Pentesting med Android og Linux - dSploit

Indholdsfortegnelse

Installation og test

Pentesting er en forkortelse af "Penetrationstest”, Det vil sige penetrationstests, vi gør dette for at verificere styrken og sikkerheden i netværkene, hvad enten det er i vores hjem eller kontorer, når vi kender svaghederne, får vi mulighed for at forbedre og gøre vores netværksmiljø mere sikkert.

[farve = # 808080]Hvad sker der, når der er et netværk, som vi vil teste, og vi ikke har vores bærbare computer ved hånden? [/Farve]

I denne vejledning i dag vil vi bruge vores enhed android For at udføre disse opgaver vil vi i den første del af denne vejledning se, hvordan vi etablerer vores arbejdsmiljø, og hvad vi får brug for.

Den første ting at gøre er at indlæse applikationen "dSploit”På vores enhed skal vi downloade det til dette:

Når vi har applikationen, skal vi garantere, at den har tilladelser til at få adgang til vores netværksgrænseflade for at placere den i promiskuøs tilstand, for dette skal vi have en forankret mobil, som vi også kan indlæse applikationer, der ikke er i den. Legetøjsforretning af Google, som det er i tilfælde af dSploit. Da vi har APK af dSploit Vi er nødt til at installere det, for dette skal vi bruge en filbrowser, lokalisere det inden for mobilmediet, vælge og med det skal installationen starte.

Nu begynder vi at teste, initialisere dSploit, ved at gøre dette begynder applikationen at gøre hører efter i vores netværk eller det netværk, vi er forbundet til, skal vi huske på, at dette er en meget stærk opgave, så vores team kan bremse eller tage tid at reagere.

Vi nåede vores første slående punkt, ved at aktivere Wi-Fi-ikonet vil vi være i stand til at se alle tilgængelige netværk i området, når vi undersøger detaljeret, at applikationen giver os mulighed for at oprette forbindelse eller knække det, det skal bemærkes, at dette er til helt uddannelsesmæssige formål, kun vi skal gøre det med vores netværk.

En af de ting, der kan være nyttige for os, er at se sporene af pakkerne i vores netværk, til dette vælger vi en maskine og bruger Sporingsværktøj inkluderet, på denne måde vil vi se, hvordan pakkerne bevæger sig.

Det er det første, der gøres for at vide, at hvis en vært er sårbar, opnås det ved hjælp af Port Scanner -værktøj Efter at have valgt et mål vil vi, når det har gjort sit arbejde, have en liste med de åbne porte, hvor vi kan prøve at oprette forbindelse enten via browser eller telnet.

Dette modul giver os mulighed for at kende vigtige oplysninger om værten, f.eks. Det operativsystem, der kører, de tjenester, der bruger de åbne porte osv.

Når vi kender de grundlæggende oplysninger, kan vi søge efter sårbarheder i værtsystemet med SårbarhedsfinderDette kan tage flere minutter, så vores tålmodighed vil igen være meget nyttig.

Listen over sårbarheder er meget grundlæggende, så hvis vi har brug for flere oplysninger, kan vi klikke på hver enkelt, og dette vil vise siden i National sårbarhedsdatabase, hvor vi kan få flere oplysninger om sårbarheden.

I del to af denne vejledning ser vi, hvordan man udfører et angreb på Mand i midten (Mand i midten), samt at få værdifuld information, der rejser gennem netværket.

Tidligereside 1 af 2NæsteKan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

wave wave wave wave wave