Pentesting med Android og Linux - dSploit

Innholdsfortegnelse

Installasjon og test

Pentesting er forkortelsen til "Penetrasjonstest”, Det vil si penetrasjonstester, vi gjør dette for å verifisere styrken og sikkerheten til nettverkene, enten vi er hjemme eller på kontoret, når vi kjenner svakhetene, får vi muligheten til å forbedre og gjøre nettverksmiljøet vårt sikrere.

[farge = # 808080]Hva skjer når det er et nettverk som vi vil teste og vi ikke har den bærbare datamaskinen for hånden? [/Farge]

I denne opplæringen i dag bruker vi enheten vår android For å utføre disse oppgavene, vil vi i den første delen av denne opplæringen se hvordan vi etablerer arbeidsmiljøet vårt og hva vi trenger.

Det første du må gjøre er å laste inn programmet "dSploit"På enheten vår må vi laste den ned for dette:

Når vi har programmet må vi garantere at det har tillatelser til å få tilgang til nettverksgrensesnittet vårt for å plassere det i promiskuøs modus, for dette må vi ha en forankret mobil, som vi også kan laste inn applikasjoner som ikke er i det. PlayStore av Google, slik det er i tilfellet dSploit. Siden vi har APK av dSploit Vi må installere den, for dette må vi bruke en filleser, finne den i mobilmediet, velge og installasjonen skal starte med den.

Nå skal vi begynne å teste, initialisere dSploit, ved å gjøre dette begynner programmet å gjøre lytter i nettverket vårt, eller nettverket vi er koblet til, må vi huske på at dette er en veldig sterk oppgave, slik at teamet vårt kan bremse eller ta tid å svare.

Vi nådde vårt første slående punkt. Ved å aktivere Wi-Fi-ikonet vil vi kunne se alle tilgjengelige nettverk i området når vi undersøker i detalj programmet gir oss muligheten til å koble til eller knekke det. Det skal bemerkes at dette er for helt utdanningsformål, bare vi må gjøre det med vårt nettverk.

En av tingene som kan være nyttig for oss er å se sporene til pakkene i nettverket vårt, for dette velger vi en maskin og bruker Trace Tool inkludert, på denne måten vil vi se hvordan pakkene beveger seg.

Det er det første som gjøres for å vite om en vert er sårbar, oppnås det ved hjelp av Port Scanner Tool Etter å ha valgt et mål, vil vi, når den har gjort jobben sin, ha en liste med de åpne portene der vi kan prøve å opprette en tilkobling enten via nettleser eller telnet.

Denne modulen lar oss vite viktig informasjon om verten, for eksempel operativsystemet som kjører, tjenestene som bruker de åpne portene, etc.

Når vi kjenner den grunnleggende informasjonen, kan vi søke etter sårbarheter i vertssystemet med SårbarhetsfinnerDette kan ta flere minutter, så vår tålmodighet vil igjen være veldig nyttig.

Listen over sårbarheter er veldig grunnleggende, så hvis vi trenger mer informasjon, kan vi klikke på hver enkelt og dette vil vise siden til Nasjonal sårbarhetsdatabase, hvor vi kan få mer informasjon om sårbarheten.

I del to av denne opplæringen vil vi se hvordan du utfører et angrep på Mannen i midten (Mann i midten), samt for å skaffe verdifull informasjon som beveger seg gjennom nettverket.

Tidligereside 1 av 2NesteLikte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave