Wireshark (Netzwerkpaket-Abfangjäger). Methoden zum Stehlen von Cookies So fangen Sie Benutzerinformationen im WLAN ab

„Ein Smartphone mit Hacking-Tools? So etwas gibt es nicht“, hätten wir Ihnen noch vor Kurzem gesagt. Nur auf einigen Maemo war es möglich, die üblichen Tools zur Durchführung von Angriffen zu starten. Mittlerweile wurden viele Tools auf iOS und Android portiert und einige Hack-Tools wurden speziell für die mobile Umgebung geschrieben. Kann ein Smartphone bei Penetrationstests einen Laptop ersetzen? Wir beschlossen, es auszuprobieren.

Android ist eine beliebte Plattform nicht nur für Normalsterbliche, sondern auch für die richtigen Leute. Die Anzahl der nützlichen Dienstprogramme ist hier einfach unübertroffen. Dies verdanken wir den UNIX-Wurzeln des Systems, die die Portierung vieler Tools auf Android erheblich vereinfacht haben. Leider lässt Google einige davon nicht in den Play Store zu, sodass Sie die entsprechende APK manuell installieren müssen. Außerdem erfordern einige Dienstprogramme maximalen Zugriff auf das System (z. B. die iptables-Firewall), sodass Sie sich im Voraus um den Root-Zugriff kümmern sollten.

Jeder Hersteller verwendet hier seine eigene Technologie, aber die notwendigen Anleitungen zu finden ist recht einfach. Eine gute Reihe von HOWTOs wurde von der LifeHacker-Ressource (bit.ly/eWgDlu) zusammengestellt. Wenn Sie jedoch ein bestimmtes Modell hier nicht finden konnten, hilft Ihnen immer das XDA-Developers-Forum (www.xda-developers.com), wo Sie verschiedene Informationen zu praktisch jedem Android-Telefonmodell finden. Auf die eine oder andere Weise funktionieren einige der unten beschriebenen Dienstprogramme ohne Root-Zugriff. Deshalb präsentieren wir Ihnen Hacking-Dienstprogramme für Android.

Paket-Manager:


Beginnen wir die Überprüfung mit einem ungewöhnlichen Paketmanager. Die Entwickler nennen es „Dienstprogramme für Superuser“, und das ist nicht weit von der Wahrheit entfernt. Nach der Installation von BotBrew erhalten Sie ein Repository, aus dem Sie eine große Anzahl bekannter, für Android kompilierter Tools herunterladen können. Darunter: Python- und Ruby-Interpreter zum Ausführen zahlreicher darin geschriebener Tools, ein tcpdump-Sniffer und ein Nmap-Scanner für die Netzwerkanalyse, Git und Subversion für die Arbeit mit Versionskontrollsystemen und vieles mehr.

Netzwerkscanner:


Für die Netzwerkerkundung kann ein unauffälliges Smartphone nützlich sein, das im Gegensatz zu einem Laptop problemlos in die Tasche passt und nie Verdacht erregt. Wir haben oben bereits gesagt, wie Sie Nmap installieren können, aber es gibt noch eine andere Möglichkeit. PIPS ist eine speziell für Android angepasste Portierung des Nmap-Scanners, wenn auch eine inoffizielle. Dies bedeutet, dass Sie schnell aktive Geräte im Netzwerk finden, deren Betriebssystem mithilfe von Fingerabdruckoptionen ermitteln, einen Port-Scan durchführen können – kurz gesagt, alles tun können, wozu Nmap in der Lage ist.

l
Trotz aller Leistungsfähigkeit gibt es bei der Verwendung von Nmap zwei Probleme. Zum einen werden die Parameter zum Scannen über Starttasten übermittelt, die Sie nicht nur kennen, sondern auch über eine umständliche mobile Tastatur eingeben können. Und zweitens sind die Scan-Ergebnisse in der Konsolenausgabe nicht so klar, wie wir es gerne hätten. Der Fing-Scanner weist diese Mängel nicht auf; er scannt sehr schnell das Netzwerk, führt Fingerabdrücke durch und zeigt dann in übersichtlicher Form eine Liste aller verfügbaren Geräte an, unterteilt nach Typ (Router, Desktop, iPhone usw.). Gleichzeitig können Sie für jeden Host schnell eine Liste der offenen Ports anzeigen. Darüber hinaus können Sie von hier aus beispielsweise über den im System installierten FTP-Client eine Verbindung zu FTP herstellen – sehr praktisch.


Wenn es um die Analyse eines bestimmten Hosts geht, kann das Dienstprogramm NetAudit unverzichtbar sein. Es funktioniert auf jedem Android-Gerät (auch ohne Rootberechtigung) und ermöglicht Ihnen nicht nur die schnelle Identifizierung von Geräten im Netzwerk, sondern auch deren Untersuchung mithilfe einer großen Fingerabdruckdatenbank, um das Betriebssystem sowie im Web verwendete CMS-Systeme zu ermitteln Server. Mittlerweile befinden sich mehr als 3.000 digitale Fingerabdrücke in der Datenbank.



Wenn Sie hingegen auf einer niedrigeren Ebene arbeiten und den Betrieb des Netzwerks sorgfältig prüfen müssen, können Sie auf Net Tools nicht verzichten. Dies ist ein unverzichtbarer Dienstprogrammsatz für die Arbeit eines Systemadministrators, mit dem Sie den Betrieb des Netzwerks, mit dem das Gerät verbunden ist, vollständig diagnostizieren können. Das Paket enthält mehr als 15 verschiedene Arten von Programmen, wie z. B. Ping, Traceroute, ARP, DNS, Netstat, Route.

Wi-Fi-Überwachungsmodus in Android:

Alle WLAN-Module verfügen über einen speziellen Monitormodus. Dieser Modus kann auch zum Ausspähen, Abfangen und Knacken von Passwörtern verwendet werden. Bei Android-Geräten ist der Zugriff auf diesen Modus jedoch aufgrund von Hardwareeinschränkungen gesperrt. Tatsache ist, dass die meisten Android-Smartphones dieselben von Broadcom verwenden – bcm4329 oder bcm4330, die nicht ganz standardmäßig funktionieren.

Die Website enthält Anweisungen zum Aktivieren des Monitormodus auf Nexus One (Cyanogen 7) und GS2 (Cyanogen 9). Vorgefertigte Pakete können heruntergeladen werden.

Um den Code auf anderen Geräten auszuführen, müssen Sie den Quellcode selbst herunterladen und das Paket kompilieren.

VERKEHRSMANIPULATIONEN:


Der auf tcpdump basierende Sniffer protokolliert ehrlich alle Daten in einer PCAP-Datei, die dann mit bekannten Dienstprogrammen wie Wireshark oder Network Miner untersucht werden kann. Da darin keine Fähigkeiten für MITM-Angriffe implementiert sind, handelt es sich vielmehr um ein Tool zur Analyse Ihres Datenverkehrs. Dies ist beispielsweise eine großartige Möglichkeit, um zu untersuchen, welche Programme aus dubiosen Repositories auf Ihrem Gerät installiert sind.


Wenn wir über Kampfanwendungen für Android sprechen, dann ist FaceNiff eine der aufsehenerregendsten Anwendungen, die das Abfangen und Einschleusen in abgefangene Websitzungen implementiert. Durch das Herunterladen des APK-Pakets mit dem Programm können Sie dieses Hack-Tool auf fast jedem Android-Smartphone ausführen und durch die Verbindung mit einem drahtlosen Netzwerk Konten verschiedener Dienste abfangen: Facebook, Twitter, VKontakte usw. – mehr als zehn in Summe. Session-Hijacking wird mithilfe des ARP-Spoofing-Angriffs durchgeführt, der Angriff ist jedoch nur auf ungeschützten Verbindungen möglich (FaceNiff kann sich nicht in den SSL-Verkehr einschleichen). Um den Zustrom von Scriptkidies einzudämmen, begrenzte der Autor die maximale Anzahl der Sitzungen auf drei.

l
Wenn der Ersteller von FaceNiff Geld für die Nutzung möchte, dann ist DroidSheep ein völlig kostenloses Tool mit der gleichen Funktionalität. Zwar finden Sie das Distributionskit nicht auf der offiziellen Website (das liegt an den strengen Gesetzen in Deutschland zu Sicherheitsdienstprogrammen), aber es kann problemlos im Internet gefunden werden. Die Hauptaufgabe des Dienstprogramms besteht darin, Benutzer-Websitzungen beliebter sozialer Netzwerke abzufangen, die mit demselben ARP-Spoofing implementiert werden. Doch es gibt ein Problem mit sicheren Verbindungen: Wie FaceNiff weigert sich DroidSheep rundweg, mit dem HTTPS-Protokoll zu arbeiten.


Dieses Dienstprogramm demonstriert auch die Unsicherheit offener drahtloser Netzwerke, allerdings auf einer etwas anderen Ebene. Es fängt keine Benutzersitzungen ab, sondern lässt den HTTP-Verkehr mithilfe eines Spoofing-Angriffs durch sich selbst passieren und führt damit bestimmte Manipulationen durch. Angefangen bei gewöhnlichen Streichen (Ersetzen aller Bilder auf der Website durch Trollfaces, Umdrehen aller Bilder oder beispielsweise Ersetzen von Google-Ergebnissen) bis hin zu Phishing-Angriffen, bei denen dem Benutzer gefälschte Seiten so beliebter Dienste wie Facebook.com und Linkedin angezeigt werden .com, vkontakte.ru und viele andere.


Wenn Sie fragen, welches Hack-Dienstprogramm für Android das leistungsstärkste ist, dann hat Anti wahrscheinlich keine Konkurrenten. Das ist ein echter Hacker-Mähdrescher. Die Hauptaufgabe des Programms besteht darin, den Netzwerkperimeter zu scannen. Als nächstes treten verschiedene Module ins Spiel, mit deren Hilfe ein ganzes Arsenal umgesetzt wird: Abhören des Datenverkehrs, Ausführen von MITM-Angriffen und Ausnutzen gefundener Schwachstellen. Es stimmt, es gibt auch Nachteile. Als erstes fällt auf, dass die Ausnutzung von Schwachstellen nur vom zentralen Programmserver aus erfolgt, der sich im Internet befindet, wodurch Ziele ohne externe IP-Adresse vergessen werden können.

VERKEHRSTUNNELBAU:


Okay, aber wie können Sie die Sicherheit Ihrer Daten gewährleisten, die über ein offenes drahtloses Netzwerk übertragen werden? Zusätzlich zu VPN, das Android standardmäßig unterstützt, können Sie einen SSH-Tunnel erstellen. Zu diesem Zweck gibt es ein wunderbares SSH-Tunnel-Dienstprogramm, mit dem Sie den Datenverkehr ausgewählter Anwendungen oder des gesamten Systems über einen Remote-SSH-Server leiten können.


Oft ist es notwendig, Datenverkehr über einen Proxy oder SOX zu senden, und in diesem Fall hilft ProxyDroid. Es ist ganz einfach: Sie wählen aus, welchen Anwendungsverkehr Sie tunneln möchten, und geben einen Proxy an (HTTP/HTTPS/SOCKS4/SOCKS5 werden unterstützt). Wenn eine Autorisierung erforderlich ist, unterstützt ProxyDroid dies ebenfalls. Übrigens kann die Konfiguration an ein bestimmtes drahtloses Netzwerk gekoppelt werden, indem für jedes davon unterschiedliche Einstellungen vorgenommen werden.

DRAHTLOSES NETZWERK:


Der integrierte WLAN-Manager ist nicht sehr informativ. Wenn Sie schnell ein vollständiges Bild der nahegelegenen Zugangspunkte benötigen, ist das Dienstprogramm Wifi Analyzer eine ausgezeichnete Wahl. Es werden nicht nur alle in der Nähe befindlichen Zugangspunkte angezeigt, sondern auch der Kanal, auf dem sie arbeiten, ihre MAC-Adresse und vor allem die Art der verwendeten Verschlüsselung (nachdem wir die begehrten Buchstaben „WEP“ gesehen haben, können wir davon ausgehen, dass der Zugriff darauf erfolgt das sichere Netzwerk bereitgestellt wird). Darüber hinaus ist das Dienstprogramm dank einer visuellen Signalstärkeanzeige ideal, wenn Sie herausfinden müssen, wo sich der gewünschte Zugangspunkt physisch befindet.


Dieses Dienstprogramm kann, wie der Entwickler angibt, nützlich sein, wenn das drahtlose Netzwerk mit Clients voll ist und in diesem Moment eine gute und stabile Verbindung benötigt wird. Mit WiFiKill können Sie Clients entweder selektiv oder nach einem bestimmten Kriterium vom Internet trennen (z. B. ist es möglich, sich über alle Yabloko-Mitglieder lustig zu machen). Das Programm führt einfach einen ARP-Spoofing-Angriff durch und leitet alle Clients auf sich selbst um. Dieser Algorithmus ist dummerweise einfach auf Basis von iptables implementiert. Dies ist das Bedienfeld für drahtlose Fast-Food-Netzwerke.

WEB-ANWENDUNGSPRÜFUNG:


Das Bearbeiten von HTTP-Anfragen von einem Computer aus ist ein Kinderspiel; dafür gibt es eine Vielzahl von Dienstprogrammen und Browser-Plugins. Bei einem Smartphone ist alles etwas komplizierter. HTTP Query Builder hilft Ihnen beim Senden einer benutzerdefinierten HTTP-Anfrage mit den von Ihnen benötigten Parametern, beispielsweise dem gewünschten Cookie oder einem geänderten User-Agent. Das Ergebnis der Anfrage wird in einem Standardbrowser angezeigt.


Wenn die Site mit Basic Access Authentication passwortgeschützt ist, können Sie ihre Zuverlässigkeit mit dem Router Brute Force ADS 2-Dienstprogramm überprüfen. Ursprünglich wurde das Dienstprogramm entwickelt, um Passwörter im Admin-Bereich des Routers brutal zu erzwingen, aber es ist klar, dass dies möglich ist gegen jede andere Ressource mit ähnlichem Schutz eingesetzt werden. Das Dienstprogramm funktioniert, ist aber offensichtlich grob. Beispielsweise sieht der Entwickler keine Brute-Force-Methode vor, sondern nur Brute-Force-Methoden mithilfe eines Wörterbuchs.


Sicherlich haben Sie von einem solchen Programm zum Deaktivieren von Webservern wie Slowloris gehört. Das Funktionsprinzip besteht darin, die maximale Anzahl von Verbindungen mit einem Remote-Webserver herzustellen und aufrechtzuerhalten und so zu verhindern, dass neue Clients eine Verbindung zu ihm herstellen. AnDOSid ist also ein Analogon von Slowloris direkt auf Ihrem Android-Gerät! Es ist traurig, aber zweihundert Verbindungen reichen oft aus, um eine von vier Apache-Websites instabil zu machen.

VERSCHIEDENE VERWENDUNGEN:


Bei der Arbeit mit vielen Webanwendungen und der Analyse ihrer Logik kommt es häufig vor, dass Daten in verschlüsselter Form, nämlich Base64, übertragen werden. Encode hilft Ihnen, diese Daten zu entschlüsseln und zu sehen, was genau darin gespeichert ist. Vielleicht erhalten Sie den begehrten Datenbankabfragefehler, indem Sie Anführungszeichen ersetzen, sie wieder in Base64 kodieren und sie in der URL der Website ersetzen, die Sie recherchieren.


Wenn Sie einen Hexadezimal-Editor benötigen, gibt es auch einen für Android. Mit HexEditor können Sie beliebige Dateien, einschließlich Systemdateien, bearbeiten, wenn Sie die Rechte des Programms auf Superuser erhöhen. Ein hervorragender Ersatz für einen Standard-Texteditor, mit dem Sie den gewünschten Textabschnitt leicht finden und ändern können.

FERNZUGRIFF:


Sobald Sie Zugriff auf einen Remote-Host haben, müssen Sie diesen nutzen können. Und dafür brauchen wir Kunden. Beginnen wir mit SSH, wo ConnectBot bereits der De-facto-Standard ist. Neben einer komfortablen Schnittstelle bietet es die Möglichkeit, sichere Tunnel über SSH-Verbindungen zu organisieren.


Ein nützliches Programm, mit dem Sie über RDP- oder VNC-Dienste eine Verbindung zu einem Remote-Desktop herstellen können. Ich bin sehr froh, dass dies zwei Clients in einem sind; es ist nicht notwendig, unterschiedliche Tools für RDP und VNC zu verwenden.


Ein speziell für Android geschriebener MIB-Browser, mit dem Sie Netzwerkgeräte über das SNMP-Protokoll verwalten können. Dies kann für die Entwicklung eines Angriffsvektors auf verschiedene Router nützlich sein, da der Standard-Community-String (also ein Zugangspasswort) für die Verwaltung über SNMP noch nicht abgeschafft wurde.

IPHONE

Die iOS-Plattform ist bei Entwicklern von Sicherheitsdienstprogrammen nicht weniger beliebt. Während bei Android jedoch nur für einige Anwendungen Root-Rechte erforderlich waren, ist auf Apple-Geräten fast immer ein Jailbreak erforderlich. Glücklicherweise gibt es selbst für die neueste iDevices-Firmware (5.1.1) bereits ein Jailbreak-Tool. Neben dem Vollzugriff erhalten Sie auch einen alternativen Anwendungsmanager, Cydia, der bereits viele Dienstprogramme enthält.

BEDIENUNG DES SYSTEMS:


Als Erstes möchte ich mit der Installation des Terminals beginnen. Aus offensichtlichen Gründen ist es nicht im Standardlieferumfang des mobilen Betriebssystems enthalten, wir benötigen es jedoch zum Ausführen von Konsolendienstprogrammen, auf die wir weiter unten eingehen werden. Die beste Implementierung eines Terminalemulators ist MobileTerminal – es unterstützt mehrere Terminals gleichzeitig, Gesten zur Steuerung (zum Beispiel zum Senden). ) und besticht generell durch seine Nachdenklichkeit.


Eine weitere, komplexere Möglichkeit, auf die Konsole des Geräts zuzugreifen, besteht darin, OpenSSH darauf zu installieren (dies geschieht über Cydia) und sich lokal über einen SSH-Client damit zu verbinden. Wenn Sie den richtigen Client wie iSSH verwenden, der über eine hervorragende Touchscreen-Steuerung verfügt, können Sie von einem Ort aus mit der lokalen Konsole und Remote-Hosts arbeiten.

DATENABFANG:


Da Sie nun Zugriff auf die Konsole haben, können Sie die Dienstprogramme ausprobieren. Beginnen wir mit Pirni, dem ersten vollwertigen Sniffer für iOS. Das strukturell begrenzte WLAN-Modul, das in iDevices eingebaut ist, kann nicht in den Promiscuous-Modus geschaltet werden, der für das normale Abfangen von Daten erforderlich ist. Zum Sniffing kommt also das klassische ARP-Spoofing zum Einsatz, mit dessen Hilfe der gesamte Datenverkehr über das Gerät selbst geleitet wird. Die Standardversion des Dienstprogramms wird über die Konsole gestartet, es gibt jedoch eine erweiterte Version – Pirni Pro, die über eine grafische Benutzeroberfläche verfügt. Darüber hinaus kann es den HTTP-Verkehr im Handumdrehen analysieren und mithilfe regulärer Ausdrücke, die in den Einstellungen angegeben werden, sogar automatisch interessante Daten daraus extrahieren (z. B. Logins und Passwörter).


Für den bekannten Sniffer Intercepter-NG gibt es seit Kurzem eine Konsolenversion, die auf iOS und Android funktioniert. Es implementiert bereits das Erfassen von Passwörtern, die über eine Vielzahl von Protokollen übertragen werden, das Abfangen von Instant-Messenger-Nachrichten und auch das Wiederbeleben von Dateien aus dem Datenverkehr. Gleichzeitig stehen Netzwerk-Scanfunktionen und hochwertiges ARP Poison zur Verfügung. Damit es funktioniert, müssen Sie zunächst das libpcap-Paket über Cydia installieren. Alle Startanweisungen laufen darauf hinaus, die richtigen Rechte festzulegen: chmod +x intercepter_ios. Wenn Sie als Nächstes den Sniffer ohne Parameter ausführen, wird eine übersichtliche interaktive Oberfläche angezeigt.

Es ist kaum zu glauben, aber dieses hochentwickelte Tool zur Umsetzung von MITM-Angriffen wurde endlich auf iOS portiert. Nach enormer Arbeit ist es uns gelungen, einen vollwertigen mobilen Port zu erstellen. Um zu vermeiden, dass Sie während der Selbstkompilierung mit einem Tamburin um Abhängigkeiten herumtanzen, ist es besser, ein bereits erstelltes Paket mit Cydia zu installieren, nachdem Sie heworm.altervista.org/cydia als Datenquelle hinzugefügt haben. Das Kit enthält außerdem das Dienstprogramm etterlog, das dabei hilft, verschiedene Arten nützlicher Informationen aus dem gesammelten Verkehrsspeicherauszug zu extrahieren (z. B. FTP-Konten).

ANALYSE DES DRAHTLOSEN NETZWERKS:

In älteren iOS-Versionen haben Handwerker Aircrack ausgeführt und konnten den WEP-Schlüssel knacken, aber wir haben überprüft: Das Programm funktioniert auf neuen Geräten nicht. Um Wi-Fi zu studieren, müssen wir uns daher nur mit Wi-Fi-Scannern begnügen. WiFi Analyzer analysiert und zeigt Informationen zu allen verfügbaren 802.11-Netzwerken in Ihrer Nähe an, einschließlich Informationen zu SSID, Kanälen, Anbietern, MAC-Adressen und Verschlüsselungstypen. Mit einem solchen Programm ist es leicht, den physischen Standort des Punkts zu finden, wenn Sie ihn plötzlich vergessen, und beispielsweise einen Blick auf die geschriebene WPS-PIN zu werfen, die für die Verbindung erforderlich ist.

NETZWERK-SCANNARS:


Welches Programm verwendet ein Penetrationstester irgendwo auf der Welt, unabhängig von seinen Zielen? Netzwerkscanner. Und im Fall von iOS wird dies höchstwahrscheinlich das leistungsstärkste Scany-Toolkit sein. Dank einer Reihe integrierter Dienstprogramme können Sie sich schnell einen detaillierten Überblick über Netzwerkgeräte und beispielsweise offene Ports verschaffen. Darüber hinaus enthält das Paket Netzwerktest-Dienstprogramme wie Ping, Traceroute und NSLookup.


Viele Menschen bevorzugen jedoch Fing. Der Scanner verfügt über eine recht einfache und eingeschränkte Funktionalität, reicht aber für die erste Bekanntschaft mit dem Netzwerk beispielsweise einer Cafeteria völlig aus :). Die Ergebnisse zeigen Informationen über verfügbare Dienste auf Remote-Computern (MAC) an
Adressen und Namen der Hosts, die mit dem gescannten Netzwerk verbunden sind.


Es scheint, dass jeder Nikto vergessen hat, aber warum? Schließlich können Sie diesen in einer Skriptsprache (nämlich Perl) geschriebenen Web-Schwachstellenscanner ganz einfach über Cydia installieren. Das bedeutet, dass Sie es ganz einfach vom Terminal aus auf Ihrem Gerät mit Jailbreak starten können. Nikto stellt Ihnen gerne weitere Informationen zur getesteten Webressource zur Verfügung. Darüber hinaus können Sie der Wissensdatenbank mit eigenen Händen eigene Suchsignaturen hinzufügen.

FERNBEDIENUNG:


Viele Netzwerkgeräte (einschließlich teurer Router) werden über das SNMP-Protokoll verwaltet. Mit diesem Dienstprogramm können Sie Subnetze nach verfügbaren SNMP-Diensten mit einem zuvor bekannten Community-String-Wert (d. h. Standardkennwörtern) durchsuchen. Beachten Sie, dass die Suche nach SNMP-Diensten mit Standard-Community-Strings (öffentlich/privat) zum Versuch, Zugriff auf die Geräteverwaltung zu erhalten, ein wesentlicher Bestandteil jedes Penetrationstests ist
Identifizierung des Perimeters selbst und Identifizierung von Diensten.


Zwei Dienstprogramme desselben Herstellers sind für die Verbindung mit einem Remote-Desktop über die Protokolle RDP und VNC konzipiert. Es gibt viele ähnliche Dienstprogramme im App Store, diese sind jedoch besonders einfach zu verwenden.

PASSWORT-WIEDERHERSTELLUNG:

Das legendäre Programm, das Millionen von Hackern auf der ganzen Welt hilft, sich ihr Passwort zu „merken“, wurde auf iOS portiert. Jetzt können Sie direkt von Ihrem iPhone aus nach Passwörtern für Dienste wie HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 und viele andere suchen. Für einen effektiveren Angriff ist es zwar besser, sich mit guten Brute-Force-Wörterbüchern einzudecken.

Jeder weiß aus erster Hand, wie verwundbar die Verwendung von Standardkennwörtern ist. PassMule ist eine Art Verzeichnis, das alle Arten von Standard-Logins und Passwörtern für Netzwerkgeräte enthält. Sie sind übersichtlich nach Anbietername, Produkt und Modell geordnet, sodass es nicht schwierig sein wird, das von Ihnen benötigte Produkt zu finden.

Ausnutzung von Schwachstellen:

METASPLOIT
www.metasploit.com


Man kann sich kaum ein Hacker-Dienstprogramm als Metasploit vorstellen, und damit schließen wir unseren heutigen Testbericht ab. Metasploit ist ein Paket verschiedener Tools, deren Hauptaufgabe darin besteht, Schwachstellen in Software auszunutzen. Stellen Sie sich vor: etwa 1000 zuverlässige, bewährte und notwendige Exploits im täglichen Leben eines Pentesters – direkt auf Ihrem Smartphone! Mit Hilfe eines solchen Tools können Sie sich wirklich in jedem Netzwerk etablieren. Mit Metasploit können Sie nicht nur Schwachstellen in Serveranwendungen ausnutzen – es stehen auch Tools zum Angriff auf Clientanwendungen zur Verfügung (z. B. über das Browser-Autopwn-Modul, wenn eine Kampfnutzlast in den Clientverkehr eingefügt wird). Es gibt keine mobile Version des Toolkits, aber Sie können das Standardpaket mit auf einem Apple-Gerät installieren

Über die Gefahren offener WLAN-Zugangspunkte, darüber, wie Passwörter abgefangen werden können.

Heute schauen wir uns das Abfangen von Passwörtern über WLAN und das Abfangen von Cookies über WLAN mit dem Programm an.

Der Angriff wird aufgrund von stattfinden Schnüffeln.

Schnüffeln– Sniff bedeutet übersetzt „Schnüffeln“. Mit Sniffing können Sie die Netzwerkaktivität im Internet analysieren, sehen, welche Seiten der Benutzer besucht, und Passwörter abfangen. Es kann aber auch für nützliche Zwecke verwendet werden, um Viren abzuhören, die beliebige Daten ins Internet senden.


Die Methode, die ich zeigen werde, ist ziemlich primitiv und einfach. Tatsächlich können Sie das Programm stärker nutzen.
Offizielle Website des Programms sniff.su (kopieren Sie den Link und öffnen Sie ihn in einem neuen Tab), Sie können ihn im Abschnitt herunterladen "Herunterladen".
Es gibt eine Version für Windows, Unix-Systeme und für Android.
Wir werden Windows in Betracht ziehen, da dies das beliebteste System ist und das Programm hier am fortschrittlichsten ist.
Ihr Browser oder Ihr Antivirenprogramm beschwert sich möglicherweise darüber, dass das Programm gefährlich ist, aber Sie selbst verstehen, dass es sich um ein Hackprogramm handelt und dass es immer auf solche Hacks reagiert.
Das Programm wird in einem Zip-Archiv heruntergeladen. Sie müssen das Programm nur in einen Ordner entpacken und verwenden, es ist keine Installation erforderlich.
Das Programm ist in der Lage, verschiedene Mitm-Angriffe auf Wi-Fi-Netzwerke zu organisieren.
Der Artikel wurde ausschließlich zu Informationszwecken verfasst, um anhand eines Beispiels die Gefahren offener WLAN-Hotspots aufzuzeigen; alle angegebenen Aktionen erfolgen auf eigene Gefahr und Gefahr. Und ich möchte Sie an die strafrechtliche Verantwortlichkeit für den Schutz der Daten anderer Personen erinnern.

Service avi1 bietet atemberaubend günstige Preise für die Möglichkeit, Abonnenten für Ihr Instagram-Profil zu bestellen. Erzielen Sie sofort und ohne großen Aufwand und Zeitaufwand eine höhere Online-Popularität oder einen höheren Umsatz.

Arbeiten mit dem Intercepter NG-Programm

Das Programm wird also über Intercepter-NG.exe gestartet.
Das Programm hat eine englische Benutzeroberfläche, aber wenn Sie ein sicherer Computerbenutzer sind, werden Sie es meiner Meinung nach verstehen.

Nachfolgend finden Sie ein Video zur Einrichtung (für diejenigen, die lieber zuschauen als lesen).
— Wählen Sie oben das gewünschte Netzwerk aus, wenn Sie mehrere davon haben.
— Wechseln Sie den Typ Ethernet/WLAN Wenn Sie über WLAN verfügen, müssen Sie das WLAN-Symbol (links neben der Netzwerkauswahl) auswählen.

- Drücken Sie den Knopf Scan-Modus(Radarsymbol)
— Klicken Sie mit der rechten Maustaste in ein leeres Feld und klicken Sie auf das Kontextmenü Intelligente Suche
— Alle mit dem Netzwerk verbundenen Geräte werden angezeigt
— Wählen Sie das Opfer aus (Sie können alle auswählen, während Sie die Umschalttaste gedrückt halten), markieren Sie jedoch nicht den Router selbst, seine IP lautet normalerweise 192.168.1.1
- Klicken Sie nach der Auswahl mit der rechten Maustaste und klicken Sie Zu Nat hinzufügen


- Gehen Sie zur Registerkarte Nat
- IN Stealth-IP Es ist ratsam, die letzte Ziffer durch eine freie zu ersetzen, da dadurch Ihre tatsächliche IP-Adresse verborgen bleibt.
- Setzen Sie ein Häkchen SSL-Streifen Und SSL-Mitm.


- Klicken Einstellungen(Zahnräder rechts).
- Setzen Sie ein Häkchen Auferstehung(Dadurch können Sie Passwörter und Cookies des verschlüsselten HTTPS-Protokolls abfangen) und entfernen IP/Mac fälschen. Sie können das Kontrollkästchen aktivieren Kekskiller Dadurch wird das Opfer von der aktuellen Seite, beispielsweise einem sozialen Netzwerk, ausgeschlossen, und das Opfer muss das Passwort erneut eingeben, und wir werden es abfangen. Vergleichen Sie die Einstellungen mit dem Bild.


— Hier ist die Einrichtung abgeschlossen, schließen Sie die Einstellungen mit einem Häkchen.
— Die Einrichtung ist abgeschlossen, Sie können mit dem Angriff beginnen.
— Drücken Sie die Taste oben Mit dem Schnüffeln beginnen/aufhören(Dreieck), klicken Sie im selben Fenster unten auf das Strahlungssymbol ARP-Gift starten/stoppen
— Gehen Sie zur Registerkarte Passwortmodus und klicken Sie mit der rechten Maustaste in das Fenster und wählen Sie aus Cookies anzeigen(„Dadurch können von Opfern eingegebene Cookies und Passwörter angezeigt werden“)
Das war's, wir warten darauf, dass jemand das Passwort eingibt.
Manchmal kommt es vor, dass das Internet nicht mehr funktioniert. Versuchen Sie, selbst auf das Internet zuzugreifen. Wenn es nicht funktioniert, starten Sie das Programm neu.
Mir ist aufgefallen, dass es nicht immer möglich ist, ein Passwort abzufangen, aber tatsächlich funktioniert es fast fehlerfrei.

Das ist alles, wir haben uns das Abfangen von Passwörtern über WLAN und das Abfangen von Cookies über WLAN angesehen.

Passen Sie auf sich auf

Das Wireshark-Programm ist ein hervorragender Assistent für Benutzer, die eine detaillierte Analyse von Netzwerkpaketen – Computernetzwerkverkehr – durchführen müssen. Der Sniffer interagiert problemlos mit gängigen Protokollen wie netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6 und viele andere. Während der Analyse können Sie ein Netzwerkpaket gemäß einem bestimmten Protokoll in die entsprechenden Komponenten zerlegen und lesbare Informationen in numerischer Form auf dem Bildschirm anzeigen.
unterstützt eine Vielzahl verschiedener Formate gesendeter und empfangener Informationen und ist in der Lage, Dateien zu öffnen, die von anderen Dienstprogrammen verwendet werden. Das Funktionsprinzip besteht darin, dass die Netzwerkkarte in den Broadcast-Modus wechselt und beginnt, Netzwerkpakete abzufangen, die sich in ihrem Sichtbarkeitsbereich befinden. Kann als Programm zum Abfangen von WLAN-Paketen verwendet werden.

So verwenden Sie Wireshark

Das Programm untersucht den Inhalt von Informationspaketen, die das Netzwerk passieren. Um den Sniffer zu starten und die Ergebnisse zu nutzen, benötigen Sie keine besonderen Kenntnisse, Sie müssen ihn lediglich im „Start“-Menü öffnen oder auf das Symbol auf dem Desktop klicken (der Start unterscheidet sich nicht von jedem anderen Windows-Programm). . Eine spezielle Funktion des Dienstprogramms ermöglicht es, Informationspakete zu erfassen, ihren Inhalt sorgfältig zu entschlüsseln und sie zur Analyse an den Benutzer zurückzusenden.

Nach dem Start von Wireshark sehen Sie auf dem Bildschirm oben im Fenster das Hauptmenü des Programms. Es wird zur Steuerung des Dienstprogramms verwendet. Wenn Sie Dateien laden müssen, die Daten zu Paketen speichern, die in früheren Sitzungen abgefangen wurden, sowie Daten zu anderen Paketen, die in einer neuen Sitzung abgefangen wurden, benötigen Sie dazu die Registerkarte „Datei“.

Um die Funktion zur Erfassung von Netzwerkpaketen zu starten, muss der Benutzer auf das Symbol „Erfassung“ klicken und dann einen speziellen Menüabschnitt namens „Schnittstellen“ finden, mit dem er ein separates Fenster „Wireshark Capture Interfaces“ öffnen kann, in dem alle verfügbaren Netzwerkschnittstellen angezeigt werden angezeigt werden, durch die die notwendigen Datenpakete erfasst werden. Falls das Programm (Sniffer) nur eine geeignete Schnittstelle erkennen kann, zeigt es alle wichtigen Informationen dazu auf dem Bildschirm an.

Die Ergebnisse der Arbeit des Versorgungsunternehmens sind ein direkter Beweis dafür, dass der Informationsaustausch im Netzwerk nicht aufhört, auch wenn Benutzer (zu einem bestimmten Zeitpunkt) nicht unabhängig mit der Übertragung von Daten beschäftigt sind. Schließlich besteht das Funktionsprinzip eines lokalen Netzwerks darin, dass jedes seiner Elemente (Computer, Switch und andere Geräte) kontinuierlich Dienstinformationen miteinander austauscht, um es im Betriebsmodus zu halten. Daher sind solche Netzwerktools zum Abfangen konzipiert solche Pakete.

Es gibt auch eine Version für Linux-Systeme.

Es ist darauf hinzuweisen, dass Der Sniffer ist für Netzwerkadministratoren äußerst nützlich und Computersicherheitsdienste, da das Dienstprogramm es Ihnen ermöglicht, potenziell ungeschützte Netzwerkknoten zu identifizieren – wahrscheinlich Bereiche, die von Hackern angegriffen werden können.

Zusätzlich zu seinem direkten Zweck kann Wireshark als Werkzeug zur Überwachung und weiteren Analyse des Netzwerkverkehrs verwendet werden, um einen Angriff auf ungeschützte Bereiche des Netzwerks zu organisieren, da abgefangener Verkehr zur Erreichung verschiedener Ziele verwendet werden kann.


Abfangprogramme für Android ist eine relativ neue „Erfindung“, die immer beliebter wird. Heutzutage, wo die Technologie und insbesondere das Internet in alle Bereiche unseres Lebens vorgedrungen sind und die Regel des guten, modernen Tons zur Präsenz mehrerer persönlicher Seiten in sozialen Netzwerken geworden ist, ist es nicht verwunderlich, dass die Menschen nach wie vor wollen, sich des Lebens anderer bewusst sein. Vor allem, wenn es um Ihre Kollegen, Bekannten, Vorgesetzten, Liebsten und Familie geht.

Abfangen von Android wird seltener durchgeführt als andere „Spionage“-Übungen, aus dem einfachen Grund, dass es nicht so einfach ist, das Gerät eines anderen abzuhören. Wir benötigen eine entsprechende technische Ausstattung, über die nur die Sonderdienste verfügen. Aber heute sind einige Handwerker noch weiter gegangen und bieten anspruchsvolle öffentliche Dienste für das Hacken von Konten, die Online-Überwachung und sogar für die Realität (Detektive) an. Aber wie effektiv ist das alles? Sie werden es erst erfahren, wenn Sie es persönlich sehen ...

Abfangen von Nachrichten: Schwierigkeiten und Realität

Abfangen Mitteilungen Mit Android Heute werden sie von allen und jedem ausgeführt – sowohl von Handwerkern als auch von verschiedenen Dienstleistern. Es gibt viele Vorschläge zum Abfangen von Anrufen, zum Hacken von Seiten in Netzwerken und zum Hacken von Geräten aus der Ferne, nur haben sie unterschiedliche Fallstricke – entweder ist der Darsteller unzuverlässig (er sieht aus wie ein Erpresser) oder er verlangt im Voraus Geld (ein Schwein im Arsch). Stupsen, nicht weniger), und das Ergebnis ist möglicherweise die Kosten und Mühen, die Sie investieren, nicht wert. Eine andere Sache sind Sonderleistungen. Nehmen wir für die Zukunft an, dass sie Geld kosten (nicht viel), aber ihren Wert verdienen. Doch nicht alle Dienste sind gleichermaßen funktional und effektiv.

Die Schwierigkeit beim Abfangen von Nachrichten besteht darin, dass nicht alle Programm Für Abfangen Daten Mit Android kompatibel mit Geräten und verfügt über umfangreiche Funktionalität. Schließlich beschränkt sich die Kommunikation nicht nur auf Anrufe: Menschen versenden immer häufiger SMS und Nachrichten in Instant Messengern, und zwar Dutzende davon pro Tag. Sie brauchen also einen stehenden Programm für Android zum Abfangen von Paketen– SMS, Anrufe, Nachrichten von Instant Messengern, vorzugsweise besuchte Seiten im Internet ( AbfangenhttpAnfragen für Android zeigt häufig besuchte Ressourcen an, die Eltern bei der Überwachung ihrer Kinder helfen.

Und berücksichtigen Sie auch diese technologische Nuance: Wenn es heißt, dass ein Programm alle ein- und ausgehenden Pakete abfangen kann, dann muss es Unterstützung haben – einen Server gepaart mit einem Dienst, der viele Nachrichten verarbeitet, denn ein einfaches Smartphone und Programm kann es einfach nicht.

ServiceVkurSe

VkurSe ist ein gleichnamiger Dienst und Programm für Abfangen A Pakete Android. Seine Funktionalität ist jeder anderen Lösung überlegen:

  • SMS von Android abfangen: Eingehende und ausgehende Nachrichten, Senden aller Nachrichten in einem Archiv an E-Mail;
  • Abfangen von VKontakte-Nachrichten Mit Android a: Sie können alle Nachrichten von Instant Messengern lesen, einschließlich Viber, WhatsApp;
  • Anrufe und SMS auf Android abfangen: Anrufe werden aufgezeichnet, archiviert und an Sie weitergeleitet;
  • Android-AbfangW-lan: Sie können eine Schlüsselwortabfrage verwenden, um den WLAN-Netzwerkzugriff für das Abhörgerät zu deaktivieren.
  • Positionierung des Abhörgeräts über GPS;
  • Über eine Schlüsselwortanfrage ein Mikrofon aus der Ferne aufnehmen;
  • Ändern des Sperrcodes per Nachricht;
  • Starten Sie das Telefon neu, schalten Sie es ein und aus;
  • ein Foto mit der Frontkamera bei falscher Passworteingabe;
  • Telefonspeicher per SMS löschen;
  • Archivierung aller Telefonaktionen über Ihr persönliches Konto auf der Website;
  • Hochladen aller abgefangenen Dateien auf Google Drive.

Dies ist nur ein Teil dessen, was der VkurSe-Dienst und das Programm bietet.

Abhörsicherheit

Der größte Nachteil der meisten Programme zum Abfangen von Informationen von Telefonen besteht darin, dass sie leicht erkannt werden können. Das Programm selbst fängt Pakete ab, archiviert und leitet sie weiter, was den Arbeitsspeicher sowohl des überwachten Geräts als auch des Telefons, für das die Pakete bestimmt sind, stark belastet. Das abgehörte Telefon beginnt ständig einzufrieren, schaltet sich dann ein und startet dann neu, es wird viel Datenverkehr verbraucht und sein Besitzer erkennt sofort, dass etwas nicht stimmt. Er schaut auf den Task-Manager oder scannt sogar das Telefon am PC und entdeckt einen Spion. Eine andere Sache ist das VkurSe-Programm. Z.B, Abfangen von NachrichtenWhatsApp für Android erfordert den Versand eines großen Pakets auf einmal und von einem Telefon zum anderen dauert es einige Zeit. Hier kommt VkurSe zur Hilfe, indem es die Anfrage bearbeitet und nur tatsächliche Informationen an Ihr persönliches Konto auf der Website sendet. Abfangen des Android-Verkehrs fällt auf die Schultern des gesamten Dienstes, was die Überwachung von Korrespondenz und Anrufen erheblich erleichtert und außerdem das Telefon nicht überlastet. AbfangenWhatsApp Android ist in wenigen Minuten abgeschlossen und Sie können bereits die gesamte Korrespondenz in Ihrer E-Mail in Form eines Berichts oder in Ihrem persönlichen Konto lesen.

Wie bereits erwähnt, sind alle Abhör- und Überwachungsdienste ausschließlich kostenpflichtig. Aber VkurSe hat für den Benutzer eine kleine Ausnahme gemacht: Auf der Seite in der Download-Kategorie gibt es Versionen dafür Abfangen A SMS Mit Android kostenlos– Sie können das Programm und den Dienst innerhalb von 7 Tagen ab dem Zeitpunkt der Registrierung testen und dann entscheiden, ob Sie den Dienst weiterhin nutzen möchten oder nicht.

Lassen Sie uns abschließend sagen, dass VkurSe ein wirklich funktionierender Dienst ist Programm Für Abfangen SMS An Android und mehr, was zu 100 % Ergebnissen führt. Natürlich gibt es das Problem einer geringen Nutzungsgebühr, aber in Wahrheit ist es immer jeden Cent wert, den man dafür ausgibt.

„Ein Smartphone mit Hacking-Tools? So etwas gibt es nicht“, hätten wir Ihnen noch vor Kurzem gesagt. Nur auf einigen Maemo war es möglich, einige der üblichen Tools zur Durchführung von Angriffen zu starten. Mittlerweile wurden viele bekannte Tools auf iOS und Android portiert und einige Hack-Tools wurden speziell für die mobile Umgebung geschrieben. Kann ein Smartphone bei Penetrationstests einen Laptop ersetzen? Wir beschlossen, es auszuprobieren.

ANDROID

Android ist eine beliebte Plattform nicht nur für Normalsterbliche, sondern auch für die richtigen Leute. Die Anzahl der nützlichen ][-Hilfsprogramme ist einfach überwältigend. Dies verdanken wir den UNIX-Wurzeln des Systems – diese haben die Portierung vieler Tools auf Android erheblich vereinfacht. Leider lässt Google einige davon nicht in den Play Store zu, sodass Sie die entsprechende APK manuell installieren müssen. Außerdem erfordern einige Dienstprogramme maximalen Zugriff auf das System (z. B. die iptables-Firewall), sodass Sie sich im Voraus um den Root-Zugriff kümmern sollten. Jeder Hersteller verwendet hier seine eigene Technologie, aber die notwendigen Anleitungen zu finden ist recht einfach. Eine gute Reihe von HOWTOs wurde von der LifeHacker-Ressource (bit.ly/eWgDlu) zusammengestellt. Wenn Sie jedoch ein bestimmtes Modell hier nicht finden konnten, hilft Ihnen immer das XDA-Developers-Forum (www.xda-developers.com), wo Sie verschiedene Informationen zu praktisch jedem Android-Telefonmodell finden. Auf die eine oder andere Weise funktionieren einige der unten beschriebenen Dienstprogramme ohne Root-Zugriff.

Beginnen wir die Überprüfung mit einem ungewöhnlichen Paketmanager. Die Entwickler nennen es „Dienstprogramme für Superuser“, und das ist nicht weit von der Wahrheit entfernt. Nach der Installation von BotBrew erhalten Sie ein Repository, aus dem Sie eine große Anzahl bekannter, für Android kompilierter Tools herunterladen können. Darunter: Python- und Ruby-Interpreter zum Ausführen zahlreicher darin geschriebener Tools, ein tcpdump-Sniffer und ein Nmap-Scanner für die Netzwerkanalyse, Git und Subversion für die Arbeit mit Versionskontrollsystemen und vieles mehr.

Netzwerkscanner

Für die Netzwerkerkundung kann ein unauffälliges Smartphone nützlich sein, das im Gegensatz zu einem Laptop problemlos in die Tasche passt und nie Verdacht erregt. Wir haben oben bereits gesagt, wie Sie Nmap installieren können, aber es gibt noch eine andere Möglichkeit. PIPS ist eine speziell für Android angepasste Portierung des Nmap-Scanners, wenn auch eine inoffizielle. Dies bedeutet, dass Sie schnell aktive Geräte im Netzwerk finden, deren Betriebssystem mithilfe von Fingerabdruckoptionen ermitteln, einen Port-Scan durchführen können – kurz gesagt, alles tun können, wozu Nmap in der Lage ist.

Trotz aller Leistungsfähigkeit gibt es bei der Verwendung von Nmap zwei Probleme. Zum einen werden die Parameter zum Scannen über Starttasten übermittelt, die Sie nicht nur kennen, sondern auch über eine umständliche mobile Tastatur eingeben können. Und zweitens sind die Scan-Ergebnisse in der Konsolenausgabe nicht so klar, wie wir es gerne hätten. Der Fing-Scanner weist diese Mängel nicht auf; er scannt sehr schnell das Netzwerk, führt Fingerabdrücke durch und zeigt dann in übersichtlicher Form eine Liste aller verfügbaren Geräte an, unterteilt nach Typ (Router, Desktop, iPhone usw.). Gleichzeitig können Sie für jeden Host schnell eine Liste der offenen Ports anzeigen. Darüber hinaus können Sie von hier aus beispielsweise über den im System installierten FTP-Client eine Verbindung zu FTP herstellen – sehr praktisch.

Wenn es um die Analyse eines bestimmten Hosts geht, kann das Dienstprogramm NetAudit unverzichtbar sein. Es funktioniert auf jedem Android-Gerät (auch ohne Rootberechtigung) und ermöglicht Ihnen nicht nur die schnelle Identifizierung von Geräten im Netzwerk, sondern auch deren Untersuchung mithilfe einer großen Fingerabdruckdatenbank, um das Betriebssystem sowie im Web verwendete CMS-Systeme zu ermitteln Server. Mittlerweile befinden sich mehr als 3.000 digitale Fingerabdrücke in der Datenbank.

Wenn Sie hingegen auf einer niedrigeren Ebene arbeiten und den Betrieb des Netzwerks sorgfältig prüfen müssen, können Sie auf Net Tools nicht verzichten. Dies ist ein unverzichtbarer Dienstprogrammsatz für die Arbeit eines Systemadministrators, mit dem Sie den Betrieb des Netzwerks, mit dem das Gerät verbunden ist, vollständig diagnostizieren können. Das Paket enthält mehr als 15 verschiedene Arten von Programmen, wie z. B. Ping, Traceroute, ARP, DNS, Netstat, Route.

Verkehrsmanipulation

Der auf tcpdump basierende Sniffer protokolliert ehrlich alle Daten in einer PCAP-Datei, die dann mit bekannten Dienstprogrammen wie Wireshark oder Network Miner untersucht werden kann. Da darin keine Fähigkeiten für MITM-Angriffe implementiert sind, handelt es sich vielmehr um ein Tool zur Analyse Ihres Datenverkehrs. Dies ist beispielsweise eine großartige Möglichkeit, um zu untersuchen, welche Programme aus dubiosen Repositories auf Ihrem Gerät installiert sind.

Wenn wir über Kampfanwendungen für Android sprechen, dann ist FaceNiff eine der aufsehenerregendsten Anwendungen, die das Abfangen und Einschleusen in abgefangene Websitzungen implementiert. Durch das Herunterladen des APK-Pakets mit dem Programm können Sie dieses Hack-Tool auf fast jedem Android-Smartphone ausführen und durch die Verbindung mit einem drahtlosen Netzwerk Konten verschiedener Dienste abfangen: Facebook, Twitter, VKontakte usw. – mehr als zehn in Summe. Session-Hijacking wird mithilfe des ARP-Spoofing-Angriffs durchgeführt, der Angriff ist jedoch nur auf ungeschützten Verbindungen möglich (FaceNiff kann sich nicht in den SSL-Verkehr einschleichen). Um den Fluss von scriptdis einzudämmen, hat der Autor die maximale Anzahl von Sitzungen auf drei begrenzt – dann müssen Sie sich an den Entwickler wenden, um einen speziellen Aktivierungscode zu erhalten.

Wenn der Ersteller von FaceNiff Geld für die Nutzung möchte, dann ist DroidSheep ein völlig kostenloses Tool mit der gleichen Funktionalität. Zwar finden Sie das Distributionskit nicht auf der offiziellen Website (das liegt an den strengen Gesetzen in Deutschland zu Sicherheitsdienstprogrammen), aber es kann problemlos im Internet gefunden werden. Die Hauptaufgabe des Dienstprogramms besteht darin, Benutzer-Websitzungen beliebter sozialer Netzwerke abzufangen, die mit demselben ARP-Spoofing implementiert werden. Doch es gibt ein Problem mit sicheren Verbindungen: Wie FaceNiff weigert sich DroidSheep rundweg, mit dem HTTPS-Protokoll zu arbeiten.

Dieses Dienstprogramm demonstriert auch die Unsicherheit offener drahtloser Netzwerke, allerdings auf einer etwas anderen Ebene. Es fängt keine Benutzersitzungen ab, sondern lässt den HTTP-Verkehr mithilfe eines Spoofing-Angriffs durch sich selbst passieren und führt damit bestimmte Manipulationen durch. Angefangen bei gewöhnlichen Streichen (Ersetzen aller Bilder auf der Website durch Trollfaces, Umdrehen aller Bilder oder beispielsweise Ersetzen von Google-Ergebnissen) bis hin zu Phishing-Angriffen, bei denen dem Benutzer gefälschte Seiten so beliebter Dienste wie Facebook.com und Linkedin angezeigt werden .com, vkontakte.ru und viele andere.

Wenn Sie fragen, welches Hack-Dienstprogramm für Android das leistungsstärkste ist, dann hat Anti wahrscheinlich keine Konkurrenten. Das ist ein echter Hacker-Mähdrescher. Die Hauptaufgabe des Programms besteht darin, den Netzwerkperimeter zu scannen. Als nächstes treten verschiedene Module ins Spiel, mit deren Hilfe ein ganzes Arsenal umgesetzt wird: Abhören des Datenverkehrs, Ausführen von MITM-Angriffen und Ausnutzen gefundener Schwachstellen. Es stimmt, es gibt auch Nachteile. Als erstes fällt auf, dass die Ausnutzung von Schwachstellen nur vom zentralen Programmserver aus erfolgt, der sich im Internet befindet, wodurch Ziele ohne externe IP-Adresse vergessen werden können.

Verkehrstunnelbau

Der bekannte Dateimanager ist jetzt auf Smartphones verfügbar! Wie in der Desktop-Version gibt es ein Plugin-System zur Verbindung mit verschiedenen Netzwerkverzeichnissen sowie einen kanonischen Zwei-Panel-Modus – besonders praktisch auf Tablets.

Okay, aber wie können Sie die Sicherheit Ihrer Daten gewährleisten, die über ein offenes drahtloses Netzwerk übertragen werden? Zusätzlich zu VPN, das Android standardmäßig unterstützt, können Sie einen SSH-Tunnel erstellen. Zu diesem Zweck gibt es ein wunderbares SSH-Tunnel-Dienstprogramm, mit dem Sie den Datenverkehr ausgewählter Anwendungen oder des gesamten Systems über einen Remote-SSH-Server leiten können.

Oft ist es notwendig, Datenverkehr über einen Proxy oder SOX zu senden, und in diesem Fall hilft ProxyDroid. Es ist ganz einfach: Sie wählen aus, welchen Anwendungsverkehr Sie tunneln möchten, und geben einen Proxy an (HTTP/HTTPS/SOCKS4/SOCKS5 werden unterstützt). Wenn eine Autorisierung erforderlich ist, unterstützt ProxyDroid dies ebenfalls. Übrigens kann die Konfiguration an ein bestimmtes drahtloses Netzwerk gekoppelt werden, indem für jedes davon unterschiedliche Einstellungen vorgenommen werden.

Drahtloses Netzwerk

Der integrierte WLAN-Manager ist nicht sehr informativ. Wenn Sie schnell ein vollständiges Bild der nahegelegenen Zugangspunkte benötigen, ist das Dienstprogramm Wifi Analyzer eine ausgezeichnete Wahl. Es werden nicht nur alle in der Nähe befindlichen Zugangspunkte angezeigt, sondern auch der Kanal, auf dem sie arbeiten, ihre MAC-Adresse und vor allem die Art der verwendeten Verschlüsselung (nachdem wir die begehrten Buchstaben „WEP“ gesehen haben, können wir davon ausgehen, dass der Zugriff darauf erfolgt das sichere Netzwerk bereitgestellt wird). Darüber hinaus ist das Dienstprogramm dank einer visuellen Signalstärkeanzeige ideal, wenn Sie herausfinden müssen, wo sich der gewünschte Zugangspunkt physisch befindet.

Dieses Dienstprogramm kann, wie der Entwickler angibt, nützlich sein, wenn das drahtlose Netzwerk mit Clients voll ist, die den gesamten Kanal nutzen, und in diesem Moment eine gute und stabile Verbindung benötigt wird. Mit WiFiKill können Sie Clients entweder selektiv oder nach einem bestimmten Kriterium vom Internet trennen (z. B. ist es möglich, sich über alle Yabloko-Mitglieder lustig zu machen). Das Programm führt einfach einen ARP-Spoofing-Angriff durch und leitet alle Clients auf sich selbst um. Dieser Algorithmus ist dummerweise einfach auf Basis von iptables implementiert. Dies ist das Bedienfeld für drahtlose Fast-Food-Netzwerke :).

Prüfung von Webanwendungen

Das Bearbeiten von HTTP-Anfragen von einem Computer aus ist ein Kinderspiel; dafür gibt es eine Vielzahl von Dienstprogrammen und Browser-Plugins. Bei einem Smartphone ist alles etwas komplizierter. HTTP Query Builder hilft Ihnen beim Senden einer benutzerdefinierten HTTP-Anfrage mit den von Ihnen benötigten Parametern, beispielsweise dem gewünschten Cookie oder einem geänderten User-Agent. Das Ergebnis der Anfrage wird in einem Standardbrowser angezeigt.

Wenn die Site mit Basic Access Authentication passwortgeschützt ist, können Sie ihre Zuverlässigkeit mit dem Router Brute Force ADS 2-Dienstprogramm überprüfen. Ursprünglich wurde das Dienstprogramm entwickelt, um Passwörter im Admin-Bereich des Routers brutal zu erzwingen, aber es ist klar, dass dies möglich ist gegen jede andere Ressource mit ähnlichem Schutz eingesetzt werden. Das Dienstprogramm funktioniert, ist aber offensichtlich grob. Beispielsweise sieht der Entwickler keine Brute-Force-Methode vor, sondern nur Brute-Force-Methoden mithilfe eines Wörterbuchs.

Sicherlich haben Sie von einem so sensationellen Programm zur Deaktivierung von Webservern wie Slowloris gehört. Das Funktionsprinzip besteht darin, die maximale Anzahl von Verbindungen mit einem Remote-Webserver herzustellen und aufrechtzuerhalten und so zu verhindern, dass neue Clients eine Verbindung zu ihm herstellen. AnDOSid ist also ein Analogon von Slowloris direkt auf Ihrem Android-Gerät! Ich verrate Ihnen ein Geheimnis: Zweihundert Verbindungen reichen aus, um den instabilen Betrieb jeder vierten Website zu gewährleisten, auf der der Apache-Webserver ausgeführt wird. Und das alles – von Ihrem Telefon aus!

Verschiedene Dienstprogramme

Bei der Arbeit mit vielen Webanwendungen und der Analyse ihrer Logik kommt es häufig vor, dass Daten in verschlüsselter Form, nämlich Base64, übertragen werden. Encode hilft Ihnen, diese Daten zu entschlüsseln und zu sehen, was genau darin gespeichert ist. Vielleicht erhalten Sie den begehrten Datenbankabfragefehler, indem Sie Anführungszeichen ersetzen, sie wieder in Base64 kodieren und sie in der URL der Website ersetzen, die Sie recherchieren.

Wenn Sie einen Hexadezimal-Editor benötigen, gibt es auch einen für Android. Mit HexEditor können Sie beliebige Dateien, einschließlich Systemdateien, bearbeiten, wenn Sie die Rechte des Programms auf Superuser erhöhen. Ein hervorragender Ersatz für einen Standard-Texteditor, mit dem Sie den gewünschten Textabschnitt leicht finden und ändern können.

Fernzugriff

Sobald Sie Zugriff auf einen Remote-Host haben, müssen Sie diesen nutzen können. Und dafür brauchen wir Kunden. Beginnen wir mit SSH, wo ConnectBot bereits der De-facto-Standard ist. Neben einer komfortablen Schnittstelle bietet es die Möglichkeit, sichere Tunnel über SSH-Verbindungen zu organisieren.

Ein nützliches Programm, mit dem Sie über RDP- oder VNC-Dienste eine Verbindung zu einem Remote-Desktop herstellen können. Ich bin sehr froh, dass dies zwei Clients in einem sind; es ist nicht notwendig, unterschiedliche Tools für RDP und VNC zu verwenden.

Ein speziell für Android geschriebener MIB-Browser, mit dem Sie Netzwerkgeräte über das SNMP-Protokoll verwalten können. Dies kann für die Entwicklung eines Angriffsvektors auf verschiedene Router nützlich sein, da der Standard-Community-String (also ein Zugangspasswort) für die Verwaltung über SNMP noch nicht abgeschafft wurde.

iOS

Die iOS-Plattform ist bei Entwicklern von Sicherheitsdienstprogrammen nicht weniger beliebt. Während bei Android jedoch nur für einige Anwendungen Root-Rechte erforderlich waren, ist auf Apple-Geräten fast immer ein Jailbreak erforderlich. Glücklicherweise gibt es selbst für die neueste iDevices-Firmware (5.1.1) bereits ein Jailbreak-Tool. Neben dem Vollzugriff erhalten Sie auch einen alternativen Anwendungsmanager, Cydia, der bereits viele Dienstprogramme enthält.

Arbeiten mit dem System

Als Erstes möchte ich mit der Installation des Terminals beginnen. Aus offensichtlichen Gründen ist es nicht im Standardlieferumfang des mobilen Betriebssystems enthalten, wir benötigen es jedoch zum Ausführen von Konsolendienstprogrammen, auf die wir weiter unten eingehen werden. Die beste Implementierung eines Terminalemulators ist MobileTerminal – es unterstützt mehrere Terminals, Steuergesten (z. B. zum Senden von Control-C) und beeindruckt im Allgemeinen durch seine Nachdenklichkeit.

Eine weitere, komplexere Möglichkeit, auf die Konsole des Geräts zuzugreifen, besteht darin, OpenSSH darauf zu installieren (dies geschieht über Cydia) und sich lokal über einen SSH-Client damit zu verbinden. Wenn Sie den richtigen Client wie iSSH verwenden, der über eine hervorragende Touchscreen-Steuerung verfügt, ist diese Methode sogar noch bequemer als die Verwendung von MobileTerminal.

Datenabfang

Da Sie nun Zugriff auf die Konsole haben, können Sie die Dienstprogramme ausprobieren. Beginnen wir mit Pirni, das als vollwertiger Sniffer für iOS in die Geschichte einging. Leider lässt sich das im Gerät verbaute, baulich begrenzte WLAN-Modul nicht in den Promiscuous-Modus schalten, der für das normale Abfangen von Daten notwendig ist. Um Daten abzufangen, kommt also klassisches ARP-Spoofing zum Einsatz, mit dessen Hilfe der gesamte Datenverkehr über das Gerät selbst geleitet wird. Die Standardversion des Dienstprogramms wird über die Konsole gestartet, wo zusätzlich zu den MITM-Angriffsparametern der Name der PCAP-Datei angegeben wird, in der der gesamte Datenverkehr protokolliert wird. Das Dienstprogramm verfügt über eine erweiterte Version – Pirni Pro, die über eine grafische Benutzeroberfläche verfügt. Darüber hinaus kann es den HTTP-Verkehr im Handumdrehen analysieren und mithilfe regulärer Ausdrücke, die in den Einstellungen angegeben werden, sogar automatisch interessante Daten daraus extrahieren (z. B. Logins und Passwörter).

Der bekannte Sniffer Intercepter-NG, über den wir schon mehrfach geschrieben haben, hat seit kurzem eine Konsolenversion. Wie der Autor sagt, ist der größte Teil des Codes in reinem ANSI C geschrieben, das sich in fast jeder Umgebung gleich verhält, sodass die Konsolenversion von Anfang an sowohl auf Desktop-Windows, Linux und BSD als auch auf mobilen Plattformen, einschließlich iOS, funktionierte und Android. Die Konsolenversion implementiert bereits das Erfassen von Passwörtern, die über eine Vielzahl von Protokollen übertragen werden, das Abfangen von Instant-Messenger-Nachrichten (ICQ/Jabber und viele andere) sowie die Wiederherstellung von Dateien aus dem Datenverkehr (HTTP/FTP/IMAP/POP3/SMTP/SMB). Gleichzeitig stehen Netzwerk-Scanfunktionen und hochwertiges ARP Poison zur Verfügung. Für einen korrekten Betrieb müssen Sie zunächst das libpcap-Paket über Cydia installieren (vergessen Sie nicht, Entwicklungspakete in den Einstellungen zu aktivieren). Alle Startanweisungen laufen darauf hinaus, die richtigen Rechte festzulegen: chmod +x intercepter_ios. Wenn Sie als Nächstes den Sniffer ohne Parameter ausführen, erscheint eine übersichtliche interaktive Itercepter-Oberfläche, über die Sie beliebige Angriffe starten können.

Es ist kaum zu glauben, aber dieses hochentwickelte Tool zur Umsetzung von MITM-Angriffen wurde endlich auf iOS portiert. Nach enormer Arbeit ist es uns gelungen, einen vollwertigen mobilen Port zu erstellen. Um zu vermeiden, dass Sie während der Selbstkompilierung mit einem Tamburin um Abhängigkeiten herumtanzen, ist es besser, ein bereits erstelltes Paket mit Cydia zu installieren, nachdem Sie theworm.altervista.org/cydia (TWRepo-Repository) als Datenquelle hinzugefügt haben. Das Kit enthält außerdem das Dienstprogramm etterlog, das dabei hilft, verschiedene Arten nützlicher Informationen aus dem gesammelten Verkehrsspeicherauszug zu extrahieren (z. B. FTP-Zugriffskonten).

Analyse drahtloser Netzwerke

In älteren iOS-Versionen haben Handwerker Aircrack ausgeführt und konnten den WEP-Schlüssel knacken, aber wir haben überprüft: Das Programm funktioniert auf neuen Geräten nicht. Um Wi-Fi zu studieren, müssen wir uns daher nur mit Wi-Fi-Scannern begnügen. WiFi Analyzer analysiert und zeigt Informationen zu allen verfügbaren 802.11-Netzwerken in Ihrer Nähe an, einschließlich Informationen zu SSID, Kanälen, Anbietern, MAC-Adressen und Verschlüsselungstypen. Das Dienstprogramm erstellt in Echtzeit visuelle Diagramme auf der Grundlage der in der Luft vorhandenen Daten. Mit einem solchen Programm ist es einfach, den physischen Standort des Punkts zu finden, wenn Sie ihn plötzlich vergessen, und beispielsweise einen Blick auf die WPS-PIN zu werfen, die für die Verbindung nützlich sein kann.

Netzwerkscanner

Welches Programm verwendet ein Penetrationstester irgendwo auf der Welt, unabhängig von seinen Zielen? Netzwerkscanner. Und im Fall von iOS wird dies höchstwahrscheinlich das leistungsstärkste Scany-Toolkit sein. Dank einer Reihe integrierter Dienstprogramme können Sie sich schnell einen detaillierten Überblick über Netzwerkgeräte und beispielsweise offene Ports verschaffen. Darüber hinaus enthält das Paket Netzwerktest-Dienstprogramme wie Ping, Traceroute und NSLookup.

Viele Menschen bevorzugen jedoch Fing. Der Scanner verfügt über eine recht einfache und eingeschränkte Funktionalität, reicht aber für die erste Bekanntschaft mit dem Netzwerk beispielsweise einer Cafeteria völlig aus :). Die Ergebnisse zeigen Informationen über verfügbare Dienste auf Remote-Rechnern, MAC-Adressen und Hostnamen an, die mit dem gescannten Netzwerk verbunden sind.

Es scheint, dass jeder Nikto vergessen hat, aber warum? Schließlich können Sie diesen in einer Skriptsprache (nämlich Perl) geschriebenen Web-Schwachstellenscanner ganz einfach über Cydia installieren. Das bedeutet, dass Sie es ganz einfach vom Terminal aus auf Ihrem Gerät mit Jailbreak starten können. Nikto stellt Ihnen gerne weitere Informationen zur getesteten Webressource zur Verfügung. Darüber hinaus können Sie der Wissensdatenbank mit eigenen Händen eigene Suchsignaturen hinzufügen.

Dieses leistungsstarke Tool zum automatischen Ausnutzen von SQL-Schwachstellen ist in Python geschrieben. Das bedeutet, dass Sie den Interpreter nach der Installation problemlos direkt von Ihrem Mobilgerät aus verwenden können.

Fernbedienung

Viele Netzwerkgeräte (einschließlich teurer Router) werden über das SNMP-Protokoll verwaltet. Mit diesem Dienstprogramm können Sie Subnetze nach verfügbaren SNMP-Diensten mit vorbekannten Community-String-Werten (also Standardkennwörtern) durchsuchen. Beachten Sie, dass die Suche nach SNMP-Diensten mit Standard-Community-Strings (öffentlich/privat) bei dem Versuch, Zugriff auf die Geräteverwaltung zu erhalten, neben der Identifizierung des Perimeters selbst und der Identifizierung von Diensten ein wesentlicher Bestandteil jedes Penetrationstests ist.

Zwei Dienstprogramme desselben Herstellers sind für die Verbindung mit einem Remote-Desktop über die Protokolle RDP und VNC konzipiert. Es gibt viele ähnliche Dienstprogramme im App Store, diese sind jedoch besonders einfach zu verwenden.

Passwort-Wiederherstellung

Das legendäre Programm, das Millionen von Hackern auf der ganzen Welt hilft, sich ihr Passwort zu „merken“, wurde auf iOS portiert. Jetzt können Sie direkt von Ihrem iPhone aus nach Passwörtern für Dienste wie HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 und viele andere suchen. Für einen effektiveren Angriff ist es zwar besser, sich mit guten Brute-Force-Wörterbüchern einzudecken.

Jeder weiß aus erster Hand, wie verwundbar die Verwendung von Standardkennwörtern ist. Pass Mule ist eine Art Verzeichnis, das alle Arten von Standard-Logins und Passwörtern für Netzwerkgeräte enthält. Sie sind übersichtlich nach Anbietername, Produkt und Modell geordnet, sodass es nicht schwierig sein wird, das von Ihnen benötigte Produkt zu finden. Das Programm soll vielmehr Zeit bei der Suche nach einem Handbuch für den Router sparen, dessen Standard-Login und Passwort Sie herausfinden müssen.

Ausnutzen von Schwachstellen

Man kann sich kaum ein Hacker-Dienstprogramm als Metasploit vorstellen, und damit schließen wir unseren heutigen Testbericht ab. Metasploit ist ein Paket verschiedener Tools, deren Hauptaufgabe darin besteht, Schwachstellen in Software auszunutzen. Stellen Sie sich vor: etwa 1000 zuverlässige, bewährte und notwendige Exploits im täglichen Leben eines Pentesters – direkt auf Ihrem Smartphone! Mit Hilfe eines solchen Tools können Sie sich wirklich in jedem Netzwerk etablieren. Mit Metasploit können Sie nicht nur Schwachstellen in Serveranwendungen ausnutzen – es stehen auch Tools zum Angriff auf Clientanwendungen zur Verfügung (z. B. über das Browser-Autopwn-Modul, wenn eine Kampfnutzlast in den Clientverkehr eingefügt wird). Hier muss man sagen, dass es keine mobile Version des Toolkits gibt, man kann jedoch ein Standardpaket mit auf einem Apple-Gerät installieren.

gastroguru 2017