• Профессиональным авторам. Срочный заказ!

    Необходимо сделать развернутое описание каждой из наших услуг. Ограничений на объем текста нет. ЦА - руководство компаний (сухой технический текст). При отсутствии исполнителей среди участников форума, работа будет передана фрилансерам 10 февраля.

    Подробнее о заказе ...

Soft Pentest with Android Smartphone

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 454
4 301
Всем привет! В этой статье я хочу вас ознакомить с программой для Android смартфона, которая позволит выполнять аудит беспроводных сетей, напрямую со своего устройства.

Программа называется – Hijacker.

upload_2016-12-23_13-54-29.png


Hijacker –
представляет собой графический пользовательский интерфейс, для аудита беспроводных сетей с помощью airodump-ng, aireplay-ng и mdk3. И использует простое и удобное окружение для применения этих инструментов без ввода команд в консоль, копирования MAC-адресов, и прочих вещей, которые на смартфоне выполнять неудобно.

Приложение требует устройство с Wi-Fi адаптером поддерживающим режим мониторинга. Это означает, что скорее всего вам придется использовать кастомные прошивки. Nexus 5 и любое другое устройство, которое использует BCM4339 (и BCM4358 (хотя инъекции не пока не поддерживаются, поэтому нет aireplay или mdk)) чипсет будет работать с Nexmon.

Кроме того, на устройствах, которые используют BCM4330 можно использовать bcmon. В качестве альтернативы можно использовать внешний адаптер, который поддерживает режим монитора Android с OTG кабелем.

Необходимые инструменты включены в приложение. Для их установки перейдите в настройки и нажмите кнопку "Установить Сервис". Это позволит установить все необходимое в выбранную папку. Если они уже установлены, вам не нужно ничего делать. Вы также можете поместить их в любую директорию, в которую вы хотите, используя Настройки. Хотя это может привести к тому, что утилиты могут быть не обнаружены aircrack-ng . Драйвер Nexmon и утилита настроек, тоже включены. Так же необходимо иметь root права.

upload_2016-12-23_13-55-2.png


Особенности программы:

· Просмотр списка точек доступа и станций (клиентов) вокруг вас (даже скрытых)

· Просмотр активности сети (путем мониторинга пакетов), и ее клиентов

· Деаутентификация всех клиентов в сети

· Деаутентификации конкретного клиента из сети

· MDK3 Beacon флуд по списку SSID

· MDK3 DoS конкретной сети или всех

· Возможность получения WPA handshake для взлома WEP шифрования

· Статистические данные о точках доступа

· Получение информации о производителе устройства

· Фильтр по мощности сигнала точек доступа

· Работа приложения в фоновом режиме

· Копирование команд или MAC-адреса в буфер обмена, вы можете запускать их в терминале, если что-то пойдет не так

· Встроенные инструменты

· Reaver WPS cracking (pixie-dust attack используя NetHunter chroot и внешний адаптер)

· Взлом содержимого .cap файла используя словарь

· Сохранение перехваченных пакетов в формате .cap

· Создание пользовательских команд

Установка:

Перед установкой убедитесь что:

1. Ваша версия Android 5+

2. Root права получены

3. Установлен BusyBox

4. Прошивка поддерживает включение режима мониторинга беспроводного адаптера

APK Download:

Источник:
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 531
3 367
Хорошая альтернатива CSploit, который работает не стабильно (к примеру роняет сессии вместо перехвата).
 
  • Нравится
Реакции: Vander
D

DoberGroup

Хорошая альтернатива CSploit,
Это абсолютно разные программы, разное назначение, разные принципы работы.
Как их можно сравнивать? Вы же не сравниваете Aircrack-ng/MDK3 и Metasploit? Так вот Hijacker и CSplloit - это их порты для андроид
 
D

DoberGroup

Ну так cSploit для этого не преднозначен! Как Вы пытаетесь перехватывать ключ WPA, объясните?
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 531
3 367
Ну так cSploit для этого не преднозначен! Как Вы пытаетесь перехватывать ключ WPA, объясните?
Вы рассматриваете утилиту в одногранном виде. Я же Вам не про ловлю хэндшейка говорю. Схема, когда нет полноценного ноута под рукой: поднять на мобильном устройстве точку с похожим именем, который использует человек, далее перенаправить его на фейковую страницу авторизации.

Петя использует Wi-Fi RABOTA, выходя курить на улицу его сигнал пропадает, но Петя желает курить и смотреть красивые картинки. Создается похожая точка RABOTA к примеру на мобильном устройстве, с помощью cSploit мы перегоняем на фековую страничку аторизации и надеемся, что Петя пройдет аторизацию.
Если Вы сейчас скажете - пффф, нафига так сложно и т.д, то прошу заметить - ситуации бывают разные, а про Петю я случай я датирую многогодичной давностью, когда еще не было столь обширного выбора софта.
 
D

DoberGroup

Если Вы сейчас скажете - пффф, нафига так сложно и т.д, то прошу заметить - ситуации бывают разные
Не скажу, задача действительно реалистичная.
Но по поводу реализации - вопросов еще больше.
Если страница авторизации фейковая, не проще ли ее поднять на каком-то минимальном веб-сервере для андроид, пусть пишет введенное в лог? Завернуть весь трафик на эту страницу - одна строчка, ruby-комбайн для этого явно излишний.
А если страница поднята сторонним сервером, к которому Вы роутитесь через мобильную сеть, а Петю, подключившемуся к AP, cSploit-ом туда загоняете... - да, тогда действительно спрошу - зачем так сложно? Есть какие-то причины, которые я не учитываю?
Если что, из-за особенностей реализации роутинга на андроид и низкой производительности порта ruby, cSploit в таком сценарии действительно не будет сверкать стабильностью.
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 531
3 367
Не скажу, задача действительно реалистичная.
Но по поводу реализации - вопросов еще больше.
Если страница авторизации фейковая, не проще ли ее поднять на каком-то минимальном веб-сервере для андроид
все конечно проще, когда мы за ранее готовим карту проведения тестирования и имеем на руках инструменты позволяющие это сделать. В случае с Петей - было 3 гаджета, которые уже тогда были древними, Андроид 4.1 на каждом ( не жалко потерять ), поэтому говорить об уникальности вообще нет смысла, тут больше подойет слоган : на табуретках сработано.
 
D

DoberGroup

Вопрос в лоб - кто (какое устройство) раздает фейковую страницу?
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 531
3 367
Вопрос в лоб - кто (какое устройство) раздает фейковую страницу?
Удаленный сервер ( не устройство ) в Интернете, точка поднимается с полным доступ в инет, но так как нам надо что бы человек сначало зашел на фейк - мы его туда загоняем, после того, как он там прошел авторизацию, отключаем атаку и он спокойно ходит по инету, думая что все из-за того, что прошел авторизацию, а не потому что на точке и так свободный инет.
 
D

DoberGroup

Хорошо. Зачем для этого cSploit? Для этого достаточно написать 2 строчки в iptables
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 531
3 367
Эмулятор терминала, я думаю, можно считать "стандартным средством"?
Если Вы ставили cSploit, значит busybox установлен. Больше ничего и не нужно.
Зачем так, если проще быстро 1 кнопкой все рещать - тап и процес идет, тап не идет. А доп функции? Перехват сессий? Этого то не сделать.
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 531
3 367
Какой сессии? Кто эту сессию создал? Зачем ее перехватывать?
К примеру выход устроства через браузер в соц.сеть. А перехватывать, что бы показть Пете, как это не безопасно :)
 
D

DoberGroup

К примеру выход устроства через браузер в соц.сеть.
Ну это же абсолютно другая задача. Зачем Вы их в кучу смешиваете?
1. Нужно проверить wi-fi сеть RABOTA на уязвимость по вектору "социальная инженерия" методом подсовывания фейковой страницы Пете? Подсовывайте, см. выше
2. Нужно проверить уязвимость Петиного любимого веб-сервиса по вектору "перехват сессии" - перехватывайте.
Соответственно, разными способами.
Еще раз, причем cSploit к первой задаче? Вторая задача для него штатная, и он сней из всего открытого дроид-арсенала справится лучше всех. Intercepter-NG не считаем, он закрыт и к нему отсутствует доверие (и не безосновательно).
Но начали мы с чего?
Напоминаю, начали мы с Hajacker. А он - для первой задачи,
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 531
3 367
Ну это же абсолютно другая задача. Зачем Вы их в кучу смешиваете?
Потому что мы говорим о разных вещах: я о спонтанном мероприятии, Вы о продуманном. При спонтанном - работа идет тем, что есть и тем что удобнее ( для себя )
 
Мы в соцсетях: