Pentesting cu Android și Linux - dSploit

Instalare și testare

Pentesting este abrevierea „Test de penetrare”, Adică teste de penetrare, facem acest lucru pentru a verifica puterea și securitatea rețelelor, fie că suntem în casele noastre sau în birouri, odată ce cunoaștem punctele slabe, vom avea ocazia să ne îmbunătățim și să ne asigurăm mediul de rețea mai sigur.

[culoare = # 808080]Ce se întâmplă atunci când există o rețea pe care vrem să o testăm și nu avem laptopul la îndemână? [/Culoare]

În acest tutorial astăzi vom folosi dispozitivul nostru Android Pentru a efectua aceste sarcini, în prima parte a acestui tutorial vom vedea cum să ne stabilim mediul de lucru și de ce vom avea nevoie.

Primul lucru de făcut este să încărcați aplicația "dSploit”Pe dispozitivul nostru, pentru aceasta trebuie să-l descărcăm:

Odată ce avem aplicația trebuie să garantăm că are permisiunile de a accesa interfața noastră de rețea pentru ao plasa în modul promiscuu, pentru aceasta trebuie să avem un telefon mobil înrădăcinat, cu care să putem încărca și aplicații care nu se află în ea. PlayStore de Google, așa cum este în cazul dSploit. Din moment ce avem APK de dSploit Trebuie să-l instalăm, pentru aceasta trebuie să folosim un browser de fișiere, să îl localizăm în mediul mobil, să îl selectăm și, odată cu acesta, ar trebui să înceapă instalarea.

Acum vom începe testarea, inițializarea dSploit, prin aceasta, aplicația începe să facă ascultare din rețeaua noastră sau rețeaua la care suntem conectați, trebuie să avem în vedere că aceasta este o sarcină foarte puternică, astfel încât echipa noastră să poată încetini sau să-și ia timp să răspundă.

Am ajuns la primul nostru punct de izbire, prin activarea pictogramei Wi-Fi vom putea vedea toate rețelele disponibile în zonă atunci când examinăm în detaliu aplicația ne oferă opțiunea de a o conecta sau a o sparge, trebuie remarcat faptul că aceasta este în scopuri educaționale, numai că trebuie să o facem cu rețeaua noastră.

Unul dintre lucrurile care ne pot fi utile este să vedem urmele pachetelor din rețeaua noastră, pentru aceasta selectăm o mașină și folosim Instrument de urmărire inclus, în acest fel vom vedea cum se deplasează pachetele.

Este primul lucru care se face pentru a ști dacă o gazdă este vulnerabilă, se realizează folosind Instrument de scanare a porturilor După alegerea unei ținte, odată ce își va face treaba, vom avea o listă cu porturile deschise în care putem încerca să facem o conexiune fie prin browser, fie prin telnet.

Acest modul ne permite să cunoaștem informații importante despre gazdă, cum ar fi sistemul de operare care rulează, serviciile care utilizează porturile deschise etc.

Odată ce cunoaștem informațiile de bază, putem căuta vulnerabilități în sistemul gazdă cu Căutare vulnerabilitățiAcest lucru poate dura câteva minute, astfel încât răbdarea noastră va fi din nou foarte utilă.

Lista vulnerabilităților este foarte simplă, așa că, dacă avem nevoie de mai multe informații, putem face clic pe fiecare și aceasta va afișa pagina Baza de date națională a vulnerabilităților, de unde putem obține mai multe informații despre vulnerabilitate.

În partea a doua a acestui tutorial vom vedea cum se efectuează un atac de Bărbatul din mijloc (Om în mijloc), precum și pentru a obține informații valoroase care călătoresc prin rețea.

Anteriorpagina 1 din 2UrmătorulV-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave