Конкурс Мобильная лаборатория на Android для тестирования на проникновение

Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума!
В одной жизни Вы - Томас Андерсон,
программист в одной крупной уважаемой компании.
У Вас есть медицинская страховка,
Вы платите налоги
и ещё - помогаете консьержке выносить мусор.
Другая Ваша жизнь - в компьютерах,
и тут Вы известны как хакер Нео»
...(фильм Матрица)
Главная.jpeg

Внимание! Вся информация в данной статье предоставлена в ознакомительных целях. Статья не рекомендуется к чтению тем, кто не знаком с таким понятием, как «полный Root».

В данной статье проведу апробацию > тридцати мировых hacktools, разработанные/портированные под Android. Некоторые инструменты являются PRO-tools, «некоторые игрушками», а какие-то требуют custom kernel. Большинство приложений запрашивают Root-права. Инструменты предлагаются конечному пользователю под различными кибер-лицензиями, это не может не радовать (в ознакомительных целях)! Некоторые PRO-hacktools вы не встретите в GP, а о некоторых, возможно, «услышите» впервые. В любом случае, Android ОС не стандартизированная и одни и те же кросс-компилированные проги, под одну и ту же архитектуру, могут «летать», требовать «костылей» или не работать вовсе.

У транснациональной корпорации Google, помимо пользовательского соглашения и политики конфиденциальности и безопасности, имеются: Google Play о распространении программных продуктов; (в том числе, удовлетворение жалоб от пубертатных девиц на хамство разработчика и неприемлемый контент); бой разработчикам явных hacktools и тд. Проще говоря, монопольная техническая политика GP перетекает в политическую технику. И такой расклад обычно не притормаживает технически-подкованных пользователей/разработчиков Android-гаджетов/приложений в бесконечных поиска Сиболы.

Особо неуклюжим, рекомендуется не проявлять повышенный интерес к описываемым здесь инструментам. Топором, которым вы колите лучину для растопки печи - эти действия характеризуются в рамках закона. Тот же топор в руках палача - это уже преступление и наказание. Некоторые приложения могут использоваться в коварных целях, а это в свою очередь противоречит не только политике Google, политике Hacktools, но и конституции некоторых стран - это уже . По этим убедительным причинам автор не призывает бело-серых шляп пользоваться «особенными» приложениями в своём урочище, не прочитав хотя бы местные законы.

[Hacktools] обзор приложений. АНБ и их приятели не спят, и мы тоже. Погнали…

1) Хэдлайнер Hash Suite Droid

HSD - Кубинская разработка под либеральной лицензией. Прога для брутфорса хешей на основе идеи/исходников софта JohnTheRipper, JTR - от легендарного отечественного Иисуса-криптографа, который держится в тени - А. Песляка, который немного помог (обсуждение) разработчику Alain'y довести HSD до ума.

Песляк.jpg


Софт работает на Android 3+↑. Скорость брутфорс атаки, на слабеньком гаджете за 4к рублей, дает фору в скорости подбора паролей ~40% выше, чем ПК с CPU-2х Athlon 4800+. Средней мощности девайс в своей работе, например Redmi 4x, на некоторых хешах еще задействует и GPU. По производительности в скорости подбора паролей, Redmi 4x не уступает Intel 2x T6600.
Приложение HSD энергоёмкое. И во время работы проги, например на кустарных гаджетах, крекеру нужно быть внимательным к температурному режиму батареи.

Альтернативный . Официальное ПО JTR на Windows/Linux умеет брутить 8 хешей, расширенный взломщик для Linux - 265 хешей, а Кубинский разработали и заточили под 10 популярных хешей. РЭ по HashSuiteDroid конечному пользователю не требуется, интерфейс разработан профессионалом добротно и с душой.

Приложение поддерживает брутфорс-атаку на следующие типы хеширования:
LM; NTLM; MD5; SHA1; SHA256; SHA512; DCC/2; WPA-PSK; BCRYPT.

Опции:
  • поддержка брутфорс атаки методом грубой силы, атаки по словарю, комбинированной атаки по правилам;
  • выбор количества задействования ядер CPU;
  • настройка диапазона температурного режима батареи в с° в установившемся рабочем режиме.
У взломщика имеется недостаток: отсутствие режима гибридной атаки (атака по маске). Разработчик убеждает себя, что его творение - это не взломщик паролей (приложение для персональной брутфорс атаки), а софт для аудита слабых паролей (брут БД хешей), отсюда общие правила атаки на пароли, и отсутствие в HSD гибридной атаки по маске. HSD в паре с приложением Wordlist Generator такое неудобство чуточку устраняется, но далеко не полностью.
HSD - отлажен, но не обновлялся с конца 2015 года (на предмет добавления поддержки новых хешей/маски). Причина «временной заморозки проекта» - слабая популярность приложения (ответ из Кубы).

Обзор ПО.jpeg


2)

Wordlist Generator - это приложение для генерации словарей по заданным правилам. WG поддерживает генерацию слов по пользовательскому шаблону, цифре, спецсимволу, латинице, префиксу и суффиксу. Генерация слов по выборочной маске - отсутствует.

3)

Lucky Patcher - это комбайн-приложение с внятным русифицированным интерфейсом для крекеров. Lucky Patcher-ом можно ранить и оживить (LP воюет с GP и пока побеждает), посеять смятение и возбудить. Приложение постоянно обновляется и идет в ногу со временем.

Реализована поддержка следующих функций:
  • Удаление/блокировка рекламы в Android приложениях в несколько кликов, либо индивидуальный подход данных функций к выбранному пользователем приложению, эффективность таких блокировок стремится к 100%.
  • Бесплатная покупка программ. Проксируется оформление подписки/покупки в приложение на Lucky Patcher, и делается магия. Такая фантиковая махинация проходит не 100% эффективностью для приложений, но процент везения все еще довольно высок.
  • Разборка/сборка приложений для изменения/переназначения «ненужных» разрешений у программ.
  • Заморозка/разморозка приложений/системных.
  • Резервное копирование и восстановление приложений без внешних данных.
  • Пользовательские патчи для приложений (самые разнообразные).
Без имени.jpeg


4)

SSL Capture - это частично проект. Китайская разработка, аналог и улучшенное приложение Packet Capture. Для раскрытия исходников по части перехвата/анализа https, уважаемый господин Пу выдвигает разные требования. На данный момент требование по частичному раскрытию исходников (по части https) - деликатное: собрать на Гитхабе 1000 звёзд для проекта SSL_Capture…

С помощью этого приложения перехватывается и анализируется HTTP/HTTPS трафик приложений/браузеров (100% эффективность до версии ).

Для чего это нужно? Самое простое использование приложения - это снифить запросы/ответы от приложений, и изучать слишком навязчивые проекты (метрика/реклама, кое-что похуже), отправлять негодяйские запросы в /etc/hosts (блокировка трафика и дополнение к ). Или, например, после анализа неизвестного.apk в Virustotal проверять трафик приложений, загруженных из «ненадежных источников». Или пример по жёстче: у многих была ситуация, когда знакомые/близкие просили ваш гаджет, чтобы войти в соц.сети и тд. В такой обстановке с помощью этого приложения можно снять все пароли/данные шифрованного трафика цели без палева. То есть, вкл. SSL capture, поставить булавку на браузер (чтобы жертва не смогла переключаться между приложениями, скрыть уведомления о сертификате "колокольчик удержать", отдать жертве телефон предвукашая улов.

Для изучения интернет трафика ваших приложений, возможно вы использовали на своем ПК Owasp-zap (Burp suite/Fidler), генерировали ssl-сертификат, загружали его на Android, при установке сертификата получали ошибку, скачивали с GP Root Sertificate manager и с помощью него таки устанавливали ssl-сертификат, получали «визжание и нежелание» браузеров обрабатывать страницы. Открывали Owap-zap, проксировали мобильное соединении через ПК и наблюдали за трафиком приложений на своем ЖК-мониторе.
С SSL Capture целевой объект становится проще: мобильные браузеры не сердятся на подмененный сертификат, приложения - тоже. «Браузерно-программный трафик» становится доступным в расшифрованном виде для анализа и на Android (в том числе анализ gzip и графика). Приложение корректно/персонально раскладывает все логи.txt по каталогам и подпапкам с учетом именем даты и времени - удобно, что еще скажешь.

Готово.jpeg


Вывод по SSLC: необязательно подгонять тяжёлую артиллерию, чтобы проверить «Burger King и тайная запись экрана вашего телефона»

5)

ANDRAX - это Бразильская разработка, мобильная платформа для тестирования на проникновение (не эмуляция!), разработанная специально для Android-смартфонов под либеральной лицензией «GPL+» (запрос/ответ по вопросу лицензии к разработчику, так как ни где о разрешениях нет упоминания). Что под капотом у : красивый cli-терминал; среда программирования для семнадцати популярных языков - codeHACK IDE (с подсветкой синтаксиса и подсказками); туча различных тулз для хакера (гораздо меньше чем в Kali Linux, чёрт! что за нелепое сравнение;)); и конечно - баги (в тестах одна софтина из десяти опробованных не отработала, как надо). На игровом поле «Бразильский футболист» ведет себя как обычный дистрибутив Linux, но более мощный, чем обычный дистрибутив!
Системные требования ANDRAX впечатляют: 4+Гб современной ROM Android 5+, Busybox, SuperSu/Magisk (именно эти приложения для управления Root-правами, а не дефолтные, поставляемые с некоторыми прошивками).

Чат проекта в Telegram уже оккупировали большинство любознательных повстанцев сериала Mr. Robot, осада админа грозит со всех стран. Помимо мессенджера, следы присутствия разработчика можно найти на однотипных ресурсах - посвященных ИБ (в том числе и в письмах рассылки Openwall).
Направление продукта, от разработки до поддержки, курируются «цифровой личностью», не зная усталости, в одном лице. Поэтому сравнивать, пока что сырой ANDRAX VS NetHunter - некорректно, но можно поспорить на тему ANDRAX-Termux.
ИМХО: для поддержки жизнедеятельности подобные продукты, как ANDRAX, - не нуждаются в GP; будущее проекта не может быть безоблачным в лице боевого квада - Mr.Robot, но свою какую-то аудиторию, в мире мобильного крекинга, эта разработка обязательно подберет.
А еще фразы разработчика ANDRAX можно разобрать на цитаты:

Разраб.jpeg

«Не будь злым, но будь КРЕКЕРОМ!»
«Мы профессионалы безопасности, а не пираты!»
«Будущее хакерства мобильно!»
«Только метеорит размером с Калифорнию может решить проблему 3.»
«Любой Android смартфон без рут-доступа принадлежит производителю, а не пользователю»
«Их более 50 разработчиков, а я один»
«Слушай сюда сопляк, мир больше чем Debian, я программирую свои дистрибутивы, ядра Linux и Android на ПК дольше, чем ты смотришь Mr.Robot».
Готово.jpeg


6)

Kali Linux NetHunter - лидер, первая PRO платформа для тестирования на проникновение под Android. Системные требования KLN ~ как у ANDRAX (платформы конкуренты). Софт официально разработан под Nexus и OnePlus, по факту можно установить и на любые другие девайсы (для полноценной работы в среде NetHunter, на fuck-прошивках требуется решение проблемы с kernel).

Kali.jpg


7)

- Отечественная разработка. Сетевой снифер, позволяющий подглядывать за серфингом пользователей, перехватывать пароли из нешифрованного трафика.
Успешно реализует атаку ARP-spoofing. Осуществляет перехват и анализ сетевого нешифрованного трафика клиентов wifi сети. Заявлена атака dns-spoofing, но в силу развития безопасности IT, на сегодняшний день данная атака практически ни где не актуальна. Прога требовательна к ресурсам (Sslstrip), спустя некоторое время после запуска программы, слабые аппараты уходят в reboot.

интерсептер.jpeg


Изначально приложение располагалось в GP, но затем политическая техника «добралась» до разработчика и его кода. Событиями позже, неудовлетворенный Google (своим наказанием: удалением приложения из GP) развернул осаду советского веб хостинга, где успешно по сей день живет и развивается проект Intercepter-ng.

интерцептер.png


7)

tPacketCapture - Японская разработка. Приложения захватывает (снифит) трафик сохраняет в формате «.pcap». Для полноценного анализа «жатвы урожая» необходим ПК с ПО tcpdump/xplico/wireshark.

8)

zANTI – разработка USA. Комбайн-приложение для сетевой безопасности.

Поддерживаемый функционал:
  • Программа упорно и долго сканирует wifi сеть (nmap, с поддержкой скрипта поиска уязвимостей, ищет vulnerability и не стесняется их тут же проэксплуатировать (опциональная настройка перед стартом).
  • MITM атаки – просматривать нешифрованный трафик жертвы, перехватывать логины/пароли.
  • Рабочий, но особенный DNS-spoofing! (редирект со всех веб сайтов http > http(s) сайт).
  • Запись логов.
zANTI - это бесплатное приложение от коммерческой конторы, присутствует адекватная поддержка, ПО обновляется.

Готовое.jpeg


9)

- поржавевший комбайн-приложение для пентестера. В наличии интегрированный Metasploit RPCd; инструменты для MITM атак. После установки/запуска/автообновления cSploit весит ~300мБ.
На официальном сайте висит предупреждение, что ночные сборки могут содержать проблемы, но, чтобы вот так! Внимание! при неудачном автообновлении ночной сборки cSploit, софт работает : форматирует флэш накопитель, специально тестировал прогу на такое поведение несколько раз.

Заявленный функционал:
  • Сканирование сети на открытые порты/ОС;
  • Интегрированная трассировка;
  • Интегрированная структура Metasploit RPCd, поиск узлов на наличие уязвимостей с помощью демона Metasploit, настройка параметров эксплойта, создание консольной оболочки на эксплуатируемых системах;
  • Подделка пакетов TCP / UDP;
  • Замена изображений, текста и видео на не зашифрованных веб-страницах;
  • JavaScript-инъекция - внедрение своего собственного javascript-а на не зашифрованных веб-страницах;
  • Перехват паролей http трафика;
  • Захват сетевого трафика в формате «.pcap»;
  • DNS-спуфинг;
  • Session Hijacking - манипуляции с не зашифрованными куки и их клонирование.
Что работает по факту:
  • Иногда перехватываются логины и пароли из нешифрованного трафика жертвы, при это все жутко тормозит на стороне атакуемого;
  • Сканирование портов;
  • Захват сетевого трафика в формате «.pcap».
Все, что заявлено в cSploit чуть выше, имело место быть несколько тысячелетий лет назад. Софт не обновлялся с середины 2016г. Metasploit RPCd проблемный и не запускается на многих современных гаджетах. Большинство инструментов MITM не работает на сегодняшний день. Это пример того, какое приложение не следует устанавливать на свой Android.

Готово.jpeg


10)

Kayra - это Турецкая разработка: сканер уязвимостей веб-приложений в тестировании на проникновение. Он способен сканировать “широкий спектр” известных уязвимостей на веб-сайтах. По окончанию своей работы-сканирования, KtPL выдает нехилый лог-отчет.

Поддерживаемые функции:
  • проверка веб сайта на различные google-дорки (по интегрированной в приложение google hacking database);
  • сканер каталогов/XSS веб сервера (на основе ошибок в конфигурации системы);
  • Брутфорс CGI;
  • Генератор хешей md5/SHA1/SHA256;
  • Расширенный брутфорс AES-шифрования - в бесплатной версии не работает.
Готово.jpeg


11)

Andro Hackbar - комбайн-приложение для пентестера. Филиппинская разработка, созданная энтузиастами под впечатлением аддона hackbar для FireFox браузера.

Функционал:
  • применение к веб сайтам SQL/XSS/LFI атак;
  • поиск админок на сайте;
  • просмотр кода веб страницы;
  • экстракт всех ссылок из веб страницы;
  • дешифрация хешей md5 (используется БД md5.gromweb.com);
  • работа с различными кодировками (beta функция).
Готово.jpeg


12)

Droidbug SQLI Spyder - приложение сканер/проверки веб сайтов на уязвимости к SQL-инъекциям; XSS-атак. В DSS-арсенале заявлен “анализатор шифрования” md5/sha1/sha256/root13 base32-64, который работает в астабильном режиме.

Готово.jpeg


13)

DroidSQLi - приложение для проверки веб сайтов на некоторые уязвимости к SQL-инъекциям.

SQL.png


14)

Macchanger - приложение для подмены mac-адреса (идентификатора устройства во внутренней сети) wifi-адаптера. Независимо от Root-прав или производителя адаптера, на некоторых прошивках отсутствует возможность смены mac-адреса. Эта «проблема» обновления BusyBox, и иногда проблема тех, кто собирал/компилировал fack-прошивку.

Macchanger.png


15)

Arcai.com's NetCut - это приложение для DoS-атаки на всех сетевых пользователей Wifi сети, либо отказ в обслуживании конкретного сетевого узла, либо регулируемое обрезание скорости на конкретных Wifi-хостах. Реализовать атаку на различные узлы сети (телевизор, смартфон, xbox) возможно, если вы подключены к этой же сети. Поддержка режима монитора wifi-адаптера со стороны атакующего не требуется.

Screenshot_20181219-121501.png


16)

- это приложение для DoS-атаки на web-сервер. Стресс-тестирование сети: атаку на сайты можно проксировать в Orbot через Tor, но в таком случае, увеличивается вероятность ненароком «загасить свой доступ через сервера Tor», и получить не очень взрывной пост-результат. Скорость флуда (скорость нагрузки на сервер) можно плавно повышать, увеличивая размер текстового поля. При одной и той же скорости - эффективнее метод атаки «http», обрушивает (в том числе перегружает CPU) apache2 (персональный VDS на Amazon) мене чем за минуту.
Разработчик опубликовал все исходные коды в сети, и обещал скрыться в далёком 2009 году, спустя несколько лет был замечен на Github-e.

Мне удобнее, я приведу пример успешной DoS атаки: Android на локальный веб сервер.

Screenshot_20181219-122055.png


Готово.jpeg


Готово2.jpeg


17)

WPS Wifi Checker Pro - Испанская разработка. Приложение для атаки на wps-роутера wifi-сети. Успешность атаки зависит от эксплуатируемого железа на стороне жертвы. В случае успешной (быстрой) атаки происходит подключение к сети жертвы.

Готово.jpeg


18)

Hijacker - это GUI-приложение (для тестирования на проникновение в wifi сетях, в паре с Nexmon и пропатченным ядром поддерживает режим монитора некоторых внутренних wifi-чипов) Aircrack-ng, Airodump-ng, MDK3, Reaver. Софт поддерживает запись трафика в формате «.pcap»
Требования: поддержка девайсом OTG-режима, custom kernel.

18.1)

Nexmon - это платформа для тестирования на проникновение в wifi сетях, аналогичная Hijacker, добавляет/изучает возможность переводить внутренние чипы Broadcom/Cypress в режим монитора.

Готово.jpeg


19)

Wifi password - отображает все сохраненные когда-либо в ОС пароли wifi-подключений.

20)

OsMoDroid – это Отечественная (РФ) разработка, приложение трекер для активных людей. Описание приложения (с ) довольно завуалированное:
«С помощью сервиса OsMo ваши близкие и друзья всегда будут знать, где вы находитесь»,
думаю, не хватает сложно сочинённого предложения/продолжения
«но его второстепенные функции позволяют снимать ip жертвы».

Функционал.

В OsMoDroid в один тап можно сгенерировать ссылку, в один клик – закрыть её. Переход по ссылке, отобразит для атакующего ip-адрес жертвы, user-agent/версию браузера. При включенном GPS-приёмнике у атакующего, у жертвы будет отображаться карта с местоположением/перемещением крекера в онлайн режиме, отображаться информация о заряде его батареи (проще говоря, жертва будет увлечена полученной информацией). При выключенном GPS (у атакующего) – жертве будет доступна только информация о %-заряде батареи и пустая карта. В паре с приложением можно собирать ip своих жертв, подменяя свое реальное местоположение в пределах земного шара на любое фиктивное, и даже сгенерировать простой маршрут.
Преимущество приложения – простота и правдоподобное отрицание завладеть ip-адресом жертвы.

Готово.jpeg


21)

Shodan.apk - Французская разработка с открытым исходным кодом. Приложение поисковик, ищет подключенные к сети устройства: ip-камеры, сетевые принтеры, роутеры, банкоматы, редкоземельные металлы, чтобы потом их хакнуть, но это уже работа для второго этапа и с другим ПО. В третьей фазе, например, после взлома ip-камеры, можно воспользоваться для визуализации своих трудов.

Для авторизации в приложении требуется api-ключ, который можно получить бесплатно после регистрации в поисковой системе Shodan.io (поиск с таким ключом будет доступен с ограничениями).

Готово.jpeg


22) Anonymous Email

– почтовый клиент Android для отправки анонимных писем. Бесплатная версия предоставляется пользователям с некоторыми ограничениями: доступна отправка писем, без возможности получения ответа. Письмо адресату доставляется без задержек, в заголовке письма указан адрес отправителя «noreply@anonymousemail.me». Степень анонимности у личности после отсылки письма – вопрос веры. Альтернативный вариант: Tor + (отправка/получение писем) дает более высокую степень анонимности (вера в Tor).

23)

Photo Exif Editor - это приложение позволяет подделывать различные метаданные фотографий (Exif-данные), или в один клик очищать все метаданные фотографий/альбомов.

Готово.jpeg


24)

PixelKnot - приложение стеганографии, позволяющее скрыть само наличие тайного послания в картинке. После скрытия приватного послания, картинку адресату нужно доставлять как «файл» (например, в мессенджерах), иначе тайное послание невозможно будет восстановить. Приложение создано авторитетной командой Guardianproject, которая с учетом параноидальных обстоятельств (в том числе и разработка «Orbot» их рук дело).

Недавно обнаружил ?уязвимость? способ определять: содержит ли фото тайное послание (длину сообщения) или нет, после ряда экспериментов направил разработчикам репорт, пока нет ответа.

pixelknot.jpg

MD5 ba46f040f21abc5135b3714b2740c982

25)

Orbot - прокси-приложение в комплекте с Tor. Orbot позволяет трафику приложений/браузеров «ходить» через зашифрованные соединения Tor. Orbot в связке с браузерами Orfox, Tor Browser, InBrowser позволяет сохранять высокий статус анонимности и посещать даркнет.

26)

InBrowser - разработка USA. Браузер, который успешно интегрируется с Tor. В тестировании браузеров, пруф-тесты на предмет анонимности, InBr. показал лучший результат среди конкурентов: FirefoxFoxux браузер; разрывные пули дум-дум DuckDuckGo Privacy Browser.
Помимо добавления случайной строки в агент браузера, и обфускации заголовка «Referer», InBr. поддерживает интересную функцию: выбор/подмена агента браузера: Android-Iphone-iPad-Firefox-Chrome-IE (см. скрин). После смены пола браузера такого трюка сайты видят в своих логах фиктивную модель устройства. Для поддержки статуса анонимной личности, в браузере необходимо отключить Java-скрипты. Независимо от усиления попыток конспирологии, с включенным Java, браузер сливает уникальный отпечаток, который присущ текущей модели гаджета. Если canvas fingerprint можно свести (по опыту - смена прошивки), то webgl fingerprint - нельзя (это уже отдельная статья (черновик) по объему более этой).
Из политики конфиденциальности: «В случае сбоя InBrowser мы собираем журнал сбоев, который содержит ограниченную информацию о версии вашего приложения, вашей операционной системы, конфигурации вашего оборудования, используемом вами устройстве и некоторых данных памяти» - вполне приемлемо на сегодняшний день.

Готово.jpeg


27)

- Немецкая разработка с открытым исходным кодом. Совместимая со стандартом Open pgp программа, которая умеет работать с ключами шифрования в полном объеме. OK может быть интегрирована в почтовый клиент . В таком случае, в письмах по почте можно передавать секретную информацию, а перед отправкой/прочтением письма, данные автоматически шифруются/дешифруются получателем/отправителем pgp-ключом.

28)

Root Certificate Manager - приложение для манипуляции корневыми сертификатами Android устройства (экспорт/импорт/удаление сертификата).

29)

- превосходная Android-клавиатура, гибкая в настройках, имеет стрелки и клавишу «Tab», необходимые для работы в Termux/ANDRAX/CLI/SSH. Клава иногда пропадает из GP.

30)

Text Converter - это приложение может раскодировать/закодировать текст из/в base32/64; Ascii; кириллицу из url и еще два десятка вида кодировок. Прога работает со штрих/QR-кодами, поддерживает хеширование в MD5/SHA1/256/384/512. У поддержка хешей в два раза больше.

31)

SnoopSnitch - это open source приложение из немецкой . SnoopSnitch разработан для тестирования “обновление системы безопасности Android” + тест безопасности мобильной сети»
Для сканирования девайса на предмет уязвимостей, требуется подключение к БД в интернете. По окончанию сбора информации, и пруф-теста ОС Android, пентестеру предоставляется подробный отчет о дырявости подопытного устройства.

Готово.jpeg


32)

OONI Probe - это разработка проекта Tor. Приложение называет себя “открытой обсерваторией сетевых помех”. Пруф-тесты к подключенной сети вычислят скорость/качество лини и оповестят пентестера о наличии/отсутствии, в том числе, возможной степени интернет-цензуре в данной сети. Так же с помощью этого приложения можно открыть для себя новые сайты - посвященные ИБ.

ООНИ.jpeg


33)

IANA port database - Британская разработка. Приложение проверка: на каком порту работает какая-либо «официальная утилита» и наоборот. База постоянно в актуальном состоянии. Аналог приложения, команда «less /etc/services» в GNU/Linux.

Screenshot_20181220-133158.png


34) Scaner. Utilities. .

Четыре комбайнера комбайна, имеющие сходный функционал.
  • * Быстрое сканирование сети (к подключенной) на присутствие устройств/вторжений (отображаются ip/mac адреса и названия производителей устройств).
  • * IP calculator. Расчет в dec/hex количества хостов в любой подсети (.0/24...5/32 и т. пд.).
  • * Whois. Идентификация владельца/компании ip-адреса/доменного имени.
  • * DNS Lookup. Преобразование ip-доменное имя-ip. Аналог команды «nslookup» в GNU/Linux.
  • * Traceroute. Служебная утилита, предназначенная для определения маршрутов следования пакетов в сетях TCP/IP.
  • * Root Scaner. Утилита удаленного/локального сканирования заданного диапазона портов выбранных адресов (аналог nmap по части сканирования, без поддержки специфичных скриптов).
  • * Netstat. Утилита мониторинга сети (к подключенной).
  • * Ping. Пинг узла в сети.
  • * Telnet. Сетевая утилита для удаленного терминального подключения к ПК.
  • * PublicIP. Проверка своего публичного ip адреса/провайдера.
  • * SSL Check. Проверка сайта: версия протокола, сертификата и удостоверяющего центра сертификации.
  • * Просмотр arp-таблицы (Landroid).
  • * Sniffer. До недавнего времени, в функционал входила сниффер-утилита, которая успешно записывала трафик, в том числе и запись трафика в режиме модема, в файл.pcap. По каким-то причинам разработчик урезал функционал и убрал упомянутую утилиту.
Готово.jpeg


35)

Total Commander - файловый менеджер, который умеет многое (аналог ), в том числе: подключаться к ПК (по SMB протоколу); к облаку (Гугл/Яндекс/тп.); к удаленному серверу для передачи файлов по защищенному SFTP протоколу.
Как часто бывает: «У плотника свои ворота всех хуже» отсутствие не только шифрования, но и никакой защиты от arp-spoofing-а. TC позволяет создать на рабочем столе ярлык с параметрами любого файла в ОС Android. При создании ярлыка (/proc/net/arp, выбора используемого приложения/значка для работы с файлом, например ), на рабочем столе появится «приложение». Тап в один клик по «arp-значку» позволяет проверить arp-таблицу и убедиться, что на Босса не идет атака spoofing-ом.

36)

JuiceSSH - мобильный SSH клиент, который позволяет подключиться к удаленному серверу Kali Linux (Free VDS от Amazon) и проводить полноценное тестирование на проникновение с Android устройства.

SSH.png


На этом завершаю предложенную статью и жду Ваших комментариев: какое Android-приложение из перечисленных в статье вам больше симпатизирует, и были ли достигнуты существенные результаты с его помощью?
 

rabbit_hole

Green Team
11.12.2018
14
11
BIT
0
Думаю что можно также добавить сюда xpossed framework - тулза позволяет хукать любой вызов(системные \ пользовательские приложения) в андроиде.

установка происходит в два этапа.
  • первый - через рекавери устанавливается системный модуль
  • второй - уже в самой ос устанавливается управляющее приложение
вся работа происходит через так называемые модули.

от себя добавлю, что пробовал один раз, хотел прикрутить смену мака для вафли.
не вышло(не очень много времени уделил этому), все модули предназначенные для этого, которые лежат в офф репе хпосда - какое-то говно. сделал вывод что нужно писать самому.
а так, на мой взгляд, у софтины потенциал хороший.
и да, само-собой операции происходят на уровне приложения(хуки то там :) )и если кто-то\что-то обратиться ниже, то все всплывет наружу, как в случае со сменой мака.


насчет статьи - понравился обзор, узнал о новых и интересных инструментах умещающихся в кармане ;)
осталось найти подопытный девайс для тестов!
 

id2746

Green Team
12.11.2016
435
644
BIT
21
Отличный обзор!
За интерцептер отдельное спасибо, мощный инструмент в умелых руках ! Обожаю его.
 
  • Нравится
Реакции: Vertigo и am29f010b

r4z0r5

Green Team
03.04.2018
14
18
BIT
2
Единственные два приложения которые действительно стоит установить на рутованное ведро - IntercepterNG и Termux.
 
  • Нравится
Реакции: Valkiria
Q

QwErTyYyY

настало то время, когда я буду работать горизонтально, в теплой постеле, и на рутированом ведре, пентестить, ибо жопа уже болит за рабочим столом сидеть.
thnx за обзор, пойду по списку ставить, проверять.
 
A

am29f010b

5. ANDRAX

Инфа от разработчика сегодня такая пришла
Ребята, я хочу сказать одно, последний месяц был для меня очень тяжело.

Я думал, я хотел бы покончить со всем этим, я пытался покончить со своей жизнью.

Но сегодня я продолжаю, сегодня я собираюсь запустить крупнейшая площадка пентеста когда-либо созданных, даже более мощным, чем на компьютерных платформах...

И все это благодаря человеку, невероятная женщина.

Это дает мне смысл и желание жить и делать еще лучше.

"Джессика Елена" - это ваше имя, если вам нравится ANDRAX, если вам нравятся мои работы, спасибо ей за предоставленную мне поводы для продолжения.

Спасибо!

Обычно такая неуравновешенность присуща гениальным людям.
Будьте аккуратнее с этой платформой!
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Инфа от разработчика сегодня такая пришла
Обычно такая неуравновешенность присуща гениальным людям.
Будьте аккуратнее с этой платформой!
И всё? Автор действительно гениален.
Я бы написал ему слова поддержки,дал бы ссылку на свою статью в таком случае,думаю,для него это было бы приятно.
 
A

am29f010b

И всё? Автор действительно гениален.
Я бы написал ему слова поддержки,дал бы ссылку на свою статью в таком случае,думаю,для него это было бы приятно.

Инфа свежая, Вы все еще можете (он живой пока еще) написать слова поддержки, и ссылку дать.

@thecrackertechnology
 
A

am29f010b

Статью редактировать нельзя, добавлю в комментах.

1.HSD. Все хеши "взламывайте", как обычно, но MD5/SHA1 импортируйте по типу как [любое_имя: 04bb67a1914803ff834a4a25355ad9f3]

5. Andrax - прога, которая не отработала, как надо - это findmyhash. Разработчик подтвердил баг и внес в свой fix-list.
 
V

Valkiria

Total Commander ?
Функционал
этого файлового менеджера в роли тестирования на проникновение немного преувеличен.
Вам не кажется ?
 
A

am29f010b

Total Commander ?
Функционал
этого файлового менеджера в роли тестирования на проникновение немного преувеличен.
Вам не кажется ?
На самом деле казалось, но я посмотрел на то, что добавил до него и решил оставить приложение. Arp-таблицу невсегда удобно проверять, а TC позволяет в один клик это делать.
Защиты от arp-spoof. я не знаю, таблицу надо смотреть.
Можно конечно таблицу проверить в комбайне Landroid (указанным в статье же..)
Еще через TC по sftp я закидываю файлы на сервер Амазон для брут.форс атаки, в одном из своих видео (секр.чаты телеграм) я демонстрировал эту связку.
Вообще по отдельности инструменты не так сильны, как в связке.
 

iclfo

One Level
24.11.2018
6
2
BIT
0
:coffee:Пока читал, стойко не покидала мысль -"А почему я до сих пор мне этот заряженый кирпич-ноут на горбу таскаю?".
Автору спасибо
 

Rise_S

Green Team
28.07.2018
188
61
BIT
0
5. ANDRAX

Инфа от разработчика сегодня такая пришла


Обычно такая неуравновешенность присуща гениальным людям.
Будьте аккуратнее с этой платформой!
капец. ну его нафиг. она через час ему опять не даст и он троянов в обнову напихает
 

Rise_S

Green Team
28.07.2018
188
61
BIT
0
Вообще, по опыту - ноут лучше. Он дает больше возможностей
 
  • Нравится
Реакции: Глюк

Rise_S

Green Team
28.07.2018
188
61
BIT
0
навскидку не скажу, но где то читал, что zANTI сливает данные пользователя
 

Глюк

Red Team
03.01.2018
1 185
1 879
BIT
175
Вообще, по опыту - ноут лучше. Он дает больше возможностей
поддержу. возможно смарт или планшет мобильней, и в каких то ситуациях более предпочтительней, всё же ноут, а лучше нетбук, более функционален в плане возможностей.
 
A

am29f010b

он троянов в обнову напихает

Обнова вышла (два раза), findmyhash разработчик не смог поправить.
Добавилось крэкерских утилит.
ebwwb3rwticrgumrofhcfrole2c-1.jpeg

Что странно: на одном железе брутфорс одних и тех же хэшей, но в разных android-приложениях дает сильные различия в производительности.
Аиркряк и John в ~5раз медленне выдают пруфы, чем Хэдлайнер HSD.
Внятного ответа от разработчика не получил, моя вина (языковый барьер).

Мне очень симпатизирует инструмент HSD (к тому же сам "Иисус" мне ответил на почту на русском языке, когда я грозился, что баг нашел в JTR).
А я забыл попросить в этой статье дать звёзд проекту HSD на Гитхабе.
Вот прошу, дайте звезд. И возможно мы увидим разморозку проекта (это основная причина была).
 

Rise_S

Green Team
28.07.2018
188
61
BIT
0
Обнова вышла (два раза), findmyhash разработчик не смог поправить.
Добавилось крэкерских утилит.
Посмотреть вложение 26067
Что странно: на одном железе брутфорс одних и тех же хэшей, но в разных android-приложениях дает сильные различия в производительности.
Аиркряк и John в ~5раз медленне выдают пруфы, чем Хэдлайнер HSD.
Внятного ответа от разработчика не получил, моя вина (языковый барьер).

Мне очень симпатизирует инструмент HSD (к тому же сам "Иисус" мне ответил на почту на русском языке, когда я грозился, что баг нашел в JTR).
А я забыл попросить в этой статье дать звёзд проекту HSD на Гитхабе.
Вот прошу, дайте звезд. И возможно мы увидим разморозку проекта (это основная причина была).
Поддержим, конечно.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!