🇸🇽 Преобразование вашего Android-смартфона в устройство для тестирования на проникновение — Information Security Squad

🇸🇽 Преобразование вашего Android-смартфона в устройство для тестирования на проникновение

Крупные корпорации пытаются улучшить взаимодействие с пользователем, упрощая все вокруг, повышая производительность и подключаясь к «Интернет вещей».

Сегодня, когда операционная система Android установлена на самых надежных смартфонах, у нас есть свои сильные и слабые стороны.

Система Linux, имеет свои ограничения и разрешения.

Пользователь, который имеет «Root» на мобильном устройстве, будет иметь полный доступ к системе для просмотра, редактировать и удалять файлы и папки из системы Android и даже устанавливать инструменты и различные функции.

В этой статье я расскажу вам, как легко заиметь смартфон с инструментами пентеста и выполнять сканирование сети, беспроводное сканирование, использовать сниффер, сканер уязвимостей и другие инструменты.

Подготовка Android-смартфона к тестированию на проникновение

Давайте начнем подготовку вашего смартфона к выполнению пентеста.

Само по себе в Google Play у нас есть два приложения (платное и бесплатное), чтобы заполучить системный терминал Android.

После установки приложения нам нужно будет перейти в режим «Root», чтобы получить полный доступ к системе Android.

Далее мы можем установить инструменты пентеста и мониторинга.

Apt-get — это мощная система управления пакетами, которая используется для работы с библиотекой Ubuntu APT (Advanced Packaging Tool) для установки новых пакетов программного обеспечения, удаления существующих пакетов программного обеспечения, обновления существующих пакетов программного обеспечения.

Во-первых, мы будем использовать дистрибутивы репозиториев Linux для пентеста, в этом примере я использую дистрибутив Kali Linux.

Как только мы выполним команду «apt-get update», у нас появятся надежные инструменты шрифтов.

Apt-get — это мощная система управления пакетами, которая используется для работы с библиотекой Ubuntu APT (Advanced Packaging Tool) для установки новых пакетов программного обеспечения, удаления существующих пакетов программного обеспечения, обновления существующих пакетов программного обеспечения.

Также прочитайте контрольный список пентеста приложения Android.

Инструменты, которые мы получаем после обновления списка

  • NMAP: сканер безопасности, сканер портов и инструмент исследования сети.
  • Bettercap: мощный инструмент для выполнения MITM-атак
  • Setoolkit: позволяет выполнять многие действия социальной инженерии.
Сначала мы протестируем инструмент «NMAP» в сети, к которой подключен смартфон.

NMAP

Команда:

 # nmap 192.168.0.0/24 

С установленным NMAP у нас есть несколько способов сканировать сеть и тестировать некоторые службы, которые находятся на серверах. В этой простой лабораторной работе мы провели сканирование сети и идентифицировали два сетевых ресурса (но без какой-либо уязвимой службы для атаки).

Давайте начнем использовать «сниффер» в сети, чтобы найти важные учетные данные в приложениях, которые не используют шифрование для связи.

Давайте проведем тест с помощью инструмента «bettercap».

bettercap

Выполните команду:

 

 # bettercap –sniffer 

 

Мы получили учетные данные для входа на маршрутизаторе.

В дополнение к HTTP мы также получаем HTTPS, но не будем освещать это в этой статье.

? Перехват HTTPS-трафика с помощью Burp Suite

Поскольку самым слабым звеном информационной безопасности является ПОЛЬЗОВАТЕЛЬ, он всегда будет подвергаться атакам, и даже не подозревая, что цифровой сертификат веб-сайта будет заменен на сертификат злоумышленника, выполняющего атаку MITM.

Мы не можем использовать смартфон на 100% как ноутбук с тысячами инструментов вторжения; Конечно, у нас будет несколько ограничений, потому что это смартфон.

Однако, конечно, мы можем использовать мобильный телефон в режиме моста.

Вы можете использовать VPS в качестве командного элемента управления и использовать Android для выполнения пентеста.

Другой метод подмены или спуффинга, использующий инструменты для выполнения этой методики и получающий Apache2 на Android, позволяет вставить вредоносную страницу, чтобы пользователь мог вставить свои учетные данные для входа на страницу и таким образом получить к ней доступ.

Setoolkit

Выполните:
 # service apache2 start && /usr/share/setoolkit/setoolkit 
Мы подтверждаем, что служба apache работает правильно.
Как только мы изменим тестовую страницу с apache и оставим поддельную страницу Google для этого теста, мы вставим адрес электронной почты и пароль, чтобы убедиться, что атака работает.
Как только жертва введет свои учетные данные на фальшивой странице, он будет перенаправлен на страницу Google, не осознавая, что был взломан.
При этом его учетные данные были записаны и вставлены в простой текстовый файл для лучшего просмотра.
В результате потеря логина, взломщик может спокойно получить доступ к вашей электронной почте и файлам.

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40