Wireshark (interceptor de paquetes de red). Métodos para robar cookies Cómo interceptar información del usuario en wifi

“¿Un teléfono inteligente con herramientas de piratería? No existe tal cosa”, les habríamos dicho hace poco. Fue posible lanzar las herramientas habituales para implementar ataques sólo en algunos Maemo. Ahora se han portado muchas herramientas a iOS y Android, y algunas herramientas de pirateo se han escrito especialmente para el entorno móvil. ¿Puede un teléfono inteligente reemplazar a una computadora portátil en las pruebas de penetración? Decidimos comprobarlo.

Android es una plataforma popular no sólo para los simples mortales, sino también para las personas adecuadas. La cantidad de utilidades útiles aquí está simplemente fuera de serie. Por esto podemos agradecer las raíces UNIX del sistema, que simplificaron enormemente la migración de muchas herramientas a Android. Desafortunadamente, Google no permite que algunos de ellos ingresen a Play Store, por lo que tendrás que instalar el APK correspondiente manualmente. Además, algunas utilidades requieren un acceso máximo al sistema (por ejemplo, el firewall iptables), por lo que debes encargarte del acceso root con anticipación.

Cada fabricante utiliza aquí su propia tecnología, pero encontrar las instrucciones necesarias es bastante fácil. El recurso LifeHacker (bit.ly/eWgDlu) recopiló un buen conjunto de CÓMOs. Sin embargo, si no puede encontrar un modelo en particular aquí, el foro XDA-Developers (www.xda-developers.com) siempre viene al rescate, donde puede encontrar información diversa sobre prácticamente cualquier modelo de teléfono Android. De una forma u otra, algunas de las utilidades que se describen a continuación funcionarán sin acceso de root. Entonces, te presentamos utilidades de piratería para Android.

Gerente de empaquetación:


Comencemos la revisión con un administrador de paquetes inusual. Los desarrolladores lo llaman "utilidades para superusuarios", y esto no está lejos de la verdad. Después de instalar BotBrew, obtienes un repositorio desde donde puedes descargar una gran cantidad de herramientas familiares compiladas para Android. Entre ellos: intérpretes de Python y Ruby para ejecutar numerosas herramientas escritas en ellos, un rastreador tcpdump y un escáner Nmap para análisis de red, Git y Subversion para trabajar con sistemas de control de versiones y mucho más.

Escáneres de red:


Un teléfono inteligente discreto, que, a diferencia de una computadora portátil, cabe fácilmente en un bolsillo y nunca levanta sospechas, puede ser útil para explorar la red. Ya hemos dicho anteriormente cómo instalar Nmap, pero hay otra opción. PIPS es una adaptación del escáner Nmap adaptada específicamente para Android, aunque no oficial. Esto significa que puede encontrar rápidamente dispositivos activos en la red, determinar su sistema operativo mediante opciones de huellas digitales, realizar un escaneo de puertos; en resumen, hacer todo lo que Nmap es capaz de hacer.

yo
Hay dos problemas al usar Nmap, a pesar de todo su poder. En primer lugar, los parámetros de escaneo se transmiten a través de las teclas de inicio, que no solo debe conocer, sino que también debe poder ingresar utilizando un incómodo teclado móvil. Y en segundo lugar, los resultados del escaneo en la salida de la consola no son tan claros como nos gustaría. El escáner Fing no tiene estos inconvenientes; escanea muy rápidamente la red, toma huellas dactilares y luego muestra de forma clara una lista de todos los dispositivos disponibles, dividiéndolos por tipo (enrutador, escritorio, iPhone, etc.). Al mismo tiempo, para cada host puede ver rápidamente una lista de puertos abiertos. Además, desde aquí puede conectarse, digamos, a FTP utilizando el cliente FTP instalado en el sistema, lo cual es muy conveniente.


Cuando se trata de analizar un host específico, la utilidad NetAudit puede resultar indispensable. Funciona en cualquier dispositivo Android (incluso no rooteado) y le permite no solo identificar rápidamente los dispositivos en la red, sino también examinarlos utilizando una gran base de datos de huellas dactilares para determinar el sistema operativo, así como los sistemas CMS utilizados en la web. servidor. Actualmente hay más de 3.000 huellas digitales en la base de datos.



Si, por el contrario, necesita trabajar en un nivel inferior y examinar detenidamente el funcionamiento de la red, entonces no puede prescindir de Net Tools. Este es un conjunto indispensable de utilidades para el trabajo de un administrador del sistema, que le permite diagnosticar completamente el funcionamiento de la red a la que está conectado el dispositivo. El paquete contiene más de 15 tipos diferentes de programas, como ping, traceroute, arp, dns, netstat, route.

Modo monitor wifi en android:

Todos los módulos WiFi tienen un modo de monitor especial. Este modo también se puede utilizar para rastrear, interceptar y descifrar contraseñas. Sin embargo, en dispositivos Android, debido a limitaciones de hardware, el acceso a este modo está cerrado. El hecho es que la mayoría de los teléfonos inteligentes Android utilizan los mismos de Broadcom: bcm4329 o bcm4330, que no funcionan de forma completamente estándar.

El sitio web contiene instrucciones para activar el modo monitor en Nexus One (Cyanogen 7) y GS2 (Cyanogen 9). Se pueden descargar paquetes ya preparados.

Para ejecutar el código en otros dispositivos, debe descargar el código fuente usted mismo y compilar el paquete.

MANIPULACIONES DE TRÁFICO:


El rastreador basado en tcpdump registra honestamente todos los datos en un archivo pcap, que luego se puede estudiar usando utilidades familiares como Wireshark o Network Miner. Dado que no tiene implementadas capacidades para ataques MITM, es más bien una herramienta para analizar su tráfico. Por ejemplo, esta es una excelente manera de estudiar qué transmiten los programas instalados en su dispositivo desde repositorios dudosos.


Si hablamos de aplicaciones de combate para Android, una de las más sensacionales es FaceNiff, que implementa la interceptación e inyección en sesiones web interceptadas. Al descargar el paquete APK con el programa, puede ejecutar esta herramienta de pirateo en casi cualquier teléfono inteligente Android y, conectándose a una red inalámbrica, interceptar cuentas de una variedad de servicios: Facebook, Twitter, VKontakte, etc., más de diez. en total. El secuestro de sesión se lleva a cabo mediante el ataque de suplantación de identidad ARP, pero el ataque sólo es posible en conexiones desprotegidas (FaceNiff no puede introducirse en el tráfico SSL). Para frenar el flujo de scriptdis, el autor limitó el número máximo de sesiones a tres.

yo
Si el creador de FaceNiff quiere dinero por usarlo, entonces DroidSheep es una herramienta completamente gratuita con la misma funcionalidad. Es cierto que no encontrará el kit de distribución en el sitio web oficial (esto se debe a las duras leyes alemanas sobre utilidades de seguridad), pero se puede encontrar en Internet sin ningún problema. La tarea principal de la utilidad es interceptar sesiones web de usuarios de redes sociales populares, implementadas utilizando el mismo ARP Spoofing. Pero hay un problema con las conexiones seguras: al igual que FaceNiff, DroidSheep se niega rotundamente a trabajar con el protocolo HTTPS.


Esta utilidad también demuestra la inseguridad de las redes inalámbricas abiertas, pero en un nivel ligeramente diferente. No intercepta las sesiones de los usuarios, pero permite que el tráfico HTTP pase a través de sí mismo mediante un ataque de suplantación de identidad y realiza manipulaciones específicas con él. Desde bromas comunes (reemplazar todas las imágenes del sitio con caras de troll, voltear todas las imágenes o, digamos, reemplazar los resultados de Google) hasta ataques de phishing, cuando al usuario se le presentan páginas falsas de servicios tan populares como facebook.com, linkedin.com, vkontakte.ru y muchos otros.


Si preguntas qué utilidad de hackeo para Android es la más poderosa, entonces Anti probablemente no tenga competidores. Esta es una verdadera combinación de hackers. La tarea principal del programa es escanear el perímetro de la red. A continuación, entran en acción varios módulos, con la ayuda de los cuales se implementa todo un arsenal: escuchas ilegales del tráfico, realización de ataques MITM y explotación de vulnerabilidades encontradas. Es cierto que también existen desventajas. Lo primero que llama la atención es que la explotación de las vulnerabilidades se realiza únicamente desde el servidor central del programa, que se encuentra en Internet, por lo que se pueden olvidar los objetivos que no tienen una dirección IP externa.

TÚNEL DE TRÁFICO:


Bien, pero ¿cómo puedes garantizar la seguridad de tus datos que se transmiten a través de una red inalámbrica abierta? Además de la VPN, que Android admite de fábrica, puedes crear un túnel SSH. Para ello, existe una maravillosa utilidad SSH Tunnel, que le permite enrutar el tráfico de aplicaciones seleccionadas o de todo el sistema a través de un servidor SSH remoto.


A menudo es necesario enviar tráfico a través de un proxy o SOX y, en este caso, ProxyDroid le ayudará. Es simple: usted elige qué tráfico de aplicación desea canalizar y especifica un proxy (se admiten HTTP/HTTPS/SOCKS4/SOCKS5). Si se requiere autorización, ProxyDroid también lo admite. Por cierto, la configuración se puede vincular a una red inalámbrica específica realizando diferentes ajustes para cada una de ellas.

RED INALÁMBRICA:


El administrador de red inalámbrica incorporado no es muy informativo. Si necesita obtener rápidamente una imagen completa de los puntos de acceso cercanos, la utilidad Wifi Analyzer es una excelente opción. No solo mostrará todos los puntos de acceso cercanos, sino que también mostrará el canal en el que operan, su dirección MAC y, lo más importante, el tipo de cifrado utilizado (habiendo visto las codiciadas letras "WEP", podemos suponer que el acceso a se proporciona la red segura). Además, la utilidad es ideal si necesita encontrar dónde se encuentra físicamente el punto de acceso deseado, gracias a un indicador visual de intensidad de la señal.


Esta utilidad, como afirma su desarrollador, puede resultar útil cuando la red inalámbrica está llena de clientes, y es en ese momento cuando se necesita una buena conexión y una conexión estable. WiFiKill te permite desconectar clientes de Internet de forma selectiva o según un criterio específico (por ejemplo, es posible burlarse de todos los miembros de Yabloko). El programa simplemente realiza un ataque de suplantación de identidad ARP y redirige a todos los clientes hacia ellos mismos. Este algoritmo se implementa de manera estúpida y simple sobre la base de iptables. Este es el panel de control para redes inalámbricas de comida rápida.

AUDITORÍA DE APLICACIONES WEB:


Manipular solicitudes HTTP desde una computadora es muy sencillo; existe una gran cantidad de utilidades y complementos de navegador para esto. En el caso de un smartphone todo es un poco más complicado. HTTP Query Builder lo ayudará a enviar una solicitud HTTP personalizada con los parámetros que necesita, por ejemplo, la cookie deseada o un User-Agent modificado. El resultado de la solicitud se mostrará en un navegador estándar.


Si el sitio está protegido con contraseña mediante la autenticación de acceso básica, puede verificar su confiabilidad utilizando la utilidad Router Brute Force ADS 2. Inicialmente, la utilidad se creó para forzar contraseñas en el panel de administración del enrutador, pero está claro que puede serlo. utilizado contra cualquier otro recurso con protección similar. La utilidad funciona, pero es claramente tosca. Por ejemplo, el desarrollador no proporciona fuerza bruta, sino solo fuerza bruta utilizando un diccionario.


Seguramente has oído hablar de un programa para deshabilitar servidores web como Slowloris. El principio de su funcionamiento es crear y mantener el número máximo de conexiones con un servidor web remoto, evitando así que nuevos clientes se conecten a él. Entonces, ¡AnDOSid es un análogo de Slowloris directamente en tu dispositivo Android! Es triste, pero doscientas conexiones suelen ser suficientes para volver inestable uno de cada cuatro sitios web Apache.

VARIOS USOS:


Al trabajar con muchas aplicaciones web y analizar su lógica, es bastante común encontrar datos transmitidos en forma codificada, concretamente Base64. Encode le ayudará a decodificar estos datos y ver qué se almacena exactamente en ellos. Quizás, al sustituir comillas, codificarlas nuevamente en Base64 y sustituirlas en la URL del sitio que está investigando, obtendrá el codiciado error de consulta de la base de datos.


Si necesita un editor hexadecimal, también hay uno para Android. Con HexEditor puedes editar cualquier archivo, incluidos los archivos del sistema, si elevas los derechos del programa a superusuario. Un excelente reemplazo para un editor de texto estándar, que le permite encontrar fácilmente el texto deseado y cambiarlo.

ACCESO REMOTO:


Una vez que tenga acceso a un host remoto, deberá poder utilizarlo. Y para ello necesitamos clientes. Comencemos con SSH, donde ConnectBot ya es el estándar de facto. Además de una interfaz conveniente, brinda la capacidad de organizar túneles seguros a través de conexiones SSH.


Un programa útil que le permite conectarse a un escritorio remoto a través de servicios RDP o VNC. Estoy muy contento de que sean dos clientes en uno; no es necesario utilizar herramientas diferentes para RDP y VNC.


Un navegador MIB especialmente escrito para Android, con el que puedes gestionar dispositivos de red mediante el protocolo SNMP. Puede resultar útil para desarrollar un vector de ataque en varios enrutadores, porque la cadena de comunidad estándar (es decir, una contraseña de acceso) para la gestión mediante SNMP aún no ha sido cancelada.

IPHONE

La plataforma iOS no es menos popular entre los desarrolladores de utilidades de seguridad. Pero si en el caso de Android los derechos de root eran necesarios solo para algunas aplicaciones, en los dispositivos Apple casi siempre se requiere jailbreak. Afortunadamente, incluso para el último firmware de iDevices (5.1.1) ya existe una herramienta de jailbreak. Además del acceso completo, también obtienes un administrador de aplicaciones alternativo, Cydia, que ya contiene muchas utilidades.

OPERACIÓN DEL SISTEMA:


Lo primero que quiero empezar es instalar el terminal. Por razones obvias, no está incluido en la entrega estándar del sistema operativo móvil, pero lo necesitaremos para ejecutar las utilidades de la consola, de las que hablaremos más adelante. La mejor implementación de un emulador de terminal es MobileTerminal: admite varios terminales a la vez, gestos de control (por ejemplo, para transferir ) y en general impresiona por su atención.


Otra opción más compleja para acceder a la consola del dispositivo es instalar OpenSSH en él (esto se hace a través de Cydia) y conectarse localmente a través de un cliente SSH. Si utiliza el cliente adecuado como iSSH, que tiene increíbles controles de pantalla táctil, puede trabajar con la consola local y los hosts remotos desde un solo lugar.

INTERCEPCIÓN DE DATOS:


Ahora que tienes acceso a la consola, puedes probar las utilidades. Comencemos con Pirni, el primer rastreador completo para iOS. El módulo Wi-Fi estructuralmente limitado integrado en los iDevices no se puede cambiar al modo promiscuo necesario para la interceptación normal de datos. Entonces, para rastrear, se utiliza la suplantación de identidad ARP clásica, con la que todo el tráfico pasa a través del propio dispositivo. La versión estándar de la utilidad se inicia desde la consola, pero existe una versión más avanzada: Pirni Pro, que cuenta con una interfaz gráfica. Además, puede analizar el tráfico HTTP sobre la marcha e incluso extraer automáticamente datos interesantes (por ejemplo, nombres de usuario y contraseñas), utilizando expresiones regulares que se especifican en la configuración.


El conocido sniffer Intercepter-NG ha tenido recientemente una versión de consola que funciona en iOS y Android. Ya implementa la captura de contraseñas transmitidas a través de una variedad de protocolos, la interceptación de mensajes de mensajería instantánea y también la recuperación de archivos del tráfico. Al mismo tiempo, están disponibles funciones de escaneo de red y ARP Poison de alta calidad. Para que funcione, primero debes instalar el paquete libpcap a través de Cydia. Todas las instrucciones de inicio se reducen a configurar los derechos correctos: chmod +x intercepter_ios. A continuación, si ejecuta el rastreador sin parámetros, aparecerá una interfaz interactiva clara.

Es difícil de creer, pero esta sofisticada herramienta para implementar ataques MITM finalmente fue trasladada a iOS. Después de mucho trabajo, logramos crear un puerto móvil completo. Para evitar tener que bailar con una pandereta en torno a las dependencias durante la autocompilación, es mejor instalar un paquete ya creado usando Cydia, después de agregar heworm.altervista.org/cydia como fuente de datos. El kit también incluye la utilidad etterlog, que ayuda a extraer varios tipos de información útil del volcado de tráfico recopilado (por ejemplo, cuentas FTP).

ANÁLISIS DE RED INALÁMBRICA:

En versiones anteriores de iOS, los artesanos ejecutaban Aircrack y podían romper la clave WEP, pero lo comprobamos: el programa no funciona en dispositivos nuevos. Por lo tanto, para estudiar Wi-Fi, tendremos que contentarnos únicamente con escáneres de Wi-Fi. WiFi Analyzer analiza y muestra información sobre todas las redes 802.11 disponibles a su alrededor, incluida información sobre SSID, canales, proveedores, direcciones MAC y tipos de cifrado. Con un programa de este tipo, es fácil encontrar la ubicación física del punto si de repente lo olvida y, por ejemplo, mirar el PIN WPS escrito necesario para la conexión.

ESCANEARES DE RED:


¿Qué programa utiliza cualquier probador de penetración en cualquier parte del mundo, independientemente de sus metas y objetivos? Escáner de red. Y en el caso de iOS, este será probablemente el kit de herramientas Scany más potente. Gracias a un conjunto de utilidades integradas, puede obtener rápidamente una imagen detallada de los dispositivos de red y, por ejemplo, de los puertos abiertos. Además, el paquete incluye utilidades de prueba de red como ping, traceroute, nslookup.


Sin embargo, mucha gente prefiere Fing. El escáner tiene una funcionalidad bastante simple y limitada, pero es suficiente para el primer contacto con la red de, digamos, una cafetería :). Los resultados muestran información sobre los servicios disponibles en máquinas remotas, MAC
direcciones y nombres de hosts conectados a la red escaneada.


Parecería que todo el mundo se ha olvidado de Nikto, pero ¿por qué? Después de todo, puedes instalar fácilmente este escáner de vulnerabilidades web, escrito en un lenguaje de script (es decir, Perl), a través de Cydia. Esto significa que puedes iniciarlo fácilmente en tu dispositivo con jailbreak desde la terminal. Nikto estará encantado de proporcionarle información adicional sobre el recurso web probado. Además, puede agregar sus propias firmas de búsqueda a su base de datos de conocimientos con sus propias manos.

CONTROL REMOTO:


Muchos dispositivos de red (incluidos los costosos enrutadores) se administran mediante el protocolo SNMP. Esta utilidad le permite escanear subredes en busca de servicios SNMP disponibles con un valor de cadena de comunidad previamente conocido (en otras palabras, contraseñas estándar). Tenga en cuenta que la búsqueda de servicios SNMP con cadenas comunitarias estándar (públicas/privadas) en un intento de obtener acceso a la administración de dispositivos es una parte integral de cualquier prueba de penetración, junto con
identificación del propio perímetro e identificación de servicios.


Dos utilidades del mismo fabricante están diseñadas para conectarse a un escritorio remoto mediante los protocolos RDP y VNC. Hay muchas utilidades similares en la App Store, pero estas son las que son especialmente fáciles de usar.

RESTAURAR CONTRASEÑA:

El legendario programa que ayuda a millones de piratas informáticos de todo el mundo a “recordar” su contraseña ha sido trasladado a iOS. Ahora puedes buscar contraseñas de servicios como HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 y muchos otros directamente desde tu iPhone. Es cierto que para un ataque más eficaz es mejor abastecerse de buenos diccionarios de fuerza bruta.

Todo el mundo conoce de primera mano la vulnerabilidad que supone el uso de contraseñas estándar. PassMule es una especie de directorio que contiene todo tipo de inicios de sesión y contraseñas estándar para dispositivos de red. Están convenientemente organizados por nombre de proveedor, producto y modelo, por lo que encontrar el que necesita no será difícil.

EXPLOTACIÓN DE VULNERABILIDADES:

METASPLOIT
www.metasploit.com


Es difícil imaginar una utilidad más pirateadora que Metasploit, y eso es lo que concluye nuestra revisión de hoy. Metasploit es un paquete de varias herramientas cuya tarea principal es explotar vulnerabilidades en el software. Imagínese: alrededor de 1000 exploits confiables, probados y necesarios en la vida diaria de un pentester, ¡directamente en su teléfono inteligente! Con la ayuda de una herramienta de este tipo, realmente podrá establecerse en cualquier red. Metasploit no solo le permite explotar fallas en las aplicaciones del servidor: también hay herramientas disponibles para atacar las aplicaciones del cliente (por ejemplo, a través del módulo Browser Autopwn, cuando se inserta una carga útil de combate en el tráfico del cliente). No existe una versión móvil del kit de herramientas, pero puede instalar el paquete estándar en un dispositivo Apple usando

Sobre los peligros de los puntos de acceso Wifi abiertos, sobre cómo se pueden interceptar las contraseñas.

Hoy veremos cómo interceptar contraseñas a través de Wi-Fi e interceptar cookies a través de Wi-Fi usando el programa.

El ataque se producirá debido a olfatear.

olfatear- sniff se traduce como "Sniff". El rastreo le permite analizar la actividad de la red en Internet, ver qué sitios visita el usuario e interceptar contraseñas. Pero también se puede utilizar con fines útiles, para escuchar virus que envían datos a Internet.


El método que mostraré es bastante primitivo y simple. De hecho, puedes utilizar el programa con más fuerza.
Sitio web oficial del programa sniff.su (copia el enlace y ábrelo en una nueva pestaña), puedes descargarlo en la sección "Descargar".
Existe una versión para sistemas Windows, Unix y para Android.
Consideraremos Windows ya que este es el sistema más popular y el programa aquí es el más avanzado.
Su navegador o antivirus pueden quejarse de que el programa es peligroso, pero usted mismo comprende que se trata de un programa de hackeo y siempre responderá a dichos hacks.
El programa se descarga en un archivo zip, solo necesitas descomprimir el programa en una carpeta y usarlo, no es necesario instalar nada.
El programa tiene la capacidad de organizar varios ataques Mitm a redes Wi-Fi.
El artículo fue escrito exclusivamente con fines informativos, para mostrar con un ejemplo los peligros de los puntos de acceso WiFi abiertos. Cualquier acción especificada se realiza bajo su propia responsabilidad y riesgo. Y quiero recordarles la responsabilidad penal por proteger los datos de otras personas.

Servicio avi1 ofrece precios increíblemente económicos por la oportunidad de solicitar suscriptores para su perfil de Instagram. Logre una mayor popularidad o ventas en línea ahora mismo, sin gastar mucho esfuerzo y tiempo.

Trabajar con el programa Intercepter NG

Entonces, el programa se inicia a través de Intercepter-NG.exe.
El programa tiene una interfaz en inglés, pero si eres un usuario seguro de computadoras, creo que lo entenderás.

A continuación habrá un vídeo sobre la configuración (para aquellos que prefieren mirar en lugar de leer).
— Seleccione la red deseada en la parte superior si tiene varias.
— Cambiar el tipo Ethernet/WiFi, si tienes Wi Fi, entonces debes seleccionar el ícono de Wi FI (a la izquierda de la selección de red)

- Presiona el botón Modo de escaneo(icono de radar)
— En un campo vacío, haga clic derecho y haga clic en el menú contextual Escaneo inteligente
— Se mostrarán todos los dispositivos conectados a la red.
— Seleccione la víctima (puede seleccionar a todos mientras mantiene presionada la tecla Shift), pero no marque el enrutador, su IP suele ser 192.168.1.1
- Habiendo seleccionado, haga clic derecho y haga clic Añadir a nat


- Ir a la pestaña nat
- EN IP sigilosa Es recomendable cambiar el último dígito por cualquier desocupado, esto ocultará tu IP real.
- Pon una marca en Tira SSL Y SSL Mitm.


— Haga clic Ajustes(engranajes a la derecha).
- Pon una marca en Resurrección(Esto le permitirá interceptar contraseñas y cookies del protocolo Https cifrado) y Eliminar Falsificación de IP/Mac. Puedes marcar la casilla Asesino de galletas, gracias a ello, la víctima será expulsada de la página actual, por ejemplo de una red social, y la víctima tendrá que volver a ingresar la contraseña y la interceptaremos. Compare la configuración con la imagen.


— Aquí la configuración está completa, cierre la configuración con una marca de verificación.
— La configuración está completa, puedes comenzar el ataque.
— Presione el botón en la parte superior Empezar/dejar de olfatear(triángulo), en la misma ventana haga clic en el icono de radiación en la parte inferior Iniciar/detener el veneno ARP
— Ir a la pestaña Modo de contraseña y haga clic derecho en la ventana y seleccione Mostrar cookies(“Esto permitirá mostrar las cookies y contraseñas ingresadas por las víctimas”)
Eso es todo, estamos esperando que alguien ingrese la contraseña.
A veces sucede que Internet deja de funcionar, intenta acceder a Internet tú mismo, si no funciona reinicia el programa.
Me di cuenta de que no siempre es posible interceptar una contraseña, pero de hecho funciona casi sin problemas.

Eso es todo, analizamos la interceptación de contraseñas a través de Wi-Fi y la interceptación de cookies a través de Wi-Fi.

cuídate

El programa Wireshark será un excelente asistente para aquellos usuarios que necesiten realizar un análisis detallado de los paquetes de red: el tráfico de la red informática. El rastreador interactúa fácilmente con protocolos comunes como netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6 y muchos otros. Durante el análisis, le permite separar un paquete de red en los componentes apropiados, según un protocolo específico, y mostrar información legible en forma numérica en la pantalla.
admite una gran cantidad de formatos diferentes de información transmitida y recibida y puede abrir archivos utilizados por otras utilidades. El principio de funcionamiento es que la tarjeta de red entra en modo de transmisión y comienza a interceptar paquetes de red que se encuentran dentro de su rango de visibilidad. Puede funcionar como un programa para interceptar paquetes wifi.

Cómo utilizar Wirehark

El programa estudia el contenido de los paquetes de información que pasan por la red. Para iniciar y utilizar los resultados del sniffer, no necesita ningún conocimiento específico, solo necesita abrirlo en el menú "Inicio" o hacer clic en el icono en el escritorio (iniciarlo no es diferente de cualquier otro programa de Windows). . Una función especial de la utilidad le permite capturar paquetes de información, descifrar cuidadosamente su contenido y devolverlos al usuario para su análisis.

Después de iniciar Wireshark, verá el menú principal del programa en la pantalla, que se encuentra en la parte superior de la ventana. Se utiliza para controlar la utilidad. Si necesita cargar archivos que almacenan datos sobre paquetes capturados en sesiones anteriores, así como guardar datos sobre otros paquetes capturados en una nueva sesión, necesitará la pestaña "Archivo" para hacerlo.

Para iniciar la función de captura de paquetes de red, el usuario debe hacer clic en el icono "Capturar", luego buscar una sección de menú especial llamada "Interfaces", con la que puede abrir una ventana separada "Interfaces de captura de Wireshark", donde todas las interfaces de red disponibles deben se mostrará, a través del cual se capturarán los paquetes de datos necesarios. En el caso de que el programa (sniffer) pueda detectar solo una interfaz adecuada, mostrará toda la información importante sobre ella en la pantalla.

Los resultados del trabajo de la empresa de servicios públicos son evidencia directa de que, incluso si los usuarios no participan de forma independiente (en un momento dado) en la transmisión de datos, el intercambio de información en la red no se detiene. Después de todo, el principio de funcionamiento de una red local es que para mantenerla en modo operativo, cada uno de sus elementos (computadora, conmutador y otros dispositivos) intercambia continuamente información de servicio entre sí, por lo que dichas herramientas de red están diseñadas para interceptar tales paquetes.

También existe una versión para sistemas Linux.

se debe notar que El sniffer es extremadamente útil para administradores de red. y servicios de seguridad informática, porque la utilidad le permite identificar nodos de red potencialmente desprotegidos, áreas probables que pueden ser atacadas por piratas informáticos.

Además de su propósito directo, Wireshark se puede utilizar como herramienta para monitorear y analizar más a fondo el tráfico de la red con el fin de organizar un ataque en áreas desprotegidas de la red, porque el tráfico interceptado se puede utilizar para lograr diversos objetivos.


Programas de interceptación para Android. Es un “invento” relativamente nuevo que está ganando popularidad. Hoy en día, cuando la tecnología, y en particular Internet, ha penetrado en todos los ámbitos de nuestra vida y la presencia de varias páginas personales en las redes sociales se ha convertido en la norma del tono bueno y moderno, no es de extrañar que la gente quiera, como antes, ser consciente de la vida de los demás. Especialmente cuando se trata de tus compañeros, conocidos, jefes, seres queridos y familiares.

Interceptación desde Android se lleva a cabo con menos frecuencia que otros ejercicios de "espionaje" por la sencilla razón de que no es tan fácil escuchar el dispositivo de otra persona. Necesitamos el equipamiento técnico adecuado, del que sólo disponen los servicios especiales. Pero hoy en día, algunos artesanos han ido más allá y ofrecen sofisticados servicios públicos para hackear cuentas, vigilancia online e incluso en la realidad (detectives). ¿Pero qué tan efectivo es todo esto? No lo sabrás hasta que lo veas en persona...

Interceptación de mensajes: dificultades y realidad

Interceptación mensajes Con Androide Hoy en día los realizan todos y cada uno de ellos, tanto artesanos como diversos servicios. Hay muchas propuestas para interceptar llamadas, piratear páginas en redes, piratear dispositivos de forma remota, solo que tienen diferentes trampas: o el artista no es confiable (parece un chantajista) o pide dinero por adelantado (un cerdo en un empujar, nada menos), y es posible que el resultado no valga la pena el costo y el esfuerzo invertido. Otra cosa son los servicios especiales. De cara al futuro, digamos que cuestan dinero (no mucho), pero ganan el valor de su dinero. Pero no todos los servicios son igualmente funcionales y eficaces.

La dificultad para interceptar mensajes es que no todos programa Para interceptación datos Con androide compatible con dispositivos y tiene una amplia funcionalidad. Después de todo, la comunicación no se limita únicamente a las llamadas: las personas envían SMS y mensajes con mayor frecuencia en mensajería instantánea, y decenas de ellos al día. Entonces, necesitas uno de pie. programa para android para interceptar paquetes– SMS, llamadas, mensajes de mensajería instantánea, preferiblemente páginas visitadas en Internet ( interceptaciónhttpsolicitudes para android mostrará recursos visitados con frecuencia, que ayudarán a los padres a controlar a sus hijos).

Y también tenga en cuenta este matiz tecnológico: si se afirma que un programa puede interceptar cualquier paquete entrante y saliente, entonces debe tener soporte: un servidor emparejado con un servicio que procesará muchos mensajes, porque un simple teléfono inteligente y un programa simplemente no puedo hacerlo.

ServicioVkurSe

VkurSe es un servicio y programa del mismo nombre para interceptación A paquetes androide. Su funcionalidad es superior a cualquier otra solución:

  • interceptar SMS desde Android: mensajes entrantes y salientes, enviar todos los mensajes en un archivo al correo electrónico;
  • interceptación de mensajes de VKontakte Con androide a: puedes leer todos los mensajes de mensajería instantánea, incluidos Viber, Whatsapp;
  • interceptar llamadas y SMS en Android: las llamadas se graban, archivan y le reenvían;
  • interceptación de AndroidWifi: puede utilizar una consulta de palabras clave para desactivar el acceso a la red WiFi para el dispositivo de escucha;
  • posicionamiento del dispositivo de escucha mediante GPS;
  • grabar un micrófono de forma remota mediante una solicitud de palabra clave;
  • cambiar el código de bloqueo mediante mensaje;
  • reiniciar, encender y apagar el teléfono;
  • una foto con la cámara frontal cuando la contraseña se ingresa incorrectamente;
  • borrar la memoria del teléfono mediante SMS;
  • archivo de todas las acciones telefónicas a través de su cuenta personal en el sitio web;
  • subir todos los archivos interceptados a Google Drive.

Esto es sólo una parte de lo que ofrece el servicio y programa VkurSe.

Seguridad de interceptación

El mayor inconveniente de la mayoría de los programas para interceptar información de teléfonos es que pueden detectarse fácilmente. El programa en sí intercepta, archiva y reenvía paquetes, lo que carga en gran medida la RAM tanto del dispositivo que se está monitoreando como del teléfono al que están destinados los paquetes. El teléfono intervenido comienza a congelarse constantemente, luego se enciende, luego se reinicia, se consume mucho tráfico y su propietario se da cuenta inmediatamente de que algo anda mal. Mira el administrador de tareas o incluso escanea el teléfono en la PC y detecta un espía. Otra cosa es el programa VkurSe. P.ej, interceptación de mensajeswhatsapp para android requiere enviar un paquete grande a la vez y de un teléfono a otro llevará tiempo. Aquí es donde VkurSe viene al rescate, procesando la solicitud y enviando sólo información real a su cuenta personal en el sitio web. Intercepción de tráfico de Android recae sobre los hombros de todo el servicio, lo que facilita enormemente el seguimiento de la correspondencia y las llamadas, y además, no sobrecarga el teléfono. Interceptaciónwhatsapp android se completa en cuestión de minutos y ya puedes leer toda la correspondencia en tu correo electrónico en forma de informe, o en tu cuenta personal.

Como dijimos anteriormente, todos los servicios de interceptación y vigilancia operan estrictamente por una tarifa. Pero VkurSe hizo una pequeña excepción para el usuario: en el sitio, en la categoría de descarga, hay versiones para interceptación A SMS Con androide gratis– puede probar el programa y el servicio dentro de los 7 días posteriores al momento del registro y luego decidir si desea continuar usando el servicio o no.

En conclusión, digamos que VkurSe es un servicio que realmente funciona y programa Para interceptación SMS en androide y más, lo que da resultados del 100%. Por supuesto, está la cuestión de una pequeña tarifa de usuario, pero la verdad es que siempre vale cada centavo gastado en ello.

“¿Un teléfono inteligente con herramientas de piratería? No existe tal cosa”, les habríamos dicho hace poco. Fue posible lanzar algunas de las herramientas habituales para implementar ataques sólo en algunos Maemo. Ahora, muchas herramientas conocidas se han adaptado a iOS y Android, y algunas herramientas de pirateo se han escrito especialmente para el entorno móvil. ¿Puede un teléfono inteligente reemplazar a una computadora portátil en las pruebas de penetración? Decidimos comprobarlo.

ANDROIDE

Android es una plataforma popular no sólo para los simples mortales, sino también para las personas adecuadas. La cantidad de ][-utilidades útiles aquí está simplemente fuera de serie. Por esto podemos agradecer las raíces UNIX del sistema; esto ha simplificado enormemente la migración de muchas herramientas a Android. Desafortunadamente, Google no permite que algunos de ellos ingresen a Play Store, por lo que tendrás que instalar el APK correspondiente manualmente. Además, algunas utilidades requieren un acceso máximo al sistema (por ejemplo, el firewall iptables), por lo que debes encargarte del acceso root con anticipación. Cada fabricante utiliza aquí su propia tecnología, pero encontrar las instrucciones necesarias es bastante fácil. El recurso LifeHacker (bit.ly/eWgDlu) recopiló un buen conjunto de CÓMOs. Sin embargo, si no puede encontrar un modelo en particular aquí, el foro XDA-Developers (www.xda-developers.com) siempre viene al rescate, donde puede encontrar información diversa sobre prácticamente cualquier modelo de teléfono Android. De una forma u otra, algunas de las utilidades que se describen a continuación funcionarán sin acceso de root.

Comencemos la revisión con un administrador de paquetes inusual. Los desarrolladores lo llaman "utilidades para superusuarios", y esto no está lejos de la verdad. Después de instalar BotBrew, obtienes un repositorio desde donde puedes descargar una gran cantidad de herramientas familiares compiladas para Android. Entre ellos: intérpretes de Python y Ruby para ejecutar numerosas herramientas escritas en ellos, un rastreador tcpdump y un escáner Nmap para análisis de red, Git y Subversion para trabajar con sistemas de control de versiones y mucho más.

Escáneres de red

Un teléfono inteligente discreto, que, a diferencia de una computadora portátil, cabe fácilmente en un bolsillo y nunca levanta sospechas, puede ser útil para explorar la red. Ya hemos dicho anteriormente cómo instalar Nmap, pero hay otra opción. PIPS es una adaptación del escáner Nmap adaptada específicamente para Android, aunque no oficial. Esto significa que puede encontrar rápidamente dispositivos activos en la red, determinar su sistema operativo mediante opciones de huellas digitales, realizar un escaneo de puertos; en resumen, hacer todo lo que Nmap es capaz de hacer.

Hay dos problemas al usar Nmap, a pesar de todo su poder. En primer lugar, los parámetros de escaneo se transmiten a través de las teclas de inicio, que no solo debe conocer, sino que también debe poder ingresar utilizando un incómodo teclado móvil. Y en segundo lugar, los resultados del escaneo en la salida de la consola no son tan claros como nos gustaría. El escáner Fing no tiene estos inconvenientes; escanea muy rápidamente la red, toma huellas dactilares y luego muestra de forma clara una lista de todos los dispositivos disponibles, dividiéndolos por tipo (enrutador, escritorio, iPhone, etc.). Al mismo tiempo, para cada host puede ver rápidamente una lista de puertos abiertos. Además, desde aquí puede conectarse, digamos, a FTP utilizando el cliente FTP instalado en el sistema, lo cual es muy conveniente.

Cuando se trata de analizar un host específico, la utilidad NetAudit puede resultar indispensable. Funciona en cualquier dispositivo Android (incluso no rooteado) y le permite no solo identificar rápidamente los dispositivos en la red, sino también examinarlos utilizando una gran base de datos de huellas dactilares para determinar el sistema operativo, así como los sistemas CMS utilizados en la web. servidor. Actualmente hay más de 3.000 huellas digitales en la base de datos.

Si, por el contrario, necesita trabajar en un nivel inferior y examinar detenidamente el funcionamiento de la red, entonces no puede prescindir de Net Tools. Este es un conjunto de utilidades indispensables para el trabajo de un administrador del sistema, que le permite diagnosticar completamente el funcionamiento de la red a la que está conectado el dispositivo. El paquete contiene más de 15 tipos diferentes de programas, como ping, traceroute, arp, dns, netstat, route.

Manipulación del tráfico

El rastreador basado en tcpdump registra honestamente todos los datos en un archivo pcap, que luego se puede estudiar usando utilidades familiares como Wireshark o Network Miner. Dado que no tiene implementadas capacidades para ataques MITM, es más bien una herramienta para analizar su tráfico. Por ejemplo, esta es una excelente manera de estudiar qué programas instalados en su dispositivo desde repositorios dudosos transmiten.

Si hablamos de aplicaciones de combate para Android, una de las más sensacionales es FaceNiff, que implementa la interceptación e inyección en sesiones web interceptadas. Al descargar el paquete APK con el programa, puede ejecutar esta herramienta de pirateo en casi cualquier teléfono inteligente Android y, conectándose a una red inalámbrica, interceptar cuentas de una variedad de servicios: Facebook, Twitter, VKontakte, etc., más de diez. en total. El secuestro de sesión se lleva a cabo mediante el ataque de suplantación de identidad ARP, pero el ataque sólo es posible en conexiones desprotegidas (FaceNiff no puede interferir en el tráfico SSL). Para frenar el flujo de scriptdis, el autor limitó el número máximo de sesiones a tres; luego deberá comunicarse con el desarrollador para obtener un código de activación especial.

Si el creador de FaceNiff quiere dinero por usarlo, entonces DroidSheep es una herramienta completamente gratuita con la misma funcionalidad. Es cierto que no encontrará el kit de distribución en el sitio web oficial (esto se debe a las duras leyes alemanas sobre utilidades de seguridad), pero se puede encontrar en Internet sin ningún problema. La tarea principal de la utilidad es interceptar sesiones web de usuarios de redes sociales populares, implementadas utilizando el mismo ARP Spoofing. Pero hay un problema con las conexiones seguras: al igual que FaceNiff, DroidSheep se niega rotundamente a trabajar con el protocolo HTTPS.

Esta utilidad también demuestra la inseguridad de las redes inalámbricas abiertas, pero en un nivel ligeramente diferente. No intercepta las sesiones de los usuarios, pero permite que el tráfico HTTP pase a través de sí mismo mediante un ataque de suplantación de identidad y realiza manipulaciones específicas con él. Desde bromas ordinarias (reemplazar todas las imágenes del sitio con trollfaces, voltear todas las imágenes o, digamos, reemplazar los resultados de Google) hasta ataques de phishing, cuando al usuario se le presentan páginas falsas de servicios tan populares como facebook.com, linkedin .com, vkontakte.ru y muchos otros.

Si preguntas qué utilidad de hackeo para Android es la más poderosa, entonces Anti probablemente no tenga competidores. Esta es una verdadera combinación de hackers. La tarea principal del programa es escanear el perímetro de la red. A continuación, entran en acción varios módulos, con la ayuda de los cuales se implementa todo un arsenal: escuchas ilegales del tráfico, realización de ataques MITM y explotación de vulnerabilidades encontradas. Es cierto que también existen desventajas. Lo primero que llama la atención es que la explotación de las vulnerabilidades se realiza únicamente desde el servidor central del programa, que se encuentra en Internet, por lo que puedes olvidarte de los objetivos que no tienen una dirección IP externa.

Túneles de tráfico

¡El conocido administrador de archivos ahora está en los teléfonos inteligentes! Al igual que en la versión de escritorio, hay un sistema de complementos para conectarse a varios directorios de red, así como un modo canónico de dos paneles, especialmente conveniente en tabletas.

Bien, pero ¿cómo puedes garantizar la seguridad de tus datos que se transmiten a través de una red inalámbrica abierta? Además de la VPN, que Android admite de fábrica, puedes crear un túnel SSH. Para ello, existe una maravillosa utilidad SSH Tunnel, que le permite enrutar el tráfico de aplicaciones seleccionadas o de todo el sistema a través de un servidor SSH remoto.

A menudo es necesario enviar tráfico a través de un proxy o SOX y, en este caso, ProxyDroid le ayudará. Es simple: usted elige qué tráfico de aplicación desea canalizar y especifica un proxy (se admiten HTTP/HTTPS/SOCKS4/SOCKS5). Si se requiere autorización, ProxyDroid también lo admite. Por cierto, la configuración se puede vincular a una red inalámbrica específica realizando diferentes ajustes para cada una de ellas.

Red inalámbrica

El administrador de red inalámbrica incorporado no es muy informativo. Si necesita obtener rápidamente una imagen completa de los puntos de acceso cercanos, la utilidad Wifi Analyzer es una excelente opción. No solo mostrará todos los puntos de acceso cercanos, sino que también mostrará el canal en el que operan, su dirección MAC y, lo más importante, el tipo de cifrado utilizado (habiendo visto las codiciadas letras "WEP", podemos suponer que el acceso a se proporciona la red segura). Además, la utilidad es ideal si necesita encontrar dónde se encuentra físicamente el punto de acceso deseado, gracias a un indicador visual de intensidad de la señal.

Esta utilidad, como afirma su desarrollador, puede resultar útil cuando la red inalámbrica está llena de clientes que utilizan todo el canal, y es en ese momento cuando se necesita una buena conexión y una conexión estable. WiFiKill te permite desconectar clientes de Internet de forma selectiva o según un criterio específico (por ejemplo, es posible burlarse de todos los miembros de Yabloko). El programa simplemente realiza un ataque de suplantación de identidad ARP y redirige a todos los clientes hacia ellos mismos. Este algoritmo se implementa de manera estúpida y simple sobre la base de iptables. Este es el panel de control para redes inalámbricas de comida rápida :).

Auditoría de aplicaciones web

Manipular solicitudes HTTP desde una computadora es muy sencillo; existe una gran cantidad de utilidades y complementos de navegador para esto. En el caso de un smartphone todo es un poco más complicado. HTTP Query Builder lo ayudará a enviar una solicitud HTTP personalizada con los parámetros que necesita, por ejemplo, la cookie deseada o un User-Agent modificado. El resultado de la solicitud se mostrará en un navegador estándar.

Si el sitio está protegido con contraseña mediante la autenticación de acceso básica, puede verificar su confiabilidad utilizando la utilidad Router Brute Force ADS 2. Inicialmente, la utilidad se creó para forzar contraseñas en el panel de administración del enrutador, pero está claro que puede serlo. utilizado contra cualquier otro recurso con protección similar. La utilidad funciona, pero es claramente tosca. Por ejemplo, el desarrollador no proporciona fuerza bruta, sino solo fuerza bruta utilizando un diccionario.

Seguramente has oído hablar de un programa tan sensacional para deshabilitar servidores web como Slowloris. El principio de su funcionamiento es crear y mantener el número máximo de conexiones con un servidor web remoto, evitando así que nuevos clientes se conecten a él. Entonces, ¡AnDOSid es un análogo de Slowloris directamente en tu dispositivo Android! Te contaré un secreto: doscientas conexiones son suficientes para garantizar un funcionamiento inestable de uno de cada cuatro sitios web que ejecutan el servidor web Apache. Y todo esto, ¡desde tu teléfono!

Varias utilidades

Al trabajar con muchas aplicaciones web y analizar su lógica, es bastante común encontrar datos transmitidos en forma codificada, concretamente Base64. Encode le ayudará a decodificar estos datos y ver qué se almacena exactamente en ellos. Quizás, al sustituir comillas, codificarlas nuevamente en Base64 y sustituirlas en la URL del sitio que está investigando, obtendrá el codiciado error de consulta de la base de datos.

Si necesita un editor hexadecimal, también hay uno para Android. Con HexEditor puedes editar cualquier archivo, incluidos los archivos del sistema, si elevas los derechos del programa a superusuario. Un excelente reemplazo para un editor de texto estándar, que le permite encontrar fácilmente el texto deseado y cambiarlo.

Acceso remoto

Una vez que tenga acceso a un host remoto, deberá poder utilizarlo. Y para ello necesitamos clientes. Comencemos con SSH, donde ConnectBot ya es el estándar de facto. Además de una interfaz conveniente, brinda la capacidad de organizar túneles seguros a través de conexiones SSH.

Un programa útil que le permite conectarse a un escritorio remoto a través de servicios RDP o VNC. Estoy muy contento de que sean dos clientes en uno; no es necesario utilizar herramientas diferentes para RDP y VNC.

Un navegador MIB especialmente escrito para Android, con el que puedes gestionar dispositivos de red mediante el protocolo SNMP. Puede resultar útil para desarrollar un vector de ataque en varios enrutadores, porque la cadena de comunidad estándar (es decir, una contraseña de acceso) para la gestión mediante SNMP aún no ha sido cancelada.

iOS

La plataforma iOS no es menos popular entre los desarrolladores de utilidades de seguridad. Pero si en el caso de Android los derechos de root eran necesarios solo para algunas aplicaciones, en los dispositivos Apple casi siempre se requiere jailbreak. Afortunadamente, incluso para el último firmware de iDevices (5.1.1) ya existe una herramienta de jailbreak. Además del acceso completo, también obtienes un administrador de aplicaciones alternativo, Cydia, que ya contiene muchas utilidades.

Trabajando con el sistema

Lo primero que quiero empezar es instalar el terminal. Por razones obvias, no está incluido en la entrega estándar del sistema operativo móvil, pero lo necesitaremos para ejecutar las utilidades de la consola, de las que hablaremos más adelante. La mejor implementación de un emulador de terminal es MobileTerminal: admite múltiples terminales, gestos de control (por ejemplo, para enviar Control-C) y, en general, impresiona por su consideración.

Otra opción más compleja para acceder a la consola del dispositivo es instalar OpenSSH en él (esto se hace a través de Cydia) y conectarse localmente a través de un cliente SSH. Si utiliza el cliente adecuado como iSSH, que tiene un increíble control de pantalla táctil, entonces este método es incluso más conveniente que usar MobileTerminal.

Intercepción de datos

Ahora que tienes acceso a la consola, puedes probar las utilidades. Comencemos con Pirni, que pasó a la historia como un rastreador completo para iOS. Desafortunadamente, el módulo Wi-Fi estructuralmente limitado integrado en el dispositivo no se puede cambiar al modo promiscuo necesario para la interceptación normal de datos. Entonces, para interceptar datos, se utiliza la suplantación de identidad ARP clásica, con la que todo el tráfico pasa a través del propio dispositivo. La versión estándar de la utilidad se inicia desde la consola, donde, además de los parámetros de ataque MITM, se especifica el nombre del archivo PCAP en el que se registra todo el tráfico. La utilidad tiene una versión más avanzada: Pirni Pro, que cuenta con una interfaz gráfica. Además, puede analizar el tráfico HTTP sobre la marcha e incluso extraer automáticamente datos interesantes (por ejemplo, nombres de usuario y contraseñas), utilizando expresiones regulares que se especifican en la configuración.

El conocido rastreador Intercepter-NG, sobre el que hemos escrito varias veces, ha tenido recientemente una versión para consola. Como dice el autor, la mayor parte del código está escrito en ANSI C puro, que se comporta igual en casi cualquier entorno, por lo que la versión de consola funcionó desde el principio tanto en escritorio Windows, Linux y BSD como en plataformas móviles, incluido iOS. y Android. La versión de consola ya implementa la captura de contraseñas transmitidas a través de una variedad de protocolos, la interceptación de mensajes de mensajería instantánea (ICQ/Jabber y muchos otros), así como la recuperación de archivos del tráfico (HTTP/FTP/IMAP/POP3/SMTP/SMB). Al mismo tiempo, están disponibles funciones de escaneo de red y ARP Poison de alta calidad. Para un correcto funcionamiento, primero debes instalar el paquete libpcap a través de Cydia (no olvides habilitar los paquetes de desarrollo en la configuración). Todas las instrucciones de inicio se reducen a configurar los derechos correctos: chmod +x intercepter_ios. A continuación, si ejecuta el rastreador sin parámetros, aparecerá una interfaz Itercepter interactiva y clara que le permitirá lanzar cualquier ataque.

Es difícil de creer, pero esta sofisticada herramienta para implementar ataques MITM finalmente fue trasladada a iOS. Después de mucho trabajo, logramos crear un puerto móvil completo. Para evitar tener que bailar con una pandereta alrededor de las dependencias durante la autocompilación, es mejor instalar un paquete ya creado usando Cydia, después de agregar theworm.altervista.org/cydia (repositorio TWRepo) como fuente de datos. El kit también incluye la utilidad etterlog, que ayuda a extraer varios tipos de información útil del volcado de tráfico recopilado (por ejemplo, cuentas de acceso FTP).

Análisis de redes inalámbricas

En versiones anteriores de iOS, los artesanos ejecutaban Aircrack y podían romper la clave WEP, pero lo comprobamos: el programa no funciona en dispositivos nuevos. Por lo tanto, para estudiar Wi-Fi, tendremos que contentarnos únicamente con escáneres de Wi-Fi. WiFi Analyzer analiza y muestra información sobre todas las redes 802.11 disponibles a su alrededor, incluida información sobre SSID, canales, proveedores, direcciones MAC y tipos de cifrado. La utilidad crea gráficos visuales en tiempo real basándose en los datos presentes en el aire. Con un programa de este tipo, es fácil encontrar la ubicación física del punto si de repente lo olvida y, por ejemplo, mirar el PIN de WPS, que puede resultar útil para conectarse.

Escáneres de red

¿Qué programa utiliza cualquier probador de penetración en cualquier parte del mundo, independientemente de sus metas y objetivos? Escáner de red. Y en el caso de iOS, este será probablemente el conjunto de herramientas Scany más potente. Gracias a un conjunto de utilidades integradas, puede obtener rápidamente una imagen detallada de los dispositivos de red y, por ejemplo, de los puertos abiertos. Además, el paquete incluye utilidades de prueba de red como ping, traceroute, nslookup.

Sin embargo, mucha gente prefiere Fing. El escáner tiene una funcionalidad bastante simple y limitada, pero es suficiente para el primer contacto con la red de, digamos, una cafetería :). Los resultados muestran información sobre los servicios disponibles en máquinas remotas, direcciones MAC y nombres de host conectados a la red escaneada.

Parecería que todo el mundo se ha olvidado de Nikto, pero ¿por qué? Después de todo, puedes instalar fácilmente este escáner de vulnerabilidades web, escrito en un lenguaje de script (es decir, Perl), a través de Cydia. Esto significa que puedes iniciarlo fácilmente en tu dispositivo con jailbreak desde la terminal. Nikto estará encantado de proporcionarle información adicional sobre el recurso web probado. Además, puede agregar sus propias firmas de búsqueda a su base de datos de conocimiento con sus propias manos.

Esta poderosa herramienta para explotar automáticamente las vulnerabilidades de SQL está escrita en Python, lo que significa que una vez que instale el intérprete, podrá usarlo fácilmente directamente desde su dispositivo móvil.

Control remoto

Muchos dispositivos de red (incluidos los costosos enrutadores) se administran mediante el protocolo SNMP. Esta utilidad le permite escanear subredes en busca de servicios SNMP disponibles con valores de cadena de comunidad conocidos previamente (en otras palabras, contraseñas estándar). Tenga en cuenta que la búsqueda de servicios SNMP con cadenas comunitarias estándar (públicas/privadas) en un intento de obtener acceso a la administración de dispositivos es una parte integral de cualquier prueba de penetración, junto con la identificación del perímetro en sí y la identificación de servicios.

Dos utilidades del mismo fabricante están diseñadas para conectarse a un escritorio remoto mediante los protocolos RDP y VNC. Hay muchas utilidades similares en la App Store, pero estas son las que son especialmente fáciles de usar.

Recuperación de contraseña

El legendario programa que ayuda a millones de piratas informáticos de todo el mundo a “recordar” su contraseña ha sido trasladado a iOS. Ahora puedes buscar contraseñas de servicios como HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 y muchos otros directamente desde tu iPhone. Es cierto que para un ataque más eficaz es mejor abastecerse de buenos diccionarios de fuerza bruta.

Todo el mundo conoce de primera mano la vulnerabilidad que supone el uso de contraseñas estándar. Pass Mule es una especie de directorio que contiene todo tipo de inicios de sesión y contraseñas estándar para dispositivos de red. Están convenientemente organizados por nombre de proveedor, producto y modelo, por lo que encontrar el que necesita no será difícil. El programa está diseñado más bien para ahorrar tiempo en la búsqueda del manual del enrutador, el nombre de usuario y la contraseña estándar que debe averiguar.

Explotación de vulnerabilidades

Es difícil imaginar una utilidad más pirateadora que Metasploit, y eso es lo que concluye nuestra revisión de hoy. Metasploit es un paquete de varias herramientas cuya tarea principal es explotar vulnerabilidades en el software. Imagínese: alrededor de 1000 exploits confiables, probados y necesarios en la vida diaria de un pentester, ¡directamente en su teléfono inteligente! Con la ayuda de una herramienta de este tipo, realmente podrá establecerse en cualquier red. Metasploit no solo le permite explotar fallas en las aplicaciones del servidor: también hay herramientas disponibles para atacar las aplicaciones del cliente (por ejemplo, a través del módulo Browser Autopwn, cuando se inserta una carga útil de combate en el tráfico del cliente). Aquí hay que decir que no existe una versión móvil del kit de herramientas, sin embargo, puede instalar un paquete estándar en un dispositivo Apple usando .



gastrogurú 2017