilitatea de securitate), dar poate fi găsită în rețea fără probleme. Sarcina principală a utilității este de a intercepta sesiunile web personalizate ale rețelelor sociale populare implementate utilizând toate aceleași spoofing ARP. Dar, cu problemele de conectare sigure: cum ar fi Faceniff, Droidsheep refuză în mod constant să lucreze cu protocolul HTTPS.

Acest utilitar demonstrează, de asemenea, rețele fără fir deschise, dar oarecum într-un alt avion. Nu interceptează sesiunile personalizate, dar vă permite să săriți traficul HTTP prin intermediul dvs. folosind un atac de spionaj, efectuând manipulările setate cu acesta. Pornind de la pornk-uri obișnuite (înlocuiți toate imaginile de pe site de către Troll clipește, flip toate imaginile sau, spuneți, schimbarea emiterii Google) și terminând cu atacurile de phishing atunci când utilizatorul se potrivește cu paginile false ale unor astfel de servicii populare, cum ar fi Facebook.com , LinkedIn.com, vkontakte.ru și multe altele.

Dacă întrebați ce utilitate de hack pentru Android este cel mai puternic, apoi anti, poate, nu concurenți. Aceasta este o combinație reală de hacker. Sarcina principală a programului este de a scana un perimetru de rețea. Apoi, diverse module vin în luptă, cu ajutorul căruia se implementează un întreg arsenal: este, de asemenea, un ascultător de trafic și executarea atacurilor MITM și funcționarea vulnerabilităților găsite. Adevărat, există și Contra. Primul lucru care se grăbește în ochi este de a folosi vulnerabilitățile numai de la serverul de programe centrale, care se află pe Internet, ca urmare a cărora scopurile care nu au o adresă IP externă pot fi uitate.

Tuneling de trafic

Bine-cunoscut manager de fișiere acum și pe smartphone-uri! Ca și în versiunea desktop, există un sistem de plug-in aici pentru a vă conecta la diverse directoare de rețea, precum și modul canonic cu două straturi - deosebit de convenabil pe tablete.

Ei bine, dar cum să asigure securitatea datelor dvs., care sunt transmise într-o rețea wireless deschisă? În plus față de VPN, pe care Android suportă din cutie, puteți ridica un tunel SSH. Pentru a face acest lucru, există un utilitar minunat de tunel SSH care vă permite să încheiați prin serverul SSH la distanță al aplicațiilor selectate sau al întregului sistem ca întreg.

Adesea este necesar să lăsați traficul prin proxy sau suc și, în acest caz, proxydroidul va ajuta. Totul este simplu: alegeți, ce aplicații aveți nevoie pentru tuneling și specificați un proxy (HTTP / HTTPS / SOCKS4 / SOCKS5). Dacă aveți nevoie de autorizare, este acceptată și proxydroidul. Apropo, configurația poate fi plictisită pe o anumită rețea fără fir făcând diferite setări pentru fiecare dintre ele.

Rețele fără fir

Managerul de rețea fără fir încorporat nu este distins prin informativ. Dacă aveți nevoie să obțineți rapid o imagine completă a numărului de puncte de acces, atunci utilitarul de analiză WiFi este o alegere excelentă. Acesta nu numai că va arăta toate punctele de acces în apropiere, dar, de asemenea, afișează canalul pe care funcționează, adresa lor MAC și, care este cel mai important folosit de tipul de criptare (văzând literele prețuite "WEP", putem presupune acest acces la rețeaua protejată este furnizată). În plus, utilitarul este ideal dacă trebuie să găsiți unde este localizat punctul de acces fizic, datorită indicatorului vizual al nivelului de semnal.

Acest utilitar, așa cum declară dezvoltatorul său, poate fi util atunci când o rețea fără fir este înfundată cu clienții care utilizează întregul canal, și anume în acest moment aveți nevoie de o conexiune bună și o conexiune stabilă. Wifikill vă permite să dezactivați clienții de pe Internet ca fiind selectiv și pe un criteriu specific (de exemplu, este posibil să apăsați peste toate merele). Programul de a merge la atacul ARP spoofing și redirecționează toți clienții la ei înșiși. Acest algoritm la prostie este pur și simplu implementat pe baza iptables. Un astfel de panou de control pentru rețele wireless cu ușurință :).

Auditul aplicațiilor web

Manipulați cererile HTTP de la un computer - Pleum Business, există o cantitate imensă de utilități și plug-in-uri pentru browsere. În cazul unui smartphone, totul este mai complicat. Trimiteți o solicitare HTTP personalizată cu parametrii de care aveți nevoie, cum ar fi cookie-ul dorit sau agentul de utilizator modificat, va ajuta Builder Query HTTP. Rezultatul interogării va fi afișat într-un browser standard.

Dacă site-ul este protejat printr-o parolă utilizând autentificarea de bază de acces, puteți verifica fiabilitatea acestuia utilizând utilitarul Router Brute Force ADS 2. Inițial, utilitarul a fost creat pentru parolele Broofer pe routerul de reglare, dar este clar că poate fi utilizate și împotriva oricărei alte resurse cu protecție similară. Lucrările de utilitate, dar ușor umede. De exemplu, dezvoltatorul nu oferă un bust dur, și numai bruturile din dicționar sunt posibile.

Cu siguranță ați auzit despre un astfel de program senzațional de a elimina serverele web, cum ar fi lenjeria. Principiul acțiunii sale: creați și mențineți apăsat numărul maxim de conexiuni cu un server web la distanță, astfel încât să nu permită conectarea la clienți noi. Deci, Andosid este un analog al lenjeriei chiar în Android-Deva! Voi spune în secret, două sute de conexiuni sunt suficiente pentru a asigura o muncă instabilă la fiecare al patrulea site web care rulează Apache Web Server. Și toate astea - de pe telefonul tău!

Utilitate diferită

Când lucrați cu multe aplicații web și analizează logica lor, este adesea comună pentru datele transmise în forma codificată, și anume BASE64. Encode vă va ajuta să decodificați aceste date și să vedeți ce este stocat în ele. Poate înlocuind citatele, codificându-le înapoi la Base64 și înlocuirea site-ului studiat în adresa URL, veți obține o eroare prețuită de a efectua o bază de date.

Dacă aveți nevoie de un editor hex, atunci are și pentru Android. Folosind hexeditor, veți putea edita orice fișiere, inclusiv sistem, dacă sporiți programul de dreapta la superuser. Înlocuire excelentă pentru editorul de text standard, permițându-vă să găsiți cu ușurință fragmentul de text dorit și să îl modificați.

Acces de la distanță

Având acces la o gazdă la distanță, trebuie să îl puteți folosi. Și pentru asta aveți nevoie de clienți. Să începem cu SSH, unde standardul de facto este deja connect. În plus față de interfața ușor de utilizat, acesta oferă posibilitatea de a organiza tuneluri protejate prin conexiuni SSH.

Program util pentru conectarea la un desktop la distanță prin serviciile RDP sau VNC. Este foarte mulțumit că aceștia sunt doi clienți într-una, nu este nevoie să utilizați diferite TUL-uri pentru RDP și VNC.

Special scris pentru Browser Android MIB, cu care puteți gestiona dispozitivele de rețea prin protocolul SNMP. Poate fi utilă pentru dezvoltarea vectorului de atac la diverse routere, deoarece șirul comunitar standard (pur și simplu pus, nimeni nu a anulat parola pentru a controla prin SNMP.

ios.

Nu mai puțin popular printre dezvoltatorii platformei de securitate-utilități iOS. Dar, în cazul drepturilor de rădăcini Android, aveau nevoie doar pentru unele aplicații, apoi pe dispozitive de la Jailbreak Apple aproape întotdeauna. Din fericire, chiar și pentru cel mai recent firmware din Ideevis (5.1.1) există deja un instrument pentru jailbreak. Împreună cu accesul complet, încă mai primești un manager de aplicații Cydia Alternative, care conține deja multe utilități.

Lucrați cu sistemul

Primul lucru pe care vreau să-l încep, este instalarea terminalului. Din motive evidente, nu există standard pentru sistemul de operare mobilă, dar va fi necesar să rulați utilitățile consolei pe care vom continua să le vorbim. Cea mai bună implementare a emulatorului terminal este MobileTerminal - suportă imediat mai multe terminale, gesturile de control (de exemplu, pentru a transmite controlul-C) și este, în general, impresionant cu grija sa.

O altă opțiune mai complexă de a accesa consola dispozitiv este de a instala OpenSSH pe acesta (acest lucru se face prin Cydia) și conectați-vă la acesta printr-un client SSH. Dacă utilizați clientul potrivit ca ISSH, în care controlul de la ecranul tactil este implementat uimitor, atunci această metodă este chiar mai convenabilă decât prin MobileTerminal.

Interceptarea datelor

Acum, accesul la consola este, puteți încerca utilități. Să începem cu Pirni, care a intrat în poveste ca un sniffer complet pentru iOS. Din păcate, un modul Wi-Fi limitat construit încorporat în dispozitiv nu poate fi tradus în modul promiscios necesar interceptării normale a datelor. Deci, o spoofing clasică ARP este utilizată pentru a intercepta datele, cu care tot traficul este trecut prin dispozitivul însuși. Versiunea standard a utilitarului rulează din consola, unde, în plus față de parametrii atacului MITM, este specificat numele fișierului PCAP în care toate traficul este înregistrat. Utilitarul are o versiune mai avansată - Pirni Pro, care se mândrește cu o interfață grafică. Mai mult decât atât, știe cum să treacă traficul HTTP pe zbor și chiar să trageți automat date interesante de acolo (de exemplu, parole de autentificare), utilizând expresii regulate pentru acest lucru specificat în setări.

Inteceptorul notoriu Sniffer-NG, pe care l-am scris în mod repetat, are recent o versiune a consolei. După cum spune autorul, cea mai mare parte a codului este scrisă pe Pure ANSI C, care se comportă în mod egal practic în orice mediu, astfel încât versiunea consolei de la început a câștigat ambele ferestre desktop, Linux și BSD și pe platforme mobile, inclusiv IOS și Android . Versiunea consolei a implementat deja parolele de grabbing transmise în funcție de cele mai diferite protocoale, interceptarea mesajelor de mesageri (ICQ / Jabber și multe altele), precum și învierea fișierelor din trafic (http / ftp / imap / pop3 / smtp / SMB). Sunt disponibile funcțiile de scanare a rețelei și otravă de înaltă calitate ARP. Pentru funcționarea corectă, trebuie să instalați mai întâi prin pachetul Cydia Libpcap (nu uitați să includeți pachetele de dezvoltatori în setări). Întreaga instrucțiune de pornire se reduce la instalarea drepturilor corecte: Chmod + X Intercepter_ios. Apoi, dacă rulați un sniffer fără parametri, va apărea o interfață interactivă clară a ITERCEPTER, care vă permite să începeți orice atacuri.

Este greu de crezut, dar acest instrument complex pentru implementarea atacurilor MITM a fost încă portat sub iOS. După o muncă enormă, sa dovedit un port mobil cu drepturi depline. Pentru a vă salva de la dansând cu o tamburină în jurul dependențelor în timpul auto-compilației, este mai bine să instalați pachetul deja asamblat utilizând Cydia, după adăugarea sursei de date cuworm.altervista.org/cydia (depozitul TWRO). Kitul este, de asemenea, utilitatea Etterlog, care ajută la extragerea de informații utile din dumpul colectat de diferite tipuri de trafic (de exemplu, conturi de acces la FTP).

Analiza rețelelor fără fir

În versiunile vechi ale lui iOS, meșteșugarii au lansat aerul avion și ar putea rupe cheia WEP, dar am verificat: Programul nu funcționează pe dispozitive noi. Prin urmare, pentru a studia Wi-Fi, va trebui să fim mulțumiți numai cu scanere Wi-Fi. Analizor WiFi analizează și afișează informații despre toate rețelele disponibile 802.11 din jur, inclusiv informații despre SSID, canale, furnizori, adrese Mac și tipuri de criptare. Utilitarul construiește grafice vizuale în timp real în funcție de datele prezente. Cu un astfel de program, este ușor să găsiți o locație fizică a unui punct dacă ați uitat-o \u200b\u200bbrusc, și, de exemplu, să vizionați codul PIN WPS, care poate fi util pentru conectare.

Scanere de rețea

Ce program utilizează orice PEN PEN la orice punct al planetei, indiferent de obiectivele și sarcinile? Scaner de rețea. Și în cazul iOS, este probabil să fie cea mai puternică Tulk scany. Datorită setului de utilități încorporate, puteți obține rapid o imagine detaliată a dispozitivelor de rețea și, de exemplu, porturi deschise. În plus, pachetul include utilități de testare a rețelei, cum ar fi Ping, Traceroute, NSLookup.

Cu toate acestea, multe sunt preferate Fing. Scanerul are o funcționalitate destul de simplă și limitată, dar este destul de suficient pentru prima cunoaștere a rețelei, spune, cantină :). Rezultatele afișează informații despre serviciile disponibile pe mașini de la distanță, adresele Mac și numele gazdă conectate la rețeaua scanată.

Se pare că totul a uitat de Nikto, dar de ce? La urma urmei, acest scanner web de vulnerabilitate scris în limba scriptului (și anume pe Perl), puteți instala cu ușurință prin Cydia. Și acest lucru înseamnă că îl puteți rula cu ușurință pe dispozitivul dvs. de jailbreak de la terminal. Nikto vă va oferi cu plăcere informații suplimentare despre testul de resurse web. În plus, puteți adăuga propriile dvs. semnături în baza de date a cunoștințelor dvs. cu propriile mâini.

Acest instrument puternic pentru funcționarea automată a vulnerabilităților SQL este scris în Python și, prin urmare, prin instalarea interpretului, acestea pot fi utilizate fără probleme direct de pe dispozitivul mobil.

Telecomandă

Multe dispozitive de rețea (inclusiv routere scumpe) sunt gestionate de protocolul SNMP. Acest utilitar vă permite să scanați subrețea pentru serviciile SNMP disponibile cu o valoare predeterminată a șirului comunitar (pur și simplu, parole standard). Rețineți că căutarea serviciilor SNMP cu șirul comunitar standard (public / privat) în încercarea de a accesa gestionarea dispozitivului este o parte integrantă a oricărui test de penetrare, împreună cu identificarea perimetrului și detectarea serviciilor.

Două utilități de la un producător sunt proiectate să se conecteze la un desktop la distanță folosind protocoalele RDP și VNC. Există multe utilități similare în App Store, dar acestea sunt deosebit de convenabile de utilizat.

Recuperare parola

Programul legendar care ajută la "amintiți-vă" parola la milioane de hackeri din întreaga lume a fost portat sub iOS. Acum, direct de pe iPhone sunt posibile parole pentru servicii, cum ar fi HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 și multe altele. Adevărat, pentru un atac mai eficient, este mai bine să stocați dicționare bune pentru brute.

Toată lumea nu cunoaște mai întâi o astfel de vulnerabilitate ca utilizarea parolelor standard. Pass Mule este un fel de carte de referință, în care sunt colectate tot felul de login-uri standard și parole pentru dispozitivele de rețea. Acestea sunt convenabil descompuse de numele furnizorilor, produselor și modelelor, astfel încât găsirea necesității nu va fi dificilă. Programul este mai degrabă conceput pentru a economisi timp în căutarea manualului la router, autentificarea standard și parola pentru care trebuie să știți.

Funcționarea vulnerabilităților

Este greu de imaginat un utilitar mai hacker decât metasploit - și ea completează revizuirea noastră de astăzi. Metasploit este un pachet de o varietate de instrumente, a cărei sarcină principală este de a folosi vulnerabilitățile în software. Imaginați-vă: aproximativ 1000 de încredere, dovedită și necesară în viața de zi cu zi a Pentesterului Exploat - chiar pe telefonul smartphone! Cu ajutorul unui astfel de instrument, vă puteți soluționa de fapt în orice rețea. Metasploit permite nu numai să opereze bare în aplicațiile de server - sunt disponibile și unelte pentru atacurile asupra aplicațiilor client (de exemplu, prin modulul browserului AUTOPWN, când este introdusă o încărcătură de luptă în traficul de clienți). Trebuie spus aici că versiunea mobilă a Adobe nu există, dar pachetul standard poate fi instalat pe dispozitivul Apple folosind.