Мобильная безопасность

Статья Nethunter 3.0: Mana Wireless Toolkit

  • 7 029
  • 2
Приветствую уважаемых участников и гостей форума!
После небольшого перерыва, хочу продолжить серию статей, посвященных детальному обзору инструментов Kali Nethunter 3.0
В этой статье, речь пойдет про Mana Wireless Toolkit - набор утилит и скриптов для реализации векторов комплексных MITM-атак на 802.1х Wi-Fi точки доступа.

Сначала немного истории, Mana Toolkit впервые был представлен широкой публике на хакерской конференции DEFCON-22 в 2014 году, специалистами по безопасности компании SensePost
По сути это модифицированный hostapd, способный программно поднимать rogue AP (мошенническую точку доступа) и набор скриптов для реализации нескольких векторов MITM-атак с использованием Bettercap и Bdfproxy, а также незаметно проводить атаки на точки доступа в режиме безопасности WPA2-Enterprise, с аутентификацией с помощью RADIUS-сервера.

Теперь давайте подробнее рассмотрим интерфейс и возможности версии этого инструмента для Kali Nethunter 3.0...

Wi-Fu в Nethunter 3.0: WiFite

  • 11 405
  • 15
U
Приветствую уважаемых участников и гостей форума!
Продолжаем тестировать возможности Nethunter 3.0 и предположим у нас есть задача провести пентест "небольшой дом./конторка без админа_сети wi-fi", можно по старинке: рюкзак (ноутбук + Alfa + vnc и пр.) а теперь можно с этим...
nethunter.jpg


Детальное знакомство, начнем с хорошо знакомой пользователям Kali, утилиты , в интернете легко гуглятся сотни мануалов и видео роликов описывающих побробности работы с Wifite, статья не об этом, новичкам следует сначала погуглить, моя цель продемонстрировать самый вероятный вектор атаки и имитировать действия атакующего при проведении аудитов сети 802.11 WPA2 для перехвата handshakes и последующего брута ключа по словарю.

Внимание:У многих пользователей десктоп Kali и Nethunter wifite не ловит хендшейки, проблема лечится запуском из терминала: wifite --aircrack

WiFite автоматически позволяет провести WPS...

Статья Обзор возможностей Kali Nethunter 3.0: Первое знакомство

  • 39 734
  • 17
U
Приветствую уважаемых участников и гостей форума!
В первую очередь, хочу всех поблагодарить за интерес и комментарии к предыдущей статье, сегодня в качестве обзорной экскурсии, мы поближе познакомимся с инструментами Kali Nethunter 3.0 и рассмотрим основные возможности дистрибутива.
Итак, что же такое NetHunter? Строго говоря, это практически тот же самый, хорошо знакомый Kali Linux, установленный поверх основной ОС и работащий внутри chroot-окружения, другими словами дистрибутив фактически работает в рамках изолированного окружения, без взаимодействия с основной ОС, посредством переноса корневого каталога в другую директорию. NetHunter, так же имеет собственное графическое окружение рабочего простанства XFCE, доступное с помощью любого VNC-клиента. К ключевым особенностям дистрибутива, так же следует отнести наличие собственного кастомного ядра для каждого из поддерживаемых устройств, что...

Статья Установка Kali Nethunter 3.0 на Nexus 5X

  • 46 389
  • 79
wall.png

Приветствую уважаемых участников форума!
Буквально на днях, я стал счастливым обладателем LG Nexus 5X H791 на Android 7.1.2 Nougat,
с целью вывести пентест на новый уровень, используя удобство форм-фактора мобильного телефона, поэтому хочу посвятить эту статью - установке Kali Nethunter 3.0 на Nexus 5X

Итак, процесс установки можно разделить на несколько основных этапов:
1. Подготовительный этап (оборудование и драйвера)
2. Разблокировка загрузчика Bootloader
3. Установка TWRP сustom recovery - набор утилит для редактирования/восстановления Android ROM
4. Получение Root привилегий
5. Установка Kali Nethunter 3.0

Приступим к созданию "хакафона":

1. Подготовительный этап
Оборудование:
1) OTG кабель USB-typeC - переходник для подключения компу
2) Стандартный кабель USB 2.0 male - male (важный момент, после покупки OTG, мне пришлось второй раз ехать за ним в магазин)
3) Комп на Windows

Необходимое ПО:
1) ADB/Fastboot (Android Debug Bridge) - является...

Статья Взлом Android - устройства. (Backdoor-apk + HTA server)

  • 51 460
  • 71
Всем привет! В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.

Для начала нам потребуется софт, для того, чтобы поместить полезную нагрузку в APK – файл. Мы будем использовать Backdoor-apk, скачаем его с Github командой:

> git clone https://github.com/dana-at-cp/backdoor-apk.git

upload_2016-12-5_13-27-3.png


Затем установим все необходимые библиотеки.

> apt-get install lib32stdc++6 lib32ncurses5 lib32z1

upload_2016-12-5_13-27-30.png


Теперь нам понадобится приложение, в которое мы будем «вшивать» полезную нагрузку, для этого перейдем на сайт apk4fun.com и выберем понравившееся. Сразу оговорюсь, что я перепробовал порядка ста приложений, но большинство из них не компилировалось, при попытке записать нагрузку в него. Еще какая-то часть работала с ошибками. Так же я сталкивался с...

Статья Android WebView Exploit или взлом андроида по ссылке

  • 22 879
  • 26
Итак всем привет.Пост для совсем новичков)) Бывалые наверняка его юзали, но тут на форуме описания этого эсплойта еще не видел)
Сегодня мы узнаем о еще одном очень легком способе взлома андроид устройств версии не больше (4.2.x)

5.png


Если устройства с андроидом выше версии то смотрите эту статью

И так если вы обнаружили в своем сегменте сети (на одном WiFi к примеру ) или заведомо известно что ваша жертва использует девайс на андроиде версии ниже чем 4.2.x то этот эксплоит вам подойдет.

И так все что нам понадобиться:

1) Запустить метасплоит
2) Выбираем наш эксплойт:
Код:
use exploit/android/browser/webview_addjavascriptinterface
[IMG...

Статья Эксплойт Stagefright или еще один способ взлома телефона на базе андроид

  • 30 359
  • 63
Добрый вечер, я хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку. Сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали...

Для этого мы будем использовать эксплойт Stagefright. Запускаем метасплойт командой msfconsole.
Дальше все делаем согласно скринам, я думаю так будет более понятно.

Указываем IP атакующего компа,порт,и другие данные...кто не знает свой ip, это можно сделать командой:
Код:
ifconfig

2.jpg


После запуска эксплойта, сгенерируется ссылка и запуститься сервер.Ссылку забрасываем жертве.

3.jpg


Итогом всему у вас будет открытая сессия.

4.jpg

Всем спасибо за внимания, удачного пентеста.

Статья Взлом Android-устройства

  • 54 996
  • 108
Привет! В этой публикации, я опишу действенный способ взлома телефона под управлением ОС Android. Он основывается на сшивании полезной нагрузки с APK файлом.

Для начала скачаем любую программу под Android ( я выбрал, для примера CCleaner) с сайта , попробуем, для начала, на ней.

Затем скачиваем для нашей Kali Linux софт под названием Spade. Для этого пишем в терминале следующее:
Код:
git clone https://github.com/suraj-root/spade.git


После успешного выполнения команды, вводим следующее:

> ./spade.py /root/Desktop/ccleaner.apk (тут мы указываем программе, с каким файлом она должна работать)

После запуска указанной команды вас встретит меню, в котором необходимо будет выбрать тип пайлоада (я выбирал 3), затем она попросит вас указать адрес хоста, на который полезная нагрузка будет «стучаться» в попытке установить соединение. Так же необходимо будет ввести порт.

> lhost > 192.168.0.103

> lport >...

Статья Взлом паролей WPA2-PSK с помощью Aircrack-Ng

  • 56 055
  • 24
После разработки Wi-Fi в конце 1990-х годов для обеспечения безопасности беспроводных коммуникаций был создан эквивалент конфиденциальности проводных сетей. WEP оказался крайне несовершенным и легко взламываемым стандартом. Частично тема была затронута в моём руководстве по взлому Wi-Fi для начинающих.

Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно).

Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать.

В данном руководстве, входящем...

Статья Некоторые инструменты для взлома на андроид устройства

  • 6 895
  • 0
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эти приложения, чтобы использовать их для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб.

OS Android – Linux-подобная операционная система, в которой разработчики имеют возможность создавать приложения для взлома самой системы Android и других приложений. В данной статье мы расскажем о программном обеспечении для Android, которое позволит превратить любое мобильное устройство в хакерский гаджет. Большинство описанных ниже программ требует root права.

User-friendly хакерские утилиты
Эти хакерские утилиты просты в использовании, к тому же в большинстве из них удобный графический интерфейс, который позволяет пользователям легко управлять и...