Pentest con Android e Linux - dSploit

Installazione e test

Pentesting è l'abbreviazione di "Test di penetrazione”, Cioè, test di penetrazione, lo facciamo per verificare la forza e la sicurezza delle reti, sia nelle nostre case che negli uffici, una volta che conosciamo i punti deboli avremo l'opportunità di migliorare e rendere più sicuro il nostro ambiente di rete.

[colore = # 808080]Cosa succede quando c'è una rete che vogliamo testare e non abbiamo il nostro laptop a portata di mano? [/Colore]

In questo tutorial oggi useremo il nostro dispositivo androide Per eseguire queste attività, nella prima parte di questo tutorial vedremo come stabilire il nostro ambiente di lavoro e di cosa avremo bisogno.

La prima cosa da fare è caricare l'applicazione "dSploit"Sul nostro dispositivo, per questo dobbiamo scaricarlo:

Una volta che abbiamo l'applicazione, dobbiamo garantire che abbia i permessi per accedere alla nostra interfaccia di rete per metterla in modalità promiscua, per questo dobbiamo avere un cellulare rootato, con il quale possiamo anche caricare applicazioni che non ci sono. Play Store di Google, come nel caso di dSploit. Dal momento che abbiamo il APK di dSploit Dobbiamo installarlo, per questo dobbiamo usare un browser di file, individuarlo all'interno del supporto mobile, selezionarlo e con esso dovrebbe iniziare l'installazione.

Ora inizieremo a testare, inizializzare dSploit, così facendo l'applicazione inizia a fare ascoltando della nostra rete, o della rete a cui siamo connessi, dobbiamo tenere a mente che questo è un compito molto forte in modo che il nostro team possa rallentare o impiegare del tempo per rispondere.

Abbiamo raggiunto il nostro primo punto sorprendente, attivando l'icona Wi-Fi saremo in grado di vedere tutte le reti disponibili nell'area quando esaminiamo in dettaglio l'applicazione ci presenta la possibilità di connetterla o craccarla, va notato che questo è per scopi totalmente educativi, solo noi dobbiamo farlo con la nostra rete.

Una delle cose che ci può essere utile è vedere le tracce dei pacchetti della nostra rete, per questo selezioniamo una macchina e usiamo il Strumento traccia incluso, in questo modo vedremo come si muovono i pacchi.

È la prima cosa che si fa per sapere se un Host è vulnerabile, si ottiene usando il Strumento di scansione delle porte Dopo aver scelto un target, una volta fatto il suo lavoro avremo un elenco con le porte aperte in cui possiamo provare a stabilire una connessione tramite browser o telnet.

Questo modulo ci consente di conoscere importanti informazioni sull'Host, come il sistema operativo in esecuzione, i servizi che utilizzano le porte aperte, ecc.

Una volta che conosciamo le informazioni di base, possiamo cercare le vulnerabilità nel sistema host con il Ricerca vulnerabilitàL'operazione potrebbe richiedere diversi minuti, quindi la nostra pazienza sarà ancora una volta molto utile.

L'elenco delle vulnerabilità è molto semplice, quindi se abbiamo bisogno di più informazioni possiamo fare clic su ciascuna e questo mostrerà la pagina del Database nazionale delle vulnerabilità, dove possiamo ottenere maggiori informazioni sulla vulnerabilità.

Nella seconda parte di questo tutorial vedremo come eseguire un attacco di Uomo nel mezzo (Man in the middle), nonché per ottenere preziose informazioni che viaggiano attraverso la rete.

Precedentepagina 1 di 2ProssimoTi è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo

wave wave wave wave wave