Programmes de hacker pour pirater Android. Programmes de hacker pour Android et iOS

Cet utilitaire, comme le dit son développeur, peut être utile lorsque le réseau sans fil est rempli de clients qui utilisent tout le canal, et c'est à ce moment-là qu'une bonne connexion et une connexion stable sont nécessaires. WiFiKill permet de déconnecter les clients d'Internet soit de manière sélective, soit selon un critère précis (par exemple, il est possible de se moquer de tous les membres de Yabloko). Le programme effectue simplement une attaque d'usurpation d'identité ARP et redirige tous les clients vers lui-même. Cet algorithme est bêtement simplement implémenté sur la base d'iptables. Ceci est le panneau de commande pour réseaux sans fil Fast food.

Audit d'applications Web :

Générateur de requêtes HTTP

Manipuler les requêtes HTTP depuis un ordinateur est un jeu d'enfant ; il existe un grand nombre d'utilitaires et de plugins de navigateur pour cela. Dans le cas d’un smartphone, tout est un peu plus compliqué. HTTP Query Builder vous aidera à envoyer une requête HTTP personnalisée avec les paramètres dont vous avez besoin, par exemple, le cookie souhaité ou un agent utilisateur modifié. Le résultat de la demande sera affiché dans un navigateur standard.

EtDOSid

Vous avez sûrement entendu parler d'un programme aussi sensationnel pour désactiver les serveurs Web que Slowloris. Le principe de son fonctionnement est de créer et maintenir le maximum de connexions avec un serveur web distant, empêchant ainsi de nouveaux clients de s'y connecter. Ainsi, AnDOSid est un analogue de Slowloris directement sur votre appareil Android ! Je vais vous dire un secret, deux cents connexions suffisent pour assurer un fonctionnement instable d'un site Web sur quatre exécutant le serveur Web Apache. Et tout cela - depuis votre téléphone !

La plate-forme iOS n'est pas moins populaire parmi les développeurs d'utilitaires de sécurité. Mais si dans le cas de Droits Android Alors que root n'était nécessaire que pour certaines applications, le jailbreak est presque toujours requis sur les appareils Apple. Heureusement, même pour dernière version Les iDevices disposent déjà d'un outil de jailbreak. Outre un accès complet, vous bénéficiez également d'un gestionnaire d'applications alternatif, Cydia, qui contient déjà de nombreux utilitaires.

Travailler avec le système :

Terminal mobile

La première chose par laquelle je veux commencer est d’installer le terminal. Pour des raisons évidentes, il n'est pas inclus dans la livraison standard du système d'exploitation mobile, mais nous en aurons besoin pour exécuter les utilitaires de console, dont nous parlerons plus en détail. La meilleure implémentation d'un émulateur de terminal est MobileTerminal - il prend en charge plusieurs terminaux, les gestes de contrôle (par exemple, pour envoyer Control-C) et est généralement impressionnant par sa réflexion.

Interception de données :

Pirni et Pirni Pro

Maintenant que vous avez accès à la console, vous pouvez essayer les utilitaires. Commençons par Pirni, qui est entré dans l'histoire comme un renifleur à part entière pour iOS. Malheureusement, le module Wi-Fi structurellement limité intégré à l'appareil ne peut pas être commuté sur le mode promiscuité nécessaire à l'interception normale des données. Ainsi, pour intercepter les données, on utilise l'usurpation d'identité ARP classique, à l'aide de laquelle tout le trafic passe par l'appareil lui-même. La version standard de l'utilitaire est lancée depuis la console, où, en plus des paramètres d'attaque MITM, le nom du fichier PCAP est spécifié, dans lequel tout le trafic est enregistré. L'utilitaire dispose d'une version plus avancée - Pirni Pro, qui dispose d'une interface graphique. De plus, il peut analyser le trafic HTTP à la volée et même en extraire automatiquement des données intéressantes (par exemple, les identifiants et les mots de passe), en utilisant expressions régulières, qui sont définis dans les paramètres.

Ettercap-NG

C’est difficile à croire, mais cet outil sophistiqué permettant de mettre en œuvre des attaques MITM a finalement été porté sur iOS. Après un énorme travail, nous avons réussi à créer un port mobile à part entière. Pour vous éviter de danser avec un tambourin autour des dépendances lors de l'auto-compilation, il est préférable d'installer un package déjà construit à l'aide de Cydia, après avoir ajouté theworm.altervista.org/cydia (référentiel TWRepo) comme source de données. Le kit comprend également l'utilitaire etterlog, qui permet d'extraire divers types d'informations utiles à partir du vidage du trafic collecté (par exemple, les comptes d'accès FTP).

Scanners réseau :

Quel programme un testeur d'intrusion utilise-t-il partout dans le monde, quels que soient ses buts et ses objectifs ? Scanner réseau. Et dans le cas d'iOS, il s'agira probablement de la boîte à outils Scany la plus puissante. Grâce à un ensemble d'utilitaires intégrés, vous pouvez rapidement obtenir une image détaillée de Périphériques réseau ah et, par exemple, ouvrir les ports. De plus, le package comprend des utilitaires de test réseau tels que ping, traceroute, nslookup.

Cependant, beaucoup de gens préfèrent Fing. Le scanner a des fonctionnalités assez simples et limitées, mais c'est largement suffisant pour la première connaissance du réseau, par exemple, d'une cafétéria.

Les résultats affichent des informations sur les services disponibles sur les machines distantes, les adresses MAC et les noms d'hôtes connectés au réseau analysé.


Il semblerait que tout le monde ait oublié Nikto, mais pourquoi ? Après tout, vous pouvez facilement installer ce scanner de vulnérabilités Web, écrit dans un langage de script (à savoir Perl), via Cydia. Cela signifie que vous pouvez facilement le lancer sur votre appareil jailbreaké depuis le terminal. Nikto se fera un plaisir de vous fournir Informations Complémentaires sur la ressource Web testée. De plus, vous pouvez ajouter vos propres signatures de recherche à sa base de connaissances de vos propres mains.

Le programme légendaire qui aide des millions de pirates informatiques à travers le monde à « se souvenir » de leur mot de passe a été porté sur iOS. Vous pouvez désormais rechercher des mots de passe pour des services tels que HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 et bien d'autres directement depuis votre iPhone. Certes, pour une attaque plus efficace, il vaut mieux s'approvisionner en bons dictionnaires de force brute.

Nouveauté des développeurs d'applications mobiles chinois - Pirate de jeu SB en russe. Tout d'abord, cela permet de déchiffrer n'importe quelle combinaison de chiffres dans le jeu pour obtenir le meilleur résultat, ainsi que pour obtenir un maximum de points bonus. En conséquence, vous atteindrez plus rapidement la fin gagnante et deviendrez un gagnant honoraire.

Pour que l'application fonctionne, vous devez installer les droits d'utilisateur root. Après les avoir installés, l'application fonctionnera plus rapidement. Il s'agit d'un produit unique en son genre qui permet de briser la protection des jeux en une fraction de seconde et d'y modifier les paramètres nécessaires. Game Hacker est très clair et facile à utiliser grâce à la langue russe intégrée. Le programme s'occupera du piratage d'applications hors ligne, mais c'est le seul point négatif de l'ensemble du système.
Peu d'applications peuvent modifier les paramètres quantitatifs des applications pour obtenir toutes sortes de valeurs de jeu, de points de contrôle, de caractéristiques polyvalentes et d'autres éléments ; le plus reconnaissable d'entre eux est le légendaire ArtMoney ; Plus tard, toute l'idée de​​rechercher des valeurs​​pour des caractéristiques de formatage en faveur du joueur, grâce aux Chinois réfléchis qui ont créé GameKiller avec un sens de travail similaire. Et maintenant, un autre représentant est sorti - Game Hacker, mais avec des caractéristiques plus cool, adaptées aux joueurs chevronnés.

Tout l’intérêt du travail de Game Hacker est compris littéralement en quelques secondes, et une interface correctement conçue et positionnée ne vous permettra pas de vous perdre dans les opérations créées. Vous devez démarrer votre « hacking » en activant simplement le jeu (uniquement en mode hors ligne, car dans les jeux en mode coopératif, les valeurs sont enregistrées sur un serveur distant, leur accès sera limité). Ensuite, le joueur doit sélectionner le paramètre qui va changer. Par exemple, les diamants, au nombre de dix pièces. Une recherche est effectuée par le nombre "dix", puis le retour au jeu est effectué, le nombre de diamants est modifié à n'importe quelle valeur, à la fin il s'avère, par exemple, "sept", puis le filtrage est effectué selon la nouvelle valeur jusqu'à ce que plusieurs paramètres nécessaires soient mis en évidence. Après avoir trouvé l'adresse de valeur requise, entrez le numéro dont vous avez besoin et jouez plus loin !

Caractéristiques de l'application SB Game Hacker :

  • Plusieurs types de recherche au sein de l’application ;
  • Augmenter la vitesse ou ralentir le jeu ;
  • Enregistrer les résultats de recherche souhaités et les déplacer vers d'autres appareils ;
  • Installation de toutes sortes de mods depuis le réseau ;
  • Le hack de jeu fonctionne avec tout type de processeur
Mode d'emploi:
  • Allumez le jeu que vous souhaitez patcher ;
  • N'oubliez pas le montant de devises disponible (en plus de l'argent, il peut y avoir divers matériaux) et ouvrez le programme Game Hacker ;
  • Entrez le numéro dans la barre de recherche et cliquez sur le bouton de recherche ;
  • Revenez au jeu et modifiez la valeur de la devise en dépensant, puis rappelez-vous à nouveau le nombre affiché à la fin ;
  • Entrez le dernier numéro dans la recherche et dans les fichiers que vous recherchez, remplacez le numéro trouvé par le montant de devise requis.

« Un smartphone avec des outils de piratage ? Cela n’existe pas », vous aurions-nous dit récemment. Il n'a été possible de lancer certains des outils habituels pour mettre en œuvre des attaques que sur certains Maemo. Désormais, de nombreux outils familiers ont été portés sur iOS et Android, et certains outils de piratage ont été spécialement écrits pour l'environnement mobile. Un smartphone peut-il remplacer un ordinateur portable dans les tests d’intrusion ? Nous avons décidé de le vérifier.

ANDROID

Android est une plate-forme populaire non seulement pour les simples mortels, mais aussi pour les bonnes personnes. Le nombre d'utilitaires ][-utilitaires ici est tout simplement hors du commun. Pour cela, nous pouvons remercier les racines UNIX du système - cela a grandement simplifié le portage de nombreux outils sur Android. Malheureusement, Google n'autorise pas certains d'entre eux dans le Play Store, vous devrez donc installer l'APK correspondant manuellement. De plus, certains utilitaires nécessitent un accès maximum au système (par exemple, le pare-feu iptables), vous devez donc vous assurer de l'accès root à l'avance. Chaque fabricant utilise ici sa propre technologie, mais trouver les instructions nécessaires est assez simple. Un bon ensemble de HOWTO a été rassemblé par la ressource LifeHacker (bit.ly/eWgDlu). Cependant, si vous ne trouvez aucun modèle ici, le forum XDA-Developers (www.xda-developers.com) vient toujours à la rescousse, où vous pouvez trouver diverses informations pratiquement pour n’importe quel modèle de téléphone Android. D'une manière ou d'une autre, certains des utilitaires décrits ci-dessous fonctionneront sans accès root.

Commençons l'examen avec un gestionnaire de paquets inhabituel. Les développeurs l'appellent « utilitaires pour superutilisateurs », et ce n'est pas loin de la vérité. Après avoir installé BotBrew, vous obtenez un référentiel à partir duquel vous pouvez télécharger un grand nombre d'outils familiers compilés pour Android. Parmi eux : des interpréteurs Python et Ruby pour exécuter de nombreux outils qui y sont écrits, un renifleur tcpdump et un scanner Nmap pour l'analyse de réseau, Git et Subversion pour travailler avec des systèmes de contrôle de version, et bien plus encore.

Scanners réseau

Un smartphone discret qui, contrairement à un ordinateur portable, se glisse facilement dans une poche et ne suscite jamais de soupçons, peut être utile pour l'exploration du réseau. Nous avons déjà expliqué ci-dessus comment installer Nmap, mais il existe une autre option. PIPS est un port du scanner Nmap spécifiquement adapté pour Android, bien que non officiel. Cela signifie que vous pouvez trouver rapidement des appareils actifs sur le réseau, déterminer leur système d'exploitation à l'aide des options d'empreintes digitales, effectuer une analyse des ports - en bref, faire tout ce dont Nmap est capable.

L'utilisation de Nmap pose deux problèmes, malgré toute sa puissance. Premièrement, les paramètres de numérisation sont transmis via des touches de lancement, que vous devez non seulement connaître, mais également pouvoir saisir à l'aide d'un clavier mobile peu pratique. Et deuxièmement, les résultats de l’analyse dans la sortie de la console ne sont pas aussi clairs que nous le souhaiterions. Le scanner Fing n'a pas ces défauts : il analyse très rapidement le réseau, prend les empreintes digitales, puis affiche sous une forme claire une liste de tous les appareils disponibles, en les divisant par type (routeur, ordinateur de bureau, iPhone, etc.). Dans le même temps, pour chaque hôte, vous pouvez afficher rapidement une liste des ports ouverts. De plus, à partir de là, vous pouvez vous connecter, par exemple, à FTP, en utilisant le client FTP installé dans le système - très pratique.

Lorsqu'il s'agit d'analyser un hôte spécifique, l'utilitaire NetAudit peut s'avérer indispensable. Il fonctionne sur n'importe quel appareil Android (même non rooté) et vous permet non seulement d'identifier rapidement les appareils sur le réseau, mais aussi de les examiner à l'aide d'une grande base de données d'empreintes digitales pour les identifier. système opérateur, ainsi que les systèmes CMS utilisés sur le serveur Web. La base de données compte désormais plus de 3 000 empreintes digitales.

Si, au contraire, vous devez travailler à un niveau inférieur et examiner attentivement le fonctionnement du réseau, vous ne pouvez pas vous passer de Net Tools. Il s'agit d'un ensemble d'utilitaires indispensables au travail d'un administrateur système, qui vous permet de diagnostiquer complètement le fonctionnement du réseau auquel l'appareil est connecté. Le package contient plus de 15 types de programmes différents, tels que ping, traceroute, arp, dns, netstat, route.

Manipulation du trafic

Le renifleur basé sur tcpdump enregistre honnêtement toutes les données dans un fichier pcap, qui peut ensuite être étudié à l'aide d'utilitaires familiers comme Wireshark ou Network Miner. Puisqu’aucune capacité d’attaque MITM n’y est implémentée, il s’agit plutôt d’un outil d’analyse de votre trafic. Par exemple, c'est un excellent moyen d'étudier quels programmes transmis sur votre appareil à partir de référentiels douteux.

Si nous parlons d'applications de combat pour Android, l'une des plus sensationnelles est FaceNiff, qui implémente l'interception et l'injection dans les sessions Web interceptées. En téléchargeant le package APK avec le programme, vous pouvez exécuter cet outil de piratage sur presque tous les smartphones Android et, en vous connectant à un réseau sans fil, intercepter les comptes de divers services : Facebook, Twitter, VKontakte, etc. - plus de dix au total. Le détournement de session est effectué à l'aide de l'attaque d'usurpation d'identité ARP, mais l'attaque n'est possible que sur des connexions non protégées (FaceNiff n'est pas capable de s'infiltrer dans le trafic SSL). Pour freiner le flux de scriptdis, l'auteur a limité le nombre maximum de sessions à trois - vous devez alors contacter le développeur pour obtenir un code d'activation spécial.

Si le créateur de FaceNiff veut de l'argent pour l'utiliser, alors DroidSheep est un outil entièrement gratuit avec les mêmes fonctionnalités. Certes, vous ne trouverez pas le kit de distribution sur le site officiel (cela est dû aux lois strictes de l'Allemagne concernant les utilitaires de sécurité), mais vous pouvez le trouver sur Internet sans aucun problème. La tâche principale de l'utilitaire est d'intercepter les sessions Web des utilisateurs populaires. réseaux sociaux, implémenté en utilisant le même ARP Spoofing. Mais avec connexions sécurisées problème : comme FaceNiff, DroidSheep refuse catégoriquement de travailler avec le protocole HTTPS.

Cet utilitaire démontre également l'insécurité des réseaux sans fil ouverts, mais à un niveau légèrement différent. Il n'intercepte pas les sessions des utilisateurs, mais permet au trafic HTTP de passer par lui-même à l'aide d'une attaque d'usurpation d'identité, en effectuant des manipulations spécifiées avec celui-ci. En commençant par des farces ordinaires (remplacement de toutes les images du site par des visages de troll, en retournant toutes les images ou, par exemple, en remplaçant les résultats de Google) et en terminant par des attaques de phishing, lorsque l'utilisateur reçoit de fausses pages de services aussi populaires que facebook.com, linkedin .com, vkontakte.ru et bien d'autres.

Si vous demandez quel utilitaire de hack pour Android est le plus puissant, alors Anti n'a probablement pas de concurrents. C'est une véritable moissonneuse-batteuse de hackers. La tâche principale du programme est d'analyser le périmètre du réseau. Ensuite, divers modules entrent en jeu, à l'aide desquels tout un arsenal est mis en œuvre : écoute du trafic, réalisation d'attaques MITM et exploitation des vulnérabilités trouvées. Certes, il y a aussi des inconvénients. La première chose qui attire l'attention est que l'exploitation des vulnérabilités s'effectue uniquement à partir du serveur central du programme, situé sur Internet, ce qui permet d'oublier les cibles qui ne disposent pas d'adresse IP externe.

Tunnellisation du trafic

Le célèbre gestionnaire de fichiers est désormais sur smartphone ! Comme dans la version de bureau, il existe un système de plugins pour se connecter à différents répertoires réseau, ainsi qu'un mode canonique à deux panneaux - particulièrement pratique sur les tablettes.

D'accord, mais comment pouvez-vous garantir la sécurité de vos données transmises sur un réseau sans fil ouvert ? En plus du VPN, pris en charge par Android, vous pouvez créer un tunnel SSH. À cette fin, il existe un merveilleux utilitaire SSH Tunnel, qui vous permet d'acheminer le trafic d'applications sélectionnées ou de l'ensemble du système dans son ensemble via un serveur SSH distant.

Il est souvent nécessaire d'envoyer du trafic via un proxy ou SOX, et dans ce cas ProxyDroid vous aidera. C'est simple : vous choisissez le trafic d'application que vous souhaitez tunneliser et spécifiez un proxy (HTTP/HTTPS/SOCKS4/SOCKS5 sont pris en charge). Si une autorisation est requise, ProxyDroid la prend également en charge. À propos, la configuration peut être liée à un réseau sans fil spécifique en effectuant des réglages différents pour chacun d'eux.

Réseau sans fil

Le gestionnaire de réseau sans fil intégré n'est pas très informatif. Si vous avez besoin d'obtenir rapidement une image complète des points d'accès à proximité, l'utilitaire Wifi Analyzer est un excellent choix. Il affichera non seulement tous les points d'accès à proximité, mais affichera également le canal sur lequel ils opèrent, leur adresse MAC et, surtout, le type de cryptage utilisé (après avoir vu les lettres tant convoitées « WEP », on peut supposer que l'accès à le réseau sécurisé est fourni). De plus, l'utilitaire est idéal si vous avez besoin de trouver où se trouve physiquement le point d'accès souhaité, grâce à un indicateur visuel de la force du signal.

Cet utilitaire, comme le dit son développeur, peut être utile lorsque le réseau sans fil est rempli de clients qui utilisent tout le canal, et c'est à ce moment-là qu'une bonne connexion et une connexion stable sont nécessaires. WiFiKill permet de déconnecter les clients d'Internet soit de manière sélective, soit selon un critère précis (par exemple, il est possible de se moquer de tous les membres de Yabloko). Le programme effectue simplement une attaque d'usurpation d'identité ARP et redirige tous les clients vers lui-même. Cet algorithme est bêtement simplement implémenté sur la base d'iptables. Ceci est le panneau de contrôle pour les réseaux sans fil de restauration rapide :).

Audit d'applications Web

Manipuler les requêtes HTTP depuis un ordinateur est un jeu d'enfant ; il existe un grand nombre d'utilitaires et de plugins de navigateur pour cela. Dans le cas d’un smartphone, tout est un peu plus compliqué. HTTP Query Builder vous aidera à envoyer une requête HTTP personnalisée avec les paramètres dont vous avez besoin, par exemple, le cookie souhaité ou un agent utilisateur modifié. Le résultat de la demande sera affiché dans un navigateur standard.

Si le site est protégé par mot de passe à l'aide de l'authentification d'accès de base, vous pouvez vérifier sa fiabilité à l'aide de l'utilitaire Router Brute Force ADS 2. Initialement, l'utilitaire a été créé pour forcer brutalement les mots de passe sur le panneau d'administration du routeur, mais il est clair que cela peut l'être. utilisé contre toute autre ressource avec une protection similaire. L'utilitaire fonctionne, mais il est clairement rudimentaire. Par exemple, le développeur ne prévoit pas la force brute, mais uniquement la force brute à l'aide d'un dictionnaire.

Vous avez sûrement entendu parler d'un programme aussi sensationnel pour désactiver les serveurs Web que Slowloris. Le principe de son fonctionnement est de créer et maintenir le maximum de connexions avec un serveur web distant, empêchant ainsi de nouveaux clients de s'y connecter. Ainsi, AnDOSid est un analogue de Slowloris directement sur votre appareil Android ! Je vais vous dire un secret, deux cents connexions suffisent pour assurer un fonctionnement instable d'un site Web sur quatre exécutant le serveur Web Apache. Et tout cela - depuis votre téléphone !

Divers utilitaires

Lorsqu'on travaille avec de nombreuses applications Web et qu'on analyse leur logique, il est assez courant de rencontrer des données transmises sous forme codée, à savoir Base64. Encode vous aidera à décoder ces données et à voir exactement ce qui y est stocké. Peut-être qu'en remplaçant les guillemets, en les réencodant en Base64 et en les remplaçant dans l'URL du site que vous recherchez, vous obtiendrez l'erreur de requête de base de données tant convoitée.

Si vous avez besoin d’un éditeur hexadécimal, il en existe également un pour Android. Avec HexEditor, vous pouvez modifier n'importe quel fichier, y compris les fichiers système, si vous élevez les droits du programme au rang de superutilisateur. Un excellent remplacement pour un éditeur de texte standard, vous permettant de trouver facilement le morceau de texte souhaité et de le modifier.

Accès à distance

Une fois que vous avez accès à un hôte distant, vous devez pouvoir l'utiliser. Et pour cela, nous avons besoin de clients. Commençons par SSH, où ConnectBot est déjà le standard de facto. En plus d'une interface pratique, il offre la possibilité d'organiser des tunnels sécurisés via des connexions SSH.

Un programme utile qui vous permet de vous connecter à un bureau distant via les services RDP ou VNC. Je suis très heureux qu'il s'agisse de deux clients en un ; il n'est pas nécessaire d'utiliser des outils différents pour RDP et VNC.

Un navigateur MIB spécialement écrit pour Android, avec lequel vous pouvez gérer les périphériques réseau en utilisant le protocole SNMP. Cela peut être utile pour développer un vecteur d'attaque sur différents routeurs, car la chaîne de communauté standard (c'est-à-dire un mot de passe d'accès) pour la gestion via SNMP n'a pas encore été annulée.

IOS

La plate-forme iOS n'est pas moins populaire parmi les développeurs d'utilitaires de sécurité. Mais si dans le cas d'Android, les droits root n'étaient nécessaires que pour certaines applications, alors sur les appareils Apple, le jailbreak est presque toujours requis. Heureusement, même pour le dernier firmware iDevices (5.1.1), il existe déjà un outil de jailbreak. Outre un accès complet, vous bénéficiez également d'un gestionnaire d'applications alternatif, Cydia, qui contient déjà de nombreux utilitaires.

Travailler avec le système

La première chose par laquelle je veux commencer est d’installer le terminal. Pour des raisons évidentes, il n'est pas inclus dans la livraison standard du système d'exploitation mobile, mais nous en aurons besoin pour exécuter les utilitaires de console, dont nous parlerons plus en détail. La meilleure implémentation d'un émulateur de terminal est MobileTerminal - il prend en charge plusieurs terminaux, les gestes de contrôle (par exemple, pour envoyer Control-C) et est généralement impressionnant par sa réflexion.

Une autre option, plus complexe, pour accéder à la console de l'appareil consiste à y installer OpenSSH (cela se fait via Cydia) et à s'y connecter localement via un client SSH. Si vous utilisez le bon client comme iSSH, qui offre une contrôlabilité incroyable écran tactile, alors cette méthode est encore plus pratique que via MobileTerminal.

Interception de données

Maintenant que vous avez accès à la console, vous pouvez essayer les utilitaires. Commençons par Pirni, qui est entré dans l'histoire comme un renifleur à part entière pour iOS. Malheureusement, le module Wi-Fi structurellement limité intégré à l'appareil ne peut pas être commuté sur le mode promiscuité nécessaire à l'interception normale des données. Ainsi, pour intercepter les données, on utilise l'usurpation d'identité ARP classique, à l'aide de laquelle tout le trafic passe par l'appareil lui-même. La version standard de l'utilitaire est lancée depuis la console, où, en plus des paramètres d'attaque MITM, le nom du fichier PCAP est spécifié, dans lequel tout le trafic est enregistré. L'utilitaire dispose d'une version plus avancée - Pirni Pro, qui dispose d'une interface graphique. De plus, il peut analyser le trafic HTTP à la volée et même en extraire automatiquement des données intéressantes (par exemple, identifiants et mots de passe), à ​​l'aide d'expressions régulières spécifiées dans les paramètres.

Le célèbre sniffer Intercepter-NG, sur lequel nous avons écrit à plusieurs reprises, a récemment eu une version console. Comme le dit l'auteur, la plupart du code est écrit en ANSI C pur, qui se comporte de la même manière dans presque tous les environnements, de sorte que la version console a fonctionné dès le début à la fois sur les ordinateurs de bureau Windows, Linux et BSD, ainsi que sur les plates-formes mobiles, y compris iOS. et Android. La version console implémente déjà la récupération des mots de passe transmis via divers protocoles, l'interception des messages de messagerie instantanée (ICQ/Jabber et bien d'autres), ainsi que la récupération des fichiers du trafic (HTTP/FTP/IMAP/POP3/SMTP/SMB). Dans le même temps, des fonctions d'analyse réseau et ARP Poison de haute qualité sont disponibles. Pour un fonctionnement correct, vous devez d'abord installer le package libpcap via Cydia (n'oubliez pas d'activer les packages de développement dans les paramètres). Toutes les instructions de démarrage se résument à définir les droits corrects : chmod +x intercepter_ios. Ensuite, si vous exécutez le renifleur sans paramètres, une interface Itercepter interactive et claire apparaîtra, vous permettant de lancer n'importe quelle attaque.

C’est difficile à croire, mais cet outil sophistiqué permettant de mettre en œuvre des attaques MITM a finalement été porté sur iOS. Après un énorme travail, nous avons réussi à créer un port mobile à part entière. Pour vous éviter de danser avec un tambourin autour des dépendances lors de l'auto-compilation, il est préférable d'installer un package déjà construit à l'aide de Cydia, après avoir ajouté theworm.altervista.org/cydia (référentiel TWRepo) comme source de données. Le kit comprend également l'utilitaire etterlog, qui permet d'extraire divers types d'informations utiles à partir du vidage du trafic collecté (par exemple, les comptes d'accès FTP).

Analyse du réseau sans fil

Dans le vieux Versions iOS les artisans ont exécuté Aircrack et ont pu casser la clé WEP, mais nous avons vérifié : le programme ne fonctionne pas sur les nouveaux appareils. Par conséquent, pour étudier le Wi-Fi, nous devrons nous contenter uniquement de scanners Wi-Fi. WiFi Analyzer analyse et affiche des informations sur tous les réseaux 802.11 disponibles autour de vous, y compris des informations sur le SSID, les canaux, les fournisseurs, les adresses MAC et les types de cryptage. L'utilitaire crée des graphiques visuels en temps réel sur la base des données présentes à l'antenne. Avec un tel programme, il est facile de retrouver l'emplacement physique du point si vous l'oubliez subitement, et, par exemple, de regarder le code PIN WPS, qui peut être utile pour la connexion.

Scanners réseau

Quel programme un testeur d'intrusion utilise-t-il partout dans le monde, quels que soient ses buts et ses objectifs ? Scanner réseau. Et dans le cas d'iOS, il s'agira probablement de la boîte à outils Scany la plus puissante. Grâce à un ensemble d'utilitaires intégrés, vous pouvez obtenir rapidement une image détaillée des périphériques réseau et, par exemple, des ports ouverts. De plus, le package comprend des utilitaires de test réseau tels que ping, traceroute, nslookup.

Cependant, beaucoup de gens préfèrent Fing. Le scanner a des fonctionnalités assez simples et limitées, mais c'est largement suffisant pour la première connaissance du réseau, par exemple, d'une cafétéria :). Les résultats affichent des informations sur les services disponibles sur les machines distantes, les adresses MAC et les noms d'hôtes connectés au réseau analysé.

Il semblerait que tout le monde ait oublié Nikto, mais pourquoi ? Après tout, vous pouvez facilement installer ce scanner de vulnérabilités Web, écrit dans un langage de script (à savoir Perl), via Cydia. Cela signifie que vous pouvez facilement le lancer sur votre appareil jailbreaké depuis le terminal. Nikto se fera un plaisir de vous fournir des informations supplémentaires sur la ressource Web testée. De plus, vous pouvez ajouter vos propres signatures de recherche à sa base de connaissances de vos propres mains.

Ce puissant outil d'exploitation automatique des vulnérabilités SQL est écrit en Python, ce qui signifie qu'une fois l'interpréteur installé, vous pouvez facilement l'utiliser directement depuis votre appareil mobile.

Télécommande

De nombreux périphériques réseau (y compris des routeurs coûteux) sont gérés à l'aide du protocole SNMP. Cet utilitaire vous permet d'analyser les sous-réseaux à la recherche de services SNMP disponibles avec des valeurs de chaîne de communauté pré-connues (en d'autres termes, des mots de passe standard). Notez que la recherche de services SNMP avec des chaînes de communauté standard (publiques/privées) pour tenter d'accéder à la gestion des appareils fait partie intégrante de tout test d'intrusion, au même titre que l'identification du périmètre lui-même et l'identification des services.

Deux utilitaires du même fabricant sont conçus pour se connecter à un bureau distant à l'aide des protocoles RDP et VNC. Utilitaires similaires dans Magasin d'applications Il y en a beaucoup, mais ce sont ceux-là qui sont particulièrement pratiques à utiliser.

Récupération de mot de passe

Le programme légendaire qui aide des millions de pirates informatiques à travers le monde à « se souvenir » de leur mot de passe a été porté sur iOS. Vous pouvez désormais rechercher des mots de passe pour des services tels que HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 et bien d'autres directement depuis votre iPhone. Certes, pour une attaque plus efficace, il vaut mieux s'approvisionner en bons dictionnaires de force brute.

Tout le monde connaît la vulnérabilité liée à l’utilisation de mots de passe standard. Pass Mule est une sorte de répertoire qui contient toutes sortes de connexions et de mots de passe standard pour les périphériques réseau. Ils sont commodément organisés par nom de fournisseur, produit et modèle, il ne sera donc pas difficile de trouver celui dont vous avez besoin. Le programme est plutôt conçu pour gagner du temps lors de la recherche d'un manuel pour le routeur, du login et du mot de passe standard que vous devez connaître.

Exploiter les vulnérabilités

Il est difficile d’imaginer un utilitaire de piratage plus performant que Metasploit, et c’est ce qui conclut notre revue d’aujourd’hui. Metasploit est un ensemble de divers outils dont la tâche principale est d'exploiter les vulnérabilités de logiciel. Imaginez : environ 1000 exploits fiables, éprouvés et nécessaires dans le quotidien d'un pentester - directement sur votre smartphone ! Avec l’aide d’un tel outil, vous pouvez vraiment vous établir dans n’importe quel réseau. Metasploit vous permet non seulement d'exploiter les failles des applications serveur - des outils sont également disponibles pour attaquer les applications clientes (par exemple, via le module Browser Autopwn, lorsqu'une charge utile de combat est insérée dans le trafic client). Ici, il faut dire qu'il n'existe pas de version mobile de la boîte à outils, cependant, vous pouvez installer un package standard sur un appareil Apple en utilisant .

: RACINE
Description: Le programme est équipé d'un large arsenal de fonctions nécessaires pour pénétrer dans le système divers appareils.
Fonctionnel:
Changeur MAC- Modifie votre adresse MAC (Ne fonctionne pas toujours, fonctionne le plus souvent sous Linux)
zTether- Permet d'intercepter Coockie, de modifier les images, de rediriger vers d'autres sources, d'intercepter les images téléchargées par la victime, etc. Mais la différence particulière est qu'ici, la victime sera connectée à vous, et non à un autre routeur Wi-Fi.
Routeurpwn.com- Vous redirige vers le site Routerpwn 1.23.245 (Pas de publicité), qui est destiné aux mots de passe standards de nombreux routeurs Wi-Fi.
Moniteur Wi-Fi- Montre tout Adaptateurs Wi-Fi dans votre rayon avec le niveau du signal et la fréquence du canal.
Serveur HTTP- Permet de créer une sorte de site local où vous pourrez rediriger vos victimes.
Exemple:
- Exemple pour zTether C'est très simple, vous créez un point Wi-Fi via votre téléphone et chaque utilisateur connecté à vous devient automatiquement votre victime.
- Eh bien, en général, vous êtes le même que dans DSploit vous pouvez intercepter Cookie, etc. et les utilisateurs connectés à un autre point Wi-Fi, mais à condition que vous y pénétriez.
- Qu'en est-il de l'accès au système des différents appareils ? La tâche principale zANTI- il s'agit d'une pénétration dans le panneau de contrôle, la console de commande, pour être précis. Sur la page d'accueil zANTI Vous pouvez sélectionner un appareil connecté comme vous à un Wi-Fi spécifique. À droite se trouve également le nombre de ports ouverts par lesquels vous pouvez pénétrer. Cela inclut FTP, TelNet, SSH et bien plus encore, mais pour vous y connecter, vous avez besoin ConnectBot, téléchargeable à partir de Jouer au magasin. Également via zANTI vous pouvez analyser votre appareil à la recherche de failles courantes dans le système, etc.
Télécharger: Téléchargez zANTI 2.5.0

2) ConnectBot
Nécessaire pour le travail: Android 1.6+
Description: Cette application vous permettra de gérer l'appareil via la console de commande et d'exécuter des commandes simples comme ipconfig, reboot, restart, shutdown. Je ne peux pas dire qu'il s'agit d'un hack direct, car vous devez d'abord trouver dans l'appareil port ouvert avec accès à SHH ou TelNet, puis devinez le login et le mot de passe du panneau de commande (Connexion : Mot de passe administrateur : Admin/0000). Mais lorsque vous avez accès à l'appareil, vous pouvez vous amuser.
Fonctionnel: SSH, TelNet, Local (Pour contrôler votre propre panneau de commande)
Exemple : connectez-vous à un réseau Wi-Fi, puis numérisez ports vulnérables, puis à travers ConnectBot entrez par un port ouvert. Il s'ouvre pour toi ligne de commande, où vous pouvez exécuter des commandes standard.
Note: Vous pouvez également vous connecter au routeur Wi-Fi lui-même et le redémarrer. (Commande : redémarrer)
Télécharger: Vide (Disponible en Jouer au magasin)

3) Codes secrets
Nécessaire pour le travail: Android 4.0+
Description: Ce programme trouvera toutes les possibilités cachées de votre Appareils Android, qui vous permettra d'utiliser les fonctions secrètes de certaines applications.
Fonctionnel: Vide
Exemple: Accédez à l'application Codes secrets, cliquez sur la baguette magique au centre de l'écran, puis elle scanne votre appareil et affiche une liste des applications disponibles.
Note: Il découvre également les capacités cachées du micrologiciel Android lui-même.
Télécharger: Vide (Disponible en Jouer au magasin)

4) dSploit
Nécessaire pour le travail: RACINE, BusyBox, Android 4.0+
Description: Il s'agit de tout un ensemble de goodies différents dans une seule application. Il existe un intercepteur Coockie et un intercepteur pour les photographies et les transitions de sites Web. Ce n'est pas un programme, mais un trésor. L'application recherche également les vulnérabilités et, si elle est présente, peut le faire. secouer système de périphérique.
Fonctionnel:
Simple Sniff - Vole des Coockie's
Renifleur de mot de passe - Vole les mots de passe
Session Hijacker - Vous permet de voir les sites visités par votre appareil capturé
Kill Connection's - Se déconnecte du réseau Wi-Fi
Redirection - Traduit vers d'autres sites
Remplacer les images - Remplace les images par celles que vous sélectionnez
Remplacer les vidéos - Remplace la vidéo par celle que vous sélectionnez
Injection de script - Affiche un message lors du déplacement de site en site (Selon la norme)
Filtre personnalisé - Filtre les sites Web
Exemple: Absent
Télécharger: Téléchargez dSploit 1.1.3c (CASSÉ)

5) WIBR+
Nécessaire pour le travail: Rien
Description: Cette application, utilisant la base de données de mots de passe téléchargée, simplement brutalité mot de passe pour le réseau Wi-Fi, lorsque le mot de passe est trouvé, il l'affichera en haut de toutes les fenêtres. Le nom du réseau et le mot de passe y seront indiqués. Vous pouvez télécharger votre propre base de données ou utiliser celles préinstallées.
Exemple: Vous allez dans l'application, puis cliquez sur « Ajouter un réseau », sélectionnez un réseau Wi-Fi, cochez les cases à côté des bases de données de mots de passe que vous souhaitez sélectionner et le programme sélectionne lui-même les mots de passe.
Télécharger: Téléchargez WIBR+ 2.2.0

6) WiFiTuer
Nécessaire pour le travail: ROOT, CPU spécifique (Peut ne pas fonctionner avec Intel)
Description: Cette application peut désactiver tout autre appareil connecté au réseau Wi-Fi, et peut également intercepter les photos et les pages que les utilisateurs du réseau Wi-Fi visitent actuellement.
Exemple: Vous êtes assis dans un café où il y a un réseau Wi-Fi gratuit, par exemple, vous souhaitez télécharger un jeu, mais à part vous, il y a d'autres personnes dans le café qui téléchargent également quelque chose, vous entrez dans l'application et tournez éliminez tous ceux qui vous dérangent. La vitesse entrante augmente et vous êtes heureux que votre vitesse d'installation ait augmenté. Soyez prudent, car si quelqu'un remarque que vous êtes le seul à disposer d'Internet, il se doutera évidemment de quelque chose...
Télécharger: Téléchargez WiFiKill 2.3.2

7) Gardien du jeu
Nécessaire pour le travail: ROOT (Pas toujours), Android 2.3.3+
Description: Ce programme fonctionne sur le principe de Cheat Engine, il recherche également le numéro que vous précisez, après quoi vous pouvez le modifier. L'application est utilisée pour pirater des jeux sur votre Android.
Exemple: Vous entrez dans n'importe quel jeu, puis allumez GG et cliquez sur "Rechercher", entrez un numéro et le programme le trouve, puis remplacez-le par un autre. C'est fait, vous pouvez désormais profiter de vos millions dans n'importe quelle application.
Télécharger: Téléchargez Game Guardian 8.10.0

8) Liberté
Nécessaire pour le travail: ROOT, S-OFF (pour HTC), Android 2.2+
Description: Le programme bloque la connexion entre le serveur de jeu et votre appareil, vous permettant ainsi d'effectuer des achats dans le jeu sans dépenser un centime.
Exemple: Vous allez sur Freedom, sélectionnez une application parmi celles disponibles dans la liste, attendez quelques secondes, puis vous serez transféré vers l'application de votre choix, et de là vous pourrez acheter ce que vous voulez via Google Play.
Télécharger:

Le pentesting, ou simplement les tests d'intrusion, est un moyen légal de procéder à un véritable piratage, et même d'être payé pour cela. Un audit de sécurité avancé est généralement effectué sur un ordinateur portable doté d’un matériel spécifique, mais de nombreuses failles de sécurité peuvent être facilement détectées à l’aide d’un smartphone et d’une tablette classiques. Dans cet article, nous examinerons 14 applications de piratage qui vous permettront d'effectuer un test d'intrusion sous Android sans sortir votre ordinateur portable.

L'article a été rédigé à des fins de recherche. Toutes les informations sont à titre informatif uniquement. Ni l'auteur de l'article ni l'administration ne sont responsables de l'utilisation illégale des programmes mentionnés dans l'article.

Programmes de hacker pour pirater depuis un smartphone

Toutes les applications de hacker pour Android sont divisées en plusieurs groupes :

  • Les scanners de ressources Web sont des utilitaires de pirate informatique permettant de rechercher des vulnérabilités.
  • Harvesters - vous permettent de rechercher des vulnérabilités (et leurs exploits) à la fois dans les logiciels et dans le matériel. Effectuez des reniflements, des attaques MITM, etc.
  • Les renifleurs sont des applications de pirates informatiques permettant d'intercepter et d'analyser le trafic.
  • Les utilitaires auxiliaires sont des outils qui aident au pentesting.
  • Les annuaires et les moteurs de recherche sont des applications qui remplissent des fonctions auxiliaires.

Robots d'exploration Web pour Android

Commençons notre revue des programmes de piratage d'un smartphone par le plus important, à savoir les scanners d'applications Web. Nous avons ici trois applications qui vous permettront de trouver des zones d'administration ouvertes, de réinitialiser les mots de passe, de tester votre site pour les vulnérabilités XSS, les capacités d'injection SQL, de créer des listes de répertoires et bien plus encore.

Le scanner de vulnérabilités des applications Web mobiles Kayra the Pentester Lite recherche les erreurs courantes dans la configuration du serveur Web spécifié et tente d'obtenir des listes de répertoires (généralement avec succès). Les outils supplémentaires incluent un générateur de hachage et un décrypteur AES.
L'application dispose de paramètres simples et clairs. Prend en charge HTTPS et vérifie l'exactitude de TLS. Peut rechercher XSS, CGI en force brute et effectuer des attaques par dictionnaire. Peut fonctionner en arrière-plan et en mode multithread. Contient une base de données Google Hacks et détecte automatiquement les vulnérabilités connues.


Rapport Kayra et écran À propos

Pour chaque élément marqué dans les paramètres de numérisation, un rapport détaillé est créé. La capture d'écran n'en montre qu'une petite partie. La version gratuite est assez fonctionnelle, mais parfois ennuyeuse avec les publicités. La version payante n'a pas de publicité ni de restrictions ; son coût au moment de la rédaction est de 159 roubles.

  • Version testée : 1.4.0
  • Taille : 4,7 Mo
  • Version Android : 4.1 et supérieure
  • Racine requise : non

Le prochain hacker Android est DroidSQLi. L'application DroidSQLi est utilisée pour vérifier la vulnérabilité des sites Web à quatre types d'injections SQL :

  • Injection SQL normale - une version classique avec passage du paramètre UNION ALL SELECT ;
  • Injection SQL basée sur des erreurs - utilisant une syntaxe manifestement incorrecte dans les requêtes pour recevoir un message d'erreur révélant Options supplémentaires BD ;
  • Injection SQL aveugle - une série de requêtes avec analyse des réponses vrai/faux du SGBD, permettant de restaurer la structure de la base de données ;

Injection SQL basée sur le temps - formation de requêtes supplémentaires qui provoquent la suspension du SGBD pendant un certain temps, ce qui permet d'extraire les données caractère par caractère.


Démonstration d'injection SQL basée sur les erreurs

L'utilitaire DroidSQLi sélectionne automatiquement la méthode d'injection et utilise également des techniques pour contourner le filtrage des requêtes.

Pour commencer à tester le site, vous devez rechercher manuellement le point d'entrée. Il s'agit généralement de l'adresse d'une page Web contenant une requête de la forme ?id=X ou ?p=X, où X est un entier positif. Dans notre exemple, la charge utile du paramètre id ressemble à ceci :

id = (SELECT 4777 FROM (SELECT COUNT (*), CONCAT (0x71626b6a71, (SELECT (ELT (4777 = 4777, 1))), 0x7170767871, FLOOR (RAND (0) * 2)) x FROM INFORMATION_SCHEMA. GINS GROUP BY x ) a )

Il existe de nombreux sites sur Internet vulnérables aux injections SQL. Je pense que vous pouvez facilement en trouver quelques-uns simplement en consultant l'historique de votre navigateur.

  • Version testée : 1.1
  • Taille : 705 Ko
  • Version Android : 4.2 et supérieure
  • Racine requise : non

Le prochain outil de piratage à partir de smartphones est l'utilitaire GRATUIT Droidbug Admin Panel Finder. L'application recherche les panneaux d'administration en utilisant les adresses par défaut de différents CMS. Le résultat de son travail ne correspond pas toujours à la réalité, puisque les serveurs Web populaires disposent d'IDS et de WAF. Ils bloquent l'URL par force brute ou la redirigent vers un pot de miel (piège), qui répond par HTTP 200 OK à toutes les requêtes et collecte lui-même des informations sur l'attaquant.

Cependant, sur les sites moins populaires, la sécurité est très triste et un panneau d'administration valide peut être trouvé en quelques secondes. La version payante, coûtant 139 roubles, supprime la publicité et débloque la possibilité de rechercher à l'aide d'un modèle mixte pour les sites prenant en charge PHP/ASP/CGI/CFM/JS.


Rechercher un panneau d'administration sur le site
  • Version testée : 1.4
  • Taille : 6,3 Mo
  • Version Android : 2.1 et supérieure
  • Racine requise : non

Récolteurs pour le piratage depuis un smartphone

Internet n’est pas uniquement constitué d’applications Web, et les failles ne se trouvent pas uniquement dans celles-ci. La sélection suivante d'applications de piratage pour Android vous permettra de rechercher des vulnérabilités (et leurs exploits) dans les logiciels et le matériel, d'effectuer des reniflages, des attaques MITM, des abandons et de faire bien d'autres choses intéressantes.

cSploit est l'un des outils les plus puissants pour analyser les réseaux et rechercher des vulnérabilités sur les hôtes détectés. Crée une carte du réseau et affiche des informations sur tous les appareils qui s'y trouvent. Peut déterminer leur IP/MAC et leur fournisseur (par les trois premiers octets de l'adresse MAC), déterminer le système d'exploitation installé sur eux, rechercher des vulnérabilités à l'aide du framework Metasploit RPCd et des mots de passe par force brute.


Recherche de clients et attaque MITM

Effectue différents types d'attaques MITM via l'usurpation d'identité DNS (il est possible de remplacer à la volée des fichiers multimédias dans le trafic, des injections JS, un détournement de session et un détournement de cookies pour autorisation sans saisir de mot de passe). Il peut également déconnecter des appareils individuels (ou les déconnecter en masse du point d'accès). Intercepte le trafic et l'enregistre au format .pcap ou le redirige où vous le souhaitez.

cSploit contient un outil pour créer et envoyer n'importe quel paquet TCP/UDP à un hôte sélectionné. Le lien redirige vers un service en ligne permettant de sélectionner et d'exploiter les vulnérabilités d'un modèle spécifique. La base de données a cessé d'être mise à jour en 2015, mais elle est toujours d'actualité. Lors de mon court test sur un routeur ASUS en production depuis fin 2016, une vulnérabilité décrite pour la première fois en 2009 a été découverte dans le dernier firmware (avril 2018).


Ports ouverts et sélection d'exploits pour la cible sélectionnée

De plus, cSploit vous aide à créer un hôte distant sur un hôte piraté et dont la sécurité a été auditée et à en prendre le contrôle total. En général, c’est un incontournable pour les pentesters, et pas seulement pour eux.

  • Version testée : 1.6.6 RC2
  • Taille : 3,5 Mo
  • Des versions de test de cSploit Nightly sont disponibles
  • Version Android : 2.3 et supérieure
  • Root requis : OUI !
  • vers /système/bin

cSploit, Intercepter-NG et d'autres utilitaires puissants méritent un examen plus détaillé dans des articles séparés. Nous vous suggérons d'abord de vous familiariser avec les principes de base du pentesting à l'aide d'un exemple applications simples, et ensuite seulement passer au hardcore.

Le fork cSploit de Simone Margaritelli est mort en 2014. Le projet est resté en phase bêta avec un code très brut. Alors que cSpoit fonctionnait parfaitement pour moi, les trois dernières versions de dSploit se sont écrasées avec une erreur presque immédiatement après le lancement.


Le même cSploit, vue latérale

Depuis que Margaritelli a rejoint la société Zimperium, les développements de dSploit font désormais partie de l'utilitaire propriétaire zAnti.


Analyse de réseau sans fil et découverte d'hôtes
  • Version testée (pas entièrement réussie) : 1.1.3c
  • Taille : 11,4 Mo
  • Version Android : 2.3 et supérieure
  • Nécessite root : OUI !
  • Exigences supplémentaires : installer BusyBox dans /system/bin, montrer une tendance au masochisme

zAnti

Application mobile de pentesting de Zimperium. Un analogue plus moderne, stable et visuel de dSploit.

L'interface zAnti est divisée en deux parties : numérisation et MITM. Dans la première section, comme dSploit et le cSploit original, il cartographie le réseau, détermine tous les hôtes, leurs paramètres et vulnérabilités.


Le réseau Nmap

Une fonction distincte est la détection des vulnérabilités sur le smartphone lui-même. Selon le rapport du programme, notre test Nexus 5 contient 263 trous qui ne seront plus fermés car la durée de vie de l'appareil a expiré.


Détection de vulnérabilité

zAnti aide à pirater les routeurs et à y accéder pleinement (avec la possibilité de modifier le mot de passe administrateur, de définir un SSID, un PSK différent, etc.). À l'aide des attaques MITM, zAnti détecte les éléments non sécurisés à trois niveaux : le système d'exploitation, les applications et les paramètres de l'appareil.

La fonctionnalité clé est la génération d'un rapport détaillé sur tous les éléments numérisés. Le rapport contient des explications et des conseils sur la manière d'éliminer les lacunes constatées.


zAnti rapport
  • Version testée : 3.18
  • Taille : 24 Mo
  • Version Android : 2.3 et supérieure
  • Root requis : OUI !
  • Remarques : zAnti ne fonctionne pas sur les appareils dotés de processeurs x86 et x86_64.

Renifleurs pour intercepter le trafic sur Android

Aucun pentester ne peut se passer d’un bon pentester. C'est un outil aussi courant qu'un couteau sur la table d'un chef. Par conséquent, la section suivante de l'article est consacrée aux applications d'interception et d'analyse du trafic.

est un renifleur avancé axé sur la réalisation d'attaques MITM. Capture le trafic et l'analyse à la volée, en identifiant automatiquement les données d'autorisation qu'il contient. Peut enregistrer le trafic intercepté au format .pcap et l'analyser ultérieurement.

Les formats de données automatiquement détectés incluent les mots de passe et les hachages pour les protocoles suivants : AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS. , Telnet, VNC.


Analyse et usurpation d'ARP

Intercepter-NG collecte les fichiers transmis via FTP, IMAP, POP3, SMB, SMTP et HTTP à partir de paquets interceptés. Comme cSploit et ses analogues, Intercepter-NG utilise l'usurpation d'identité ARP pour effectuer MITM. Il prend en charge SSLstrip, qui vous permet d'effectuer des attaques MITM même avec du trafic HTTPS, en remplaçant à la volée les requêtes HTTPS des hôtes attaqués par leurs variantes HTTP via le proxy DNS intégré.

De plus, il peut détecter l'usurpation d'identité ARP par rapport à lui-même (utile lors de la connexion à des hotspots publics) et s'en protéger. Lorsque vous cliquez sur l'icône du parapluie, le cache ARP est vérifié.

  • Version testée : 2.1 (console - 0.8)
  • Taille : 5,2 Mo
  • Version Android : 2.3 et supérieure
  • Root requis : OUI !
  • Exigences supplémentaires : installez BusyBox dans /system/bin

Un analyseur de paquets TCP/UDP plus simple et « légal » avec la possibilité d'intercepter les sessions HTTPS à l'aide de MITM. Ne nécessite pas car il utilise le module intégré Fonctionnalité Android proxy du trafic via et remplacement d'un certificat SSL.

Sous Android 6.0.1 et versions ultérieures, vous devez ajouter manuellement un certificat CA via les paramètres de l'application.


Capture du trafic

Packet Capture s'exécute localement. Il n'effectue pas d'usurpation d'identité ARP, de détournement de session ou d'autres attaques sur des hôtes externes. L'application se positionne comme une application de débogage et est téléchargée depuis le marché officiel. Il peut décoder les paquets au format Text/Hex/Urlencoded, mais ne prend pas encore en charge les requêtes HTTP compressées par gzip.

Packet Capture facilite la surveillance de l'activité réseau des applications installées. Il montre non seulement le volume du trafic transmis, mais également ce qu'envoie exactement chaque programme ou composant Android intégré, où, quels paquets il reçoit en réponse et de quels serveurs. Un excellent utilitaire pour rechercher des signets de chevaux de Troie et des publicités ennuyeuses.

  • Version testée : 1.4.7
  • Taille : 4,5 Mo
  • Version Android : 2.3 et supérieure
  • Racine requise : non

Utilitaires de piratage d'assistance pour Android

Alors que les utilitaires pentest avancés nécessitent root et BusyBox, des applications plus simples sont disponibles dans le Play Store et fonctionnent sur n'importe quel smartphone sans aucune astuce. Ils ne peuvent pas effectuer d'usurpation d'identité ARP ni d'attaques MITM, mais ils sont tout à fait suffisants pour analyser un réseau sans fil, détecter les hôtes et les problèmes de sécurité évidents.

Ce programme analyse les ondes à la recherche de points d'accès avec WPS activé. Après les avoir découverts, elle essaie d'essayer les épingles par défaut. Il y en a peu et ils sont connus grâce aux manuels du fabricant du routeur.

Si l'utilisateur n'a pas modifié le code PIN par défaut et n'a pas désactivé WPS, l'utilitaire prend alors au maximum cinq minutes pour trier toutes les valeurs connues et obtenir WPA(2)-PSK, aussi long et complexe soit-il. Le mot de passe du réseau sans fil s'affiche à l'écran et est automatiquement enregistré dans Paramètres Wifi téléphone intelligent.


Détection de points chauds avec WPS

Depuis la publication de cet article, WPSApp a été mis à jour et amélioré à tous points de vue. Elle connaît davantage de broches provenant de différents fournisseurs, les trie plus rapidement et a appris à utiliser la force brute dans de nouveaux modes. L'utilitaire fonctionne à la fois sur les smartphones rootés et sans droits root. Il existe de nombreux analogues, mais ils sont tous beaucoup moins efficaces.

  • Version testée : 1.6.20
  • Taille : 3,0 Mo
  • Version Android : 4.1. Fonctionne beaucoup mieux sur Android 5.1 et versions ultérieures
  • Racine requise : préférée, mais pas obligatoire

Scanner de réseau Wi-Fi open source et gratuit. Un utilitaire très pratique pour détecter les points d'accès (y compris ceux cachés), connaître leurs paramètres (MAC, fournisseur, canal, type de cryptage), évaluer la force du signal et la distance qui les sépare. La distance par rapport au routeur est calculée à l'aide de la formule de ligne de vue, elle n'est donc pas toujours indiquée avec suffisamment de précision.


Affichage des réseaux cachés et évaluation du bruit des canaux

WiFiAnalyzer vous permet de voir clairement la situation à l'antenne, de filtrer les cibles par force du signal, SSID, fréquence utilisée (2,4/5 GHz) et type de cryptage. Vous pouvez également déterminer manuellement le canal le moins bruyant à l'aide de deux types de graphiques : régulier et accumulé dans le temps.

En bref, WiFiAnalyzer est l'endroit où vous devriez commencer la reconnaissance dans les réseaux sans fil. La recherche de cibles avec certains paramètres permettra de gagner beaucoup de temps lors de la poursuite du travail avec des utilitaires avancés.

  • Version testée : 1.8.11
  • Taille : 1,6 Mo
  • Version Android : 4.1 et supérieure
  • Racine requise : non

Fing

Souvent, les fonctionnalités des utilitaires de pirate informatique chevauchent les capacités d'outils tout à fait légaux que les administrateurs système utilisent pour configurer des réseaux.

Fing est l'un de ces outils. Il analyse rapidement le réseau Wi-Fi auquel vous parvenez à vous connecter (par exemple, en utilisant WPSApp) et identifie tous les hôtes. Cela peut être nécessaire pour vérifier votre propre réseau sans fil pour tout accès non autorisé, mais, voyez-vous, explorer des réseaux inconnus est beaucoup plus intéressant.


Définir les ports et les services sur les hôtes sélectionnés

Fing effectue une analyse avancée des noms NetBIOS, UPNP et Bonjour, de sorte qu'il identifie plus précisément les types de périphériques et affiche davantage de leurs propriétés. Fing a intégré les utilitaires ping et tracerout. Il peut également envoyer des requêtes WOL (Wake on LAN), réveillant à distance les appareils « endormis » prenant en charge cette fonction.

Fing détecte automatiquement les ports ouverts et les services qui leur sont associés. Lorsque SMB, SSH, FTP et d'autres éléments sont détectés, Fing propose de s'y connecter, en appelant des programmes externes depuis son menu pour ce faire. Si l'utilitaire correspondant (par exemple, AndSMB) n'est pas installé, alors Fing ouvre un lien pour le télécharger.

Des fonctionnalités supplémentaires du programme sont disponibles après l'enregistrement d'un compte Fing. Avec lui, vous pouvez effectuer un inventaire des appareils et des réseaux. Encore plus de fonctions sont débloquées après l'achat du matériel Fingbox. Il peut surveiller la connexion des invités non invités et bloquer sélectivement leurs appareils, ainsi que vérifier la connexion Internet pour détecter les problèmes typiques et les résoudre automatiquement.

  • Version testée : 6.7.1
  • Taille : 10 Mo
  • Version Android : 4.1 et supérieure
  • Racine requise : non

L'application détecte tous les appareils clients sur un réseau sans fil, puis utilise l'usurpation d'identité ARP pour les désactiver de manière sélective ou couper les communications pour tout le monde sauf elle-même. Et puis vous pouvez télécharger des fichiers à pleine vitesse quelque part dans un café, en regardant comment les autres visiteurs souffrent.


NetCut - trouvez et frappez !

Blague! C'est incivil de faire cela, mais expulser rapidement un attaquant sans entrer dans les paramètres du routeur - pourquoi pas ? Vous ne pouvez pas simplement rompre la connexion d'un hôte une seule fois, mais bloquer constamment ses tentatives de connexion au point d'accès jusqu'à ce qu'il change son adresse MAC (voir l'onglet Prison).

Si quelqu'un essaie de faire une telle astuce contre votre appareil, NetCut détectera l'empoisonnement du cache ARP et l'effacera (voir NetCut Defender). Pour un dollar par mois, vous pouvez obtenir un compte Pro, supprimer les publicités et les restrictions.

  • Version testée : 1.4.9
  • Taille : 12 Mo
  • Version Android : 4.0 et supérieure
  • Nécessite root : OUI !

Annuaires et moteurs de recherche pour pentesters

Enfin, nous vous parlerons de quelques utilitaires utiles qui ne sont pas directement liés au piratage, mais remplissent plutôt une fonction auxiliaire et informative.

mob_info