Android. Огляд бойових програм. Хакерські утиліти для андроїд та iphone Маніпуляції з трафіком

Головна / Корисне ПЗ

Додаток для захисту від перехоплення та перенаправлення трафіку.
ARP Guard (WiFi Security). Багатьом відомо, як легко перехоплюються паролі, логіни та ідентифікатори сесій, коли зловмисник перебуває в одній мережі з атакованим. При певному збігу обставин хтось може отримати доступ до пристрою, банально підмінивши оновлення. Використання VPN-каналу, шифрування певною мірою вирішують проблему. Однак різні мережеві витівки, на кшталт «відключення доступу до інтернету», як і раніше, працюватимуть. ARP Guard дозволить забути про небезпеки, що чатують на відкритих мережах, і насолоджуватися комфортним інтернет-серфінгом. Програма проста у використанні та не вимагає будь-яких спеціальних знань. Більше того, в базовому режимізахисту не знадобляться навіть права суперкористувача (root).

Програма має два режими захисту. Працюючи у першому режимі, програма попередить про небезпеку у разі виявлення атаки. При цьому користувачеві зовсім не обов'язково бути власником рутованого девайсу. У другому режимі програма робить пристрій, що захищається, невразливим до атак ARP Spoofing. Жодних попереджень, відключення Wi-Fi або інших запобіжних заходів не знадобиться. Зловмисник просто не зможе спрямувати трафік через себе. У цьому випадку пристрій набуде імунітету, в тому числі, до гидоти на кшталт wi-fi kill та інших «вимикачів інтернету».

Кнопка запуску – великий червоний щит, який стане зеленим, як тільки захист буде активовано. Нижче знаходиться панель моніторингу, на якій відображено стан підключення, а також IP та MAC адреси пристрою та шлюзу. Саме час запустити програму, раз і назавжди убезпечивши пристрій від шкідників.

На жаль, можливість додати іконку з моніторингом статус-бар, як і гарантію постійної роботи сервісу, користувач отримує лише після покупки. Однак навіть "з коробки" доступний весь основний функціонал програми.

У налаштуваннях є можливість налаштувати повідомлення про атаку, а також встановити автоматичне відключення Wi-Fiпід час використання non-root режиму роботи. Після покупки будуть доступні три додаткові функції - показ іконки з моніторингом, автозапуск програми при перезавантаженні пристрою та гарантія постійної роботи сервісу. Якось запустивши програму, можна назавжди забути про її існування.

У самому низу знаходяться параметри «експерта». На даний момент це можливість увімкнути/вимкнути BSSID-аналіз. Ця функція потрібна, щоб запобігти атакі, розпочатій до підключення пристрою, що захищається до мережі. Це можливо в невеликих мережах з обмеженою кількістю вузлів, що постійно підключаються, якщо хтось заздалегідь дізнався IP адресу пристрою під час попередніх підключень. Однак у великих чи «суспільних» мережах про це можна не турбуватися. Використання BSSID-аналізу потребує обережності. Необхідно попередньо переконатися, що точка доступу є шлюзом. Для постійної роботи, особливо в root-режимі, рекомендується залишити цю функцію неактивною.

Ось так це працює. Якби не ARP Guard, просто зараз хтось міг би писати повідомлення в темах від імені власника пристрою, просто перехопивши запит до сайту, який містить cookie. Звісно, ​​це жарт. Знімок екрану був зроблений під час тесту, і все ж таки в інший раз «зловмисником» може виявитися будь-хто. Хочеться зазначити, що у root-режимі роботи жодних попереджень виводитися не буде. Подібні атаки стануть просто неможливими, оскільки шлюз прописуватиметься статично, при кожному підключенні до мережі.

Тепер, щоб убезпечити себе в «громадських» мережах, немає потреби налаштовувати VPN або використовувати готові клієнти, які пускають трафік через сервер розробників. Більше того, не доведеться взагалі робити що-небудь. ARP Guard подбає про безпеку і не дозволить мережевим шкідникам дошкуляти користувачам неприємними витівками. ARP Guard - безкоштовна програма, яка працює повністю в фоновому режимі. Додаток містить платний контент, який зводиться до функцій, що забезпечують постійну роботу сервісу, а також відключення реклами.
Особливості.

Від інтернету не захиститись, поки пристрій підключено до мережі. Забезпечення безпеки в наш час є одним із основних завдань, тому з'явилося багато сторонніх програм для її підвищення.


Наступні програми допоможуть захистити ваші пристрої Androidвід загрози безпеці та особистим даним.

Список програм для захисту пристроїв Android

1. Avast Mobile Security

Avast – це чудова програма для захисту телефону на базі Androidвід вірусів та інших загроз.


Avast – це один із найбільш популярних безкоштовних антивірусівдля Android. Він повідомляє про встановлення шпигунських та рекламних програм, які загрожують захищеності ваших особистих даних.

Ймовірність виявлення нових шкідливих програмприблизно 99,9%, а у разі шкідливих програм, що з'явилися протягом місяця, ймовірність практично 100%.

Висновок: Якщо вам необхідний захист від шкідливих програм та для безпечного перегляду сайтів, то вам ця програма підійде.

2. Sophos Antivirus and security

Sophos – один із найкращих безкоштовних антивірусів для Android.


Інтерфейс користувача може не викликати захоплення. Однак, функціонал дозволить вам перестати турбуватися про безпеку.

Можливості:

  • сканування на наявність вірусів встановлених та існуючих додатків, а також сховищ даних;
  • захист від втрати та крадіжки за допомогою віддаленого доступу, що дозволяє форматувати, заблокувати, увімкнути звуковий сигнал на вашому пристрої або встановити його розташування;
  • фільтрація веб-контенту;
  • блокування спаму.
У Sophos найвища можливість виявлення нових шкідливих програм - 100%. Цим вона разюче відрізняється від інших.

Висновок: Якщо корисні функції для вас важливіші за симпатичний дизайн, то краще Sophos ви мало що знайдете.

3. AppLock

Цим додатком досить просто скористатися. AppLock захищає окремі програми від зломщиків, запитуючи ПІН-код або графічний ключ. У такий спосіб можна захистити SMS, контакти, Gmail, та й взагалі будь-яку програму.

Не переплутайте блокування програм та вбудоване в телефон блокування пристрою. Вбудоване блокування блокує весь телефон. Немає доступу до жодних програм. AppLock дозволяє заблокувати вибрані програми.


Висновок: Якщо вам потрібно запобігти доступу зловмисниківдо окремих програм, але ви не хочете захищати паролем пристрій в цілому, то для цього підійде Applock.

4. Signal Private Messenger

Існує безліч програм для безпечного обміну повідомленнями. Більшість з них працюють тільки, якщо обидва користувачі використовують одну і ту ж програму.

Однак, Signal Private Messenger дозволяє додати додатковий рівень захистудо звичайних SMS, навіть якщо один із користувачів не користується Signal Private Messenger. Програма розроблена Open Whisper System.


Додаток має такі особливості:
  • відкритий вихідний код;
  • наскрізне шифрування. На сервері програми нічого не зберігається;
  • шифрування можливе навіть якщо у одного користувача немає Signal Private Messenger.
Висновок: Для наскрізного шифрування звичайних SMS краще Signal Private Messenger нічого немає.

5. Secure Call

Гарантує, що ніхто не зможе слухати дзвінки. Secure Call забезпечує наскрізне шифрування дзвінків, що запобігає прослуховування сторонніми особами.


Програма використовується за замовчуванням для вхідних та вихідних дзвінків. Завдяки децентралізованій архітектурі(peer-to-peer) з надійним наскрізним шифруванням ніякі сторонні особи не зможуть прослухати ваші дзвінки, зокрема самі розробники програми.

Висновок: якщо вам потрібне наскрізне шифрування дзвінків, використовуйте Secure Call.

6. App Ops

Основна функція App Ops – анулювати певний набір дозволів у вибраних програм. Багато додатків запитують додаткові дозволи, які жодною мірою не пов'язані з їхніми функціями.

App Ops дозволяє блокувати зайві повноваження. Під час встановлення програми потрібно дозволити доступ до всього, що вимагає програма.


Якщо ви відхиляєте будь-яку роздільну здатність, програма не буде встановлено. App Ops вас виручить, якщо знадобиться встановити програми, при цьому не даючи певних дозволів.

Висновок: App Ops вирішить питання відкликання конкретних непотрібних дозволів

7. Lastpass

У всіх сьогодні по кілька облікових записів та паролів. Пам'ятати їх все нелегко.

LastPass – один з найкращих доступних на ринку менеджерів паролів. При зберіганні паролів використовуються додаткові рівні захисту.


Всі ваші конфіденційні дані доступні для вас з будь-якого комп'ютера або мобільного пристрою. Паролі зашифровані одним майстер-паролем. Щоб отримати доступ до всіх паролів, потрібно пам'ятати лише пароль LastPass.

Висновок: Просте рішення для зберігання всіх паролів.

8. Android Device Manager

Android Device Manager дозволяє увімкнути звуковий сигнал, визначити місцезнаходження, заблокувати ваш Android-пристрій. Програма також дозволяє видалити всі дані з пристрою на випадок, якщо телефон вже не під вашим контролем.

У багатьох додатках це реалізовано як додаткову функцію. Тим не менш, програма Google встановити легше. Також, воно дозволяє зайти у вашу обліковий записчерез чужий пристрій та видалити всі дані на ходу.

«Смартфон із хакерськими утилітами? Нема такого», - ще недавно сказали б ми тобі. Запустити звичні інструменти для реалізації атак можна було хіба що на якомусь Maemo. Тепер багато інструментів портували під iOS і Android, а деякі хак-тулзи були спеціально написані для мобільного оточення. Чи може смартфон замінити ноутбук у тестах на проникнення? Ми вирішили перевірити.

Android – популярна платформа не тільки для простих смертних, але й для правильних людей. Кількість корисних утиліт тут просто зашкалює. За це можна сказати завдяки UNIX-корінням системи, що значно спростило портування багатьох інструментів на Android. На жаль, деякі з них Google не пускає в Play Store, тому доведеться ставити відповідні APK вручну. Також для деяких утиліт потрібен максимальний доступ до системи (наприклад, файрвол iptables), тому слід заздалегідь подбати про root-доступ.

Для кожного виробника тут використовують власну технологію, але знайти необхідну інструкцію досить просто. Непоганий набір HOWTO зібрав ресурс LifeHacker (bit.ly/eWgDlu). Однак, якщо якоїсь моделі тут знайти не вдалося, на допомогу завжди приходить форум XDA-Developers (www.xda-developers.com), на якому можна знайти різну інформацію фактично по будь-якій моделі Android-телефону. Так чи інакше, частина з описаних нижче утиліт запрацюють і без root-доступу. Отже уявляємо вам хакерські утиліти для андроїд.

Менеджер пакетів:


Почнемо огляд із незвичайного менеджера пакетів. Розробники називають його "утилітами для суперкористувачів", і це недалеко від правди. Після встановлення BotBrew ти отримуєш репозиторій, звідки можеш завантажити величезну кількість скомпільованих під Android звичних інструментів. Серед них: інтерпретатори Python та Ruby для запуску численних інструментів, які на них написані, сніфер tcpdump та сканер Nmap для аналізу мережі, Git та Subversion для роботи з системами контролю версій та багато іншого.

Мережеві сканери:


Непомітний смартфон, який, на відміну від ноутбука, легко поміщається в кишеню і ніколи не викликає підозр, може бути корисним для дослідження мережі. Ми вже сказали, як можна встановити Nmap, але є ще один варіант. PIPS - це спеціально адаптований під Android, хоч і неофіційний порт сканера Nmap. А значить, ти зможеш швидко знайти активні пристрої в мережі, визначити їх ОС за допомогою опцій fingerprinting'у, провести сканування портів - коротше кажучи, зробити все, на що здатний Nmap.

l
З використанням Nmap'у, незважаючи на всю його міць, є дві проблеми. По-перше, параметри для сканування передаються через ключі для запуску, які треба не тільки знати, але ще й зуміти ввести незручну мобільну клавіатуру. А по-друге, результати сканування в консольному висновку не такі наочні, як хотілося б. Цих недоліків позбавлений сканер Fing, який дуже швидко сканує мережу, робить fingerprinting, після чого у зрозумілій формі виводить список усіх доступних пристроїв, розділяючи їх за типами (роутер, робочий стіл, iPhone і так далі). При цьому по кожному хосту можна швидко переглянути список відкритих портів. Причому прямо звідси можна підключитися, скажімо, до FTP, використовуючи встановлений у системі FTP-клієнт, дуже зручно.


Коли йдеться про аналіз конкретного хоста, незамінною може бути утиліта NetAudit. Вона працює на будь-якому Android-пристрої (навіть нерутованому) і дозволяє не тільки швидко визначити пристрої в мережі, але й досліджувати їх за допомогою великої fingerprinting-бази для визначення операційної системи, а також CMS-систем, що використовуються на веб-сервері. Зараз у базі понад 3000 цифрових відбитків.



Якщо ж потрібно, навпаки, працювати на рівні нижче і ретельно дослідити роботу мережі, то тут не обійтися без Net Tools. Це незамінний у роботі системного адміністратора набір утиліт, що дозволяє повністю продіагностувати роботу мережі, до якої підключено пристрій. Пакет містить більше 15 різноманітних програм, таких як ping, traceroute, arp, dns, netstat, route.

Режим монітора wi-fi в Android:

В усіх WiFi-модулях є спеціальний режим монітора (monitor mode). Цей режим можна використовувати також для сніфінгу, перехоплення та злому паролів. Проте, в Android-пристроях через апаратні обмеження доступ до цього режиму закрито. Справа в тому, що здебільшого смартфонів Androidвикористовуються одні й ті ж від Broadcom – це bcm4329 або bcm4330, які працюють не цілком стандартним чином.

На сайті опублікована інструкція з активації monitor mode на Nexus One (Cyanogen 7) та GS2 (Cyanogen 9). Готові пакети можна завантажити.

Для роботи коду на інших пристроях потрібно самостійно завантажити вихідний код і скомпілювати пакет.

МАНІПУЛЯЦІЇ З ТРАФІКОМ:


Заснований на tcpdump сніффер чесно логує в pcap-файл усі дані, які далі можна вивчити за допомогою звичних утиліт типу Wireshark або Network Miner. Оскільки ніякі можливості для MITM-атак у ньому не реалізовані, це скоріше інструмент аналізу свого трафіку. Наприклад, це відмінний спосібвивчити те, що передають програми, встановлені на твій девайс із сумнівних репозиторіїв.


Якщо говорити про бойові програми для Android, то одним з найбільш гучних є FaceNiff, що реалізує перехоплення та впровадження в перехоплені веб-сесії. Завантаживши APK-пакет із програмою, можна практично на будь-якому Android-смартфоні запустити цей хек-інструмент і, підключившись до бездротової мережі, перехоплювати облікові записи найрізноманітніших сервісів: Facebook, Twitter, «ВКонтакте» і так далі - всього більше десяти. Викрадення сесії здійснюється засобами застосування атаки ARP spoofing, але атака можлива тільки на незахищених з'єднаннях (вклинюватися в SSL-трафік FaceNiff не вміє). Щоб стримати потік скрипткідісів, автор обмежив максимальну кількість сесій трьома.

l
Якщо автор FaceNiff хоче за використання грошей, то DroidSheep - це повністю безкоштовний інструмент з тим же функціоналом. Щоправда, на офіційному сайті ти не знайдеш дистрибутива (це пов'язано з суворими законами Німеччини щодо security-утиліт), але його без проблем можна знайти в Мережі. Основне завдання утиліти - перехоплення власних веб-сесій популярних соціальних мереж, реалізований за допомогою все того ж ARP Spoofing'а. А ось із безпечними підключеннями біда: як і FaceNiff, DroidSheep навідріз відмовляється працювати з HTTPS-протоколом.


Ця утиліта також демонструє небезпеку відкритих бездротових мереж, але дещо в іншій площині. Вона не перехоплює сесії, але дозволяє за допомогою спуфінг-атаки пропускати HTTP-трафік через себе, виконуючи з ним задані маніпуляції. Починаючи від звичайних витівок (замінити всі картинки на сайті троллфейсами, перевернути всі зображення або, скажімо, підмінивши видачу Google) і закінчуючи фішинговими атаками, коли користувачеві підсовуються фейкові сторінки таких популярних сервісів, як facebook.com, linkedin.com, vkontakte. багатьох інших.


Якщо спитати, яка хак-утиліта для Android найбільш потужна, то у Anti, мабуть, конкурентів немає. Це справжній хакерський комбайн. Основне завдання програми – сканування мережевого периметра. Далі в бій вступають різні модулі, за допомогою яких реалізовано цілий арсенал: це і прослуховування трафіку, і виконання MITM-атак, і експлуатація знайдених уразливостей. Щоправда, є свої мінуси. Перше, що впадає в око, - експлуатація вразливостей проводиться лише з центрального сервера програми, який знаходиться в інтернеті, внаслідок чого про цілі, які не мають зовнішньої IP-адреси, можна забути.

ТУНЕЛЮВАННЯ ТРАФІКА:


Добре, але як забезпечити безпеку своїх даних, що передаються у відкриту бездротову мережу? Крім VPN, який Android підтримує з коробки, можна підняти SSH-тунель. Для цього є чудова утиліта SSH Tunnel, яка дозволяє загорнути через віддалений SSH-сервер трафік вибраних програм або всієї системи загалом.


Часто буває необхідно пустити трафік через проксі або сокс, і в цьому випадку допоможе ProxyDroid. Все просто: вибираєш, трафік яких додатків потрібно тунелювати, і вказуєш на проксі (підтримуються HTTP/HTTPS/SOCKS4/SOCKS5). Якщо потрібна авторизація, то ProxyDroid також підтримує. До речі, конфігурацію можна забиндить на певну бездротову мережу, зробивши різні опції для кожної з них.

БЕЗДРОТОВІ МЕРЕЖІ:


Вбудований менеджер бездротових мереж не відрізняється інформативністю. Якщо потрібно швидко отримати повну картину про точки доступу, що знаходяться поруч, то утиліта Wifi Analyzer - відмінний вибір. Вона не тільки покаже всі точки доступу, що знаходяться поруч, але і відобразить канал, на якому вони працюють, їх MAC-адресу і, що найважливіше, тип шифрування, що використовується (побачивши заповітні літери «WEP», можна вважати, що доступ до захищеної мережі забезпечений ). Крім цього, утиліта ідеально підійде, якщо потрібно знайти, де фізично знаходиться потрібна точка доступу завдяки наочному індикатору рівня сигналу.


Ця утиліта, як заявляє її розробник, може бути корисною, коли бездротова мережа під зав'язку забита клієнтами, а саме в цей момент потрібен хороший коннект і стабільний зв'язок. WiFiKill дозволяє відключити клієнтів від інтернету як вибірково, так і за певним критерієм (наприклад, можна посоромитися над усіма яблучниками). Програма всього лише виконує атаку ARP spoofing і перенаправляє всіх клієнтів на самих себе. Цей алгоритм до безглуздя просто реалізований на базі iptables. Така ось панель керування для бездротових мереж фастфуду.

АУДИТ ВЕБ-ДОДАТКІВ:


Маніпулювати HTTP-запитами з комп'ютера - нікчемна справа, для цього є безліч утиліт і плагінів для браузерів. У випадку зі смартфоном дещо складніше. Надіслати кастомний HTTP-запит із потрібними тобі параметрами, наприклад потрібної cookie або зміненим User-Agent, допоможе HTTP Query Builder. Результат виконання запиту буде відображено у стандартному браузері.


Якщо сайт захищений паролем за допомогою Basic Access Authentication, перевірити його надійність можна за допомогою утиліти Router Brute Force ADS 2. Спочатку утиліта створювалася для брутфорсу паролів на адмінки роутера, але зрозуміло, що вона може бути використана і проти будь-якого іншого ресурсу з аналогічним захистом. . Утиліта працює, але явно сирувата. Наприклад, розробником не передбачено грубий перебір, а можливий лише брутфорс за словником.


Напевно, ти чув про таку програму виведення з ладу веб-серверів, як Slowloris. Принцип її дії - створити та утримувати максимальну кількість підключень із віддаленим веб-сервером, таким чином не даючи підключитися до нього новим клієнтам. Так ось, AnDOSid - аналог Slowloris прямо в Android-девайсі! Сумно, але двохсот підключень досить часто, щоб забезпечити нестабільну роботу кожному четвертому веб-сайту на Apache.

РІЗНІ КОРИСНОСТІ:


При роботі з багатьма веб-додатками та аналізі їхньої логіки досить часто зустрічаються дані, що передаються в закодованому вигляді, а саме Base64. Encode допоможе тобі розкодувати ці дані і подивитися, що саме в них зберігається. Можливо, підставивши лапку, закодувавши їх назад у Base64 і підставивши в URL досліджуваного сайту, ти отримаєш помилку виконання запиту до бази даних.


Якщо потрібен шістнадцятковий редактор, то для Android він теж є. За допомогою HexEditor ти зможеш редагувати будь-які файли, у тому числі системні, якщо підвищиш програмі права до суперкористувача. Відмінна заміна стандартному редактору текстів, що дозволяє легко знайти потрібний фрагмент тексту і змінити його.

ВІДДАЛЕНИЙ ДОСТУП:


Отримавши доступ до віддаленого хоста, потрібно мати можливість скористатися ним. А для цього потрібні клієнти. Почнемо з SSH де стандартом де-факто вже є ConnectBot. Крім зручного інтерфейсу, надає можливість організації захищених тунелів через підключення SSH.


Корисна програма дозволяє підключатися до віддаленого робочого столу через сервіси RDP або VNC. Дуже тішить, що це два клієнти в одному, немає необхідності використовувати різні тулзи для RDP та VNC.


Спеціально написаний для Android браузер MIB, за допомогою якого можна керувати мережевими пристроями за протоколом SNMP. Зможе стати в нагоді для розвитку вектора атаки на різні маршрутизатори, адже стандартні community string (простіше кажучи, пароль для доступу) для керування через SNMP ще ніхто не скасовував.

IPHONE

Не менш популярна серед розробників security-утиліта платформа iOS. Але якщо у випадку з Android права root'а були потрібні тільки для деяких програм, то на пристроях від Apple джейлбрейк обов'язковий майже завжди. На щастя, навіть для останньої прошивки iДевайсів (5.1.1) вже є тулза для джейлбрейка. Разом з повним доступом ти ще отримуєш і альтернативний менеджер додатків Cydia, в якому вже зібрано багато утиліт.

РОБОТА З СИСТЕМОЮ:


Перше, з чого хочеться розпочати, – це встановлення терміналу. Зі зрозумілих причин у стандартному постачанні мобільної ОС його немає, але він нам знадобиться, щоб запускати консольні утиліти, Про які ми далі говоритимемо. Найкращою реалізацією емулятора терміналу є MobileTerminal - він підтримує відразу кілька терміналів, жести для керування (наприклад, для передачі ) і взагалі вражає своєю продуманістю.


Ще один, більш складний варіант отримати доступ до консолі пристрою – встановити на ньому OpenSSH (це робиться через Cydia) та локально підключатися до нього через SSH-клієнт. Якщо використовувати правильний клієнт на кшталт iSSH, в якому чудово реалізовано керування з сенсорного екрану, то ти з одного місця зможеш працювати з локальною консоллю та віддаленими хостами.

ПЕРЕХВАТ ДАНИХ:


Тепер, коли доступ до консолі є, можна спробувати утиліти. Почнемо з Pirni, першого повноцінного сніфера для iOS. Конструктивно обмежений модуль Wi-Fi, вбудований в iПристрої, неможливо перевести в promiscious-режим, необхідний нормального перехоплення даних. Так що для сніфінгу використовується класичний ARP-спуфінг, за допомогою якого весь трафік пропускається через пристрій. Стандартна версія утиліти запускається з консолі, проте є просунута версія - Pirni Pro, яка може похвалитися графічним інтерфейсом. Причому вона вміє на льоту парсити HTTP-трафік і навіть автоматично витягувати звідти цікаві дані (наприклад, логіни-паролі), використовуючи для цього регулярні вирази, що задаються в налаштуваннях.


Відомий сніффер Intercepter-NG з недавнього часу має консольну версію, яка працює на iOS та Android. У ній вже реалізовано граббінг паролів, що передаються за різними протоколами, перехоплення повідомлень месенджерів, а також воскресіння файлів з трафіку. При цьому доступні функції сканування мережі та якісний ARP Poison. Для роботи необхідно заздалегідь встановити через Cydia пакет libpcap. Вся інструкція із запуску зводиться до встановлення правильних прав: chmod +x intercepter_ios. Далі, якщо запустити сніффер без параметрів, з'явиться інтерактивний інтерфейс.

Важко повірити, але цей найскладніший інструмент для реалізації MITM-атак все ж таки портували під iOS. Після колосальної роботи вдалося зробити повноцінний мобільний порт. Щоб позбавити себе танців з бубном навколо залежностей під час самостійної компіляції, краще встановити вже зібраний пакет, використовуючи Cydia, попередньо додавши як джерело даних heworm.altervista.org/cydia. У комплекті йде й утиліта etterlog, яка допомагає витягти із зібраного дампа трафіку різного роду корисну інформацію(наприклад, акаунти до FTP).

АНАЛІЗ БЕЗВІДНИХ МЕРЕЖ:

У старих версіях iOSумільці запускали aircrack і могли ламати WEP-ключ, але ми перевірили: на нових пристроях програма не працює. Тому для дослідження Wi-Fi нам доведеться задовольнятися лише Wi-Fi-сканерами. WiFi Analyzer аналізує та відображає інформацію про всі доступні 802.11 мережі навколо, включаючи інформацію про SSID, канали, вендори, MAC-адреси та типи шифрування. З такою програмою легко знайти фізичне розташування точки, якщо ти раптом його забув, і, наприклад, подивитися написаний WPS PIN, необхідний для підключення.

МЕРЕЖЕВІ СКАНЕРИ:


Якою програмою користується будь-який пентестер у будь-якій точці планети незалежно від цілей та завдань? Мережевий сканер. І у випадку з iOS це, швидше за все, буде найпотужніший тулкіт Scany. Завдяки набору вбудованих утиліт можна швидко отримати детальну картину про мережні пристрої та, наприклад, відкритих портах. Крім цього пакет включає утиліти тестування мережі, такі як ping, traceroute, nslookup.


Втім, багато хто віддає перевагу Fing'у. Сканер має досить простий та обмежений функціонал, але його цілком вистачить для першого знайомства із мережею, скажімо, кафетерія:). У результатах відображається інформація про доступні сервіси на віддалених машинах, MAC-
адреси та імена хостів, підключених до сканованої мережі.


Здавалося б, про Nikto всі забули, але чому? Адже цей веб-сканер уразливостей, написаний на скрипт-мові (а саме на Perl), ти легко зможеш встановити через Cydia. А це означає, що ти без особливих зусиль зможеш запустити його на своєму джейлбрейкнутому пристрої з терміналу. Nikto з радістю надасть тобі додаткову інформацію щодо випробуваного веб-ресурсу. До того ж ти своїми руками можеш додати до бази даних знань власні сигнатури для пошуку.

ВІДДАЛЕНЕ УПРАВЛІННЯ:


Багато мережних пристроїв (у тому числі дорогі роутери) управляються за протоколом SNMP. Ця утиліта дозволяє просканувати підмережі на наявність доступних сервісів SNMP із заздалегідь відомим значенням community string (простіше, стандартними паролями). Зауважимо, що пошук сервісів SNMP зі стандартними community string (public/private) у спробі отримати доступ до управління пристроями - невід'ємна частина будь-якого тесту на проникнення поряд з
ідентифікацією самого периметра та виявленням сервісів.


Дві утиліти від одного виробника призначені для підключення до віддаленого робочого столу за протоколами RDP та VNC. Подібних утиліт в App Store багато, але ці особливо зручні у використанні.

ВІДНОВЛЕННЯ ПАРОЛІВ:

Легендарну програму, яка допомагає «згадати» пароль мільйонам хакерів по всьому світу, було портовано під iOS. Тепер прямо з iPhone'а можливий перебір паролів до таких сервісів, як HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 та багато інших. Щоправда, для більш ефективної атаки краще запастись добрими словниками для брутфорсу.

Усім не з чуток відома така вразливість, як використання стандартних паролів. PassMule є своєрідним довідником, в якому зібрані всілякі стандартні логіни та паролі для мережевих пристроїв. Вони зручно розкладені за назвами вендорів, продуктів і моделей, так що знайти потрібний не важко.

ЕКСПЛУАТАЦІЯ УРАЗНОСТЕЙ:

METASPLOIT
www.metasploit.com


Складно уявити більш хакерську утиліту, ніж Metasploit, - і саме вона завершує наш сьогоднішній огляд. Metasploit - це пакет різноманітних інструментів, основне завдання якого полягає в експлуатації вразливостей програмного забезпечення. Уяви: близько 1000 надійних, перевірених та необхідних у повсякденному житті пентестера експлойтів – прямо на смартфоні! За допомогою такого інструменту можна реально влаштуватися в будь-якій мережі. Metasploit дозволяє не тільки експлуатувати проломи в серверних програмах - доступні також інструменти для атак на клієнтські програми (наприклад, через модуль Browser Autopwn, коли в трафік клієнтів вставляється бойове навантаження). Мобільної версії тулкіта немає, проте на Apple-пристрій можна встановити стандартний пакет, скориставшись

«Смартфон із хакерськими утилітами? Нема такого», - ще недавно сказали б ми тобі. Запустити якісь звичні інструменти для реалізації атак можна було хіба що на якомусь Maemo. Тепер багато звичних інструментів портували під iOS і Android, а деякі хак-тулзи були спеціально написані для мобільного оточення. Чи може смартфон замінити ноутбук у тестах на проникнення? Ми вирішили перевірити.

ANDROID

Android – популярна платформа не тільки для простих смертних, але й для правильних людей. Кількість корисних ][-утиліт тут просто зашкалює. За це можна сказати завдяки UNIX-корінням системи - це значно спростило портування багатьох інструментів на Android. На жаль, деякі з них Google не пускає в Play Store, тому доведеться ставити відповідні APK вручну. Також для деяких утиліт потрібен максимальний доступ до системи (наприклад, файрвол iptables), тому слід заздалегідь подбати про root-доступ. Для кожного виробника тут використовують власну технологію, але знайти необхідну інструкцію досить просто. Непоганий набір HOWTO зібрав ресурс LifeHacker (bit.ly/eWgDlu). Однак, якщо якоїсь моделі тут знайти не вдалося, на допомогу завжди приходить форум XDA-Developers (www.xda-developers.com), на якому можна знайти різну інформацію фактично по будь-якій моделі Android-телефону. Так чи інакше, частина з описаних нижче утиліт запрацюють і без root-доступу.

Почнемо огляд із незвичайного менеджера пакетів. Розробники називають його "утилітами для суперкористувачів", і це недалеко від правди. Після встановлення BotBrew ти отримуєш репозиторій, звідки можеш завантажити величезну кількість скомпільованих під Android звичних інструментів. Серед них: інтерпретатори Python та Ruby для запуску численних інструментів, які на них написані, сніфер tcpdump та сканер Nmap для аналізу мережі, Git та Subversion для роботи з системами контролю версій та багато іншого.

Мережеві сканери

Непомітний смартфон, який, на відміну від ноутбука, легко поміщається в кишеню і ніколи не викликає підозр, може бути корисним для дослідження мережі. Ми вже сказали, як можна встановити Nmap, але є ще один варіант. PIPS - це спеціально адаптований під Android, хоч і неофіційний порт сканера Nmap. А значить, ти зможеш швидко знайти активні пристрої в мережі, визначити їх ОС за допомогою опцій fingerprinting'у, провести сканування портів - коротше кажучи, зробити все, на що здатний Nmap.

З використанням Nmap'у, незважаючи на всю його міць, є дві проблеми. По-перше, параметри для сканування передаються через ключі для запуску, які треба не тільки знати, але ще й зуміти ввести незручну мобільну клавіатуру. А по-друге, результати сканування в консольному висновку не такі наочні, як хотілося б. Цих недоліків позбавлений сканер Fing, який дуже швидко сканує мережу, робить fingerprinting, після чого у зрозумілій формі виводить список усіх доступних пристроїв, розділяючи їх за типами (роутер, робочий стіл, iPhone і так далі). При цьому по кожному хосту можна швидко переглянути список відкритих портів. Причому прямо звідси можна підключитися, скажімо, до FTP, використовуючи встановлений у системі FTP-клієнт, дуже зручно.

Коли йдеться про аналіз конкретного хоста, незамінною може бути утиліта NetAudit. Вона працює на будь-якому Android-пристрої (навіть нерутованому) і дозволяє не тільки швидко визначити пристрої в мережі, але й досліджувати їх за допомогою великої fingerprinting-бази для визначення операційної системи, а також CMS-систем, що використовуються на веб-сервері. Зараз у базі понад 3000 цифрових відбитків.

Якщо ж потрібно, навпаки, працювати на рівні нижче і ретельно дослідити роботу мережі, то тут не обійтися без Net Tools. Це незамінний у роботі системного адміністратора набір утиліт, що дозволяє повністю продіагностувати роботу мережі, до якої підключено пристрій. Пакет містить більше 15 різноманітних програм, таких як ping, traceroute, arp, dns, netstat, route.

Маніпуляції з трафіком

Заснований на tcpdump сніффер чесно логує в pcap-файл усі дані, які далі можна вивчити за допомогою звичних утиліт типу Wireshark або Network Miner. Оскільки ніякі можливості для MITM-атак у ньому не реалізовані, це скоріше інструмент аналізу свого трафіку. Наприклад, це чудовий спосіб вивчити те, що передають програми, встановлені на твій девайс із сумнівних репозиторіїв.

Якщо говорити про бойові програми для Android, то одним з найбільш гучних є FaceNiff, що реалізує перехоплення та впровадження в перехоплені веб-сесії. Завантаживши APK-пакет із програмою, можна практично на будь-якому Android-смартфоні запустити цей хек-інструмент і, підключившись до бездротової мережі, перехоплювати облікові записи найрізноманітніших сервісів: Facebook, Twitter, «ВКонтакте» і так далі - всього більше десяти. Викрадення сесії здійснюється засобами застосування атаки ARP spoofing, але атака можлива тільки на незахищених з'єднаннях (вклинюватися в SSL-трафік FaceNiff не вміє). Щоб стримати потік скрипткідісів, автор обмежив максимальну кількість сесій трьома – далі потрібно звернутися до розробника за спеціальним активаційним кодом.

Якщо автор FaceNiff хоче за використання грошей, то DroidSheep - це повністю безкоштовний інструмент з тим же функціоналом. Щоправда, на офіційному сайті ти не знайдеш дистрибутива (це пов'язано з суворими законами Німеччини щодо security-утиліт), але його без проблем можна знайти в Мережі. Основне завдання утиліти - перехоплення власних веб-сесій популярних соціальних мереж, реалізований за допомогою того ж ARP Spoofing'а. А ось із безпечними підключеннями біда: як і FaceNiff, DroidSheep навідріз відмовляється працювати з HTTPS-протоколом.

Ця утиліта також демонструє небезпеку відкритих бездротових мереж, але дещо в іншій площині. Вона не перехоплює сесії, але дозволяє за допомогою спуфінг-атаки пропускати HTTP-трафік через себе, виконуючи з ним задані маніпуляції. Починаючи від звичайних витівок (замінити всі картинки на сайті троллфейсами, перевернути всі зображення або, скажімо, підмінивши видачу Google) і закінчуючи фішинговими атаками, коли користувачеві підсовуються фейкові сторінки таких популярних сервісів, як facebook.com, linkedin.com, vkontakte. багатьох інших.

Якщо спитати, яка хак-утиліта для Android найбільш потужна, то у Anti, мабуть, конкурентів немає. Це справжній хакерський комбайн. Основне завдання програми – сканування мережевого периметра. Далі в бій вступають різні модулі, за допомогою яких реалізовано цілий арсенал: це і прослуховування трафіку, і виконання MITM-атак, і експлуатація знайдених уразливостей. Щоправда, є свої мінуси. Перше, що впадає в око, - експлуатація вразливостей проводиться лише з центрального сервера програми, який знаходиться в інтернеті, внаслідок чого про цілі, які не мають зовнішньої IP-адреси, можна забути.

Тунелювання трафіку

Відомий файловий менеджер тепер і на смартфонах! Як і в настільній версії, тут передбачено систему плагінів для підключення до різних мережевих директорій, а також канонічний двопанельний режим - особливо зручно на планшетах.

Добре, але як забезпечити безпеку своїх даних, що передаються у відкриту бездротову мережу? Крім VPN, який Android підтримує з коробки, можна підняти SSH-тунель. Для цього є чудова утиліта SSH Tunnel, яка дозволяє загорнути через віддалений SSH-сервер трафік вибраних програм або всієї системи загалом.

Часто буває необхідно пустити трафік через проксі або сокс, і в цьому випадку допоможе ProxyDroid. Все просто: вибираєш, трафік яких додатків потрібно тунелювати, і вказуєш на проксі (підтримуються HTTP/HTTPS/SOCKS4/SOCKS5). Якщо потрібна авторизація, то ProxyDroid також підтримує. До речі, конфігурацію можна забиндить на певну бездротову мережу, зробивши різні опції для кожної з них.

Бездротові мережі

Вбудований менеджер бездротових мереж не відрізняється інформативністю. Якщо потрібно швидко отримати повну картину про точки доступу, що знаходяться поруч, то утиліта Wifi Analyzer - відмінний вибір. Вона не тільки покаже всі точки доступу, що знаходяться поруч, але і відобразить канал, на якому вони працюють, їх MAC-адресу і, що найважливіше, тип шифрування, що використовується (побачивши заповітні літери «WEP», можна вважати, що доступ до захищеної мережі забезпечений ). Крім цього утиліта ідеально підійде, якщо потрібно знайти, де фізично знаходиться потрібна точка доступу завдяки наочному індикатору рівня сигналу.

Ця утиліта, як заявляє її розробник, може бути корисною, коли бездротова мережа під зав'язку забита клієнтами, які використовують весь канал, а саме в цей момент потрібен хороший коннект і стабільний зв'язок. WiFiKill дозволяє відключити клієнтів від інтернету як вибірково, так і за певним критерієм (наприклад, можна посоромитися над усіма яблучниками). Програма всього лише виконує атаку ARP spoofing і перенаправляє всіх клієнтів на самих себе. Цей алгоритм до безглуздя просто реалізований на базі iptables. Така ось панель керування для бездротових мереж фастфуду:).

Аудит веб-додатків

Маніпулювати HTTP-запитами з комп'ютера - нікчемна справа, для цього є безліч утиліт і плагінів для браузерів. У випадку зі смартфоном дещо складніше. Надіслати кастомний HTTP-запит із потрібними тобі параметрами, наприклад потрібної cookie або зміненим User-Agent, допоможе HTTP Query Builder. Результат виконання запиту буде відображено у стандартному браузері.

Якщо сайт захищений паролем за допомогою Basic Access Authentication, перевірити його надійність можна за допомогою утиліти Router Brute Force ADS 2. Спочатку утиліта створювалася для брутфорсу паролів на адмінки роутера, але зрозуміло, що вона може бути використана і проти будь-якого іншого ресурсу з аналогічним захистом. . Утиліта працює, але явно сирувата. Наприклад, розробником не передбачено грубий перебір, а можливий лише брутфорс за словником.

Напевно, ти чув про таку гучну програму виведення з ладу веб-серверів, як Slowloris. Принцип її дії: створити та утримувати максимальну кількість підключень із віддаленим веб-сервером, таким чином не даючи підключитися до нього новим клієнтам. Так ось, AnDOSid - аналог Slowloris прямо в Android-девайсі! Скажу по секрету, що двохсот підключень достатньо, щоб забезпечити нестабільну роботу кожному четвертому веб-сайту під керуванням веб-сервера Apache. І все це – з твого телефону!

Різні корисності

При роботі з багатьма веб-додатками та аналізі їхньої логіки досить часто зустрічаються дані, що передаються в закодованому вигляді, а саме Base64. Encode допоможе тобі розкодувати ці дані і подивитися, що саме в них зберігається. Можливо, підставивши лапку, закодувавши їх назад у Base64 і підставивши в URL досліджуваного сайту, ти отримаєш помилку виконання запиту до бази даних.

Якщо потрібен шістнадцятковий редактор, то для Android він теж є. За допомогою HexEditor ти зможеш редагувати будь-які файли, у тому числі системні, якщо підвищиш програмі права до суперкористувача. Відмінна заміна стандартному редактору текстів, що дозволяє легко знайти потрібний фрагмент тексту і змінити його.

Віддалений доступ

Отримавши доступ до віддаленого хоста, потрібно мати можливість скористатися ним. А для цього потрібні клієнти. Почнемо з SSH де стандартом де-факто вже є ConnectBot. Крім зручного інтерфейсу, надає можливість організації захищених тунелів через SSH підключення.

Корисна програма дозволяє підключатися до віддаленого робочого столу через сервіси RDP або VNC. Дуже тішить, що це два клієнти в одному, немає необхідності використовувати різні тулзи для RDP та VNC.

Спеціально написаний для Android браузер MIB, за допомогою якого можна керувати мережевими пристроями за протоколом SNMP. Зможе стати в нагоді для розвитку вектора атаки на різні маршрутизатори, адже стандартні community string (простіше кажучи, пароль для доступу) для керування через SNMP ще ніхто не скасовував.

iOS

Не менш популярна серед розробників security-утиліта платформа iOS. Але якщо у випадку з Android права root'а були потрібні тільки для деяких програм, то на пристроях від Apple джейлбрейк обов'язковий майже завжди. На щастя, навіть для останньої прошивки iДевайсів (5.1.1) вже є тулза для джейлбрейка. Разом з повним доступом ти ще отримуєш і альтернативний менеджер додатків Cydia, в якому вже зібрано багато утиліт.

Робота із системою

Перше, з чого хочеться розпочати, – це встановлення терміналу. Зі зрозумілих причин у стандартному постачанні мобільної ОС його немає, але він нам знадобиться, щоб запускати консольні утиліти, про які ми далі говоритимемо. Найкращою реалізацією емулятора терміналу є MobileTerminal - він підтримує відразу кілька терміналів, жести для керування (наприклад, для передачі Control-C) і взагалі вражає своєю продуманістю.

Ще один, більш складний варіант отримати доступ до консолі пристрою – встановити на ньому OpenSSH (це робиться через Cydia) та локально підключатися до нього через SSH-клієнт. Якщо використовувати правильний клієнт на кшталт iSSH, в якому чудово реалізовано керування з сенсорного екрану, то цей спосіб навіть зручніший, ніж через MobileTerminal.

Перехоплення даних

Тепер, коли доступ до консолі є, можна спробувати утиліти. Почнемо з Pirni, яка увійшла в історію як повноцінний сніффер для iOS. На жаль, конструктивно обмежений модуль Wi-Fi, вбудований у пристрій, неможливо перевести в promiscious-режим, необхідний нормального перехоплення даних. Так що для перехоплення даних використовується класичний ARP-спуфінг, за допомогою якого весь трафік пропускається через пристрій. Стандартна версія утиліти запускається з консолі, де, крім параметрів MITM-атаки, вказується ім'я PCAP-файлу, в який логується весь трафік. Утиліта має більш просунуту версію - Pirni Pro, яка може похвалитися графічним інтерфейсом. Причому вона вміє на льоту парсити HTTP-трафік і навіть автоматично витягувати звідти цікаві дані (наприклад, логіни-паролі), використовуючи для цього регулярні вирази, що задаються в налаштуваннях.

Відомий сніфер Intercepter-NG, про який ми неодноразово писали, з недавнього часу має консольну версію. Як каже автор, більша частина коду написана на чистому ANSI C, який поводиться однаково практично в будь-якому середовищі, тому консольна версія із самого початку запрацювала як на десктопних Windows, Linux та BSD, так і на мобільних платформах, у тому числі iOS та Android . У консольній версії вже реалізовано грабінг паролів, що передаються за різними протоколами, перехоплення повідомлень месенджерів (ICQ/Jabber та багатьох інших), а також воскресіння файлів з трафіку (HTTP/FTP/IMAP/POP3/SMTP/SMB). При цьому доступні функції сканування мережі та якісний ARP Poison. Для коректної роботинеобхідно попередньо встановити через Cydia пакет libpcap (не забудь у налаштуваннях увімкнути девелоперські пакети). Вся інструкція із запуску зводиться до встановлення правильних прав: chmod +x intercepter_ios. Далі, якщо запустити сніффер без параметрів, з'явиться інтерактивний інтерфейс Itercepter, що дозволяє запустити будь-які атаки.

Важко повірити, але цей найскладніший інструмент для реалізації MITM-атак таки портували під iOS. Після колосальної роботи вдалося зробити повноцінний мобільний порт. Щоб позбавити себе танців з бубном навколо залежностей під час самостійної компіляції, краще встановити вже зібраний пакет, використовуючи Cydia, попередньо додавши як джерело даних theworm.altervista.org/cydia (репозиторій TWRepo). У комплекті йде й утиліта etterlog, яка допомагає витягти з зібраного дампа трафіку різноманітну корисну інформацію (наприклад, акаунти доступу до FTP).

Аналіз бездротових мереж

У старих версіях iOS умільці запускали aircrack та могли ламати WEP-ключ, але ми перевірили: на нових пристроях програма не працює. Тому для дослідження Wi-Fi нам доведеться задовольнятися лише Wi-Fi-сканерами. WiFi Analyzer аналізує та відображає інформацію про всі доступні 802.11 мережі навколо, включаючи інформацію про SSID, канали, вендори, MAC-адреси та типи шифрування. Утиліта будує наочні графіки в реальному часі за даними в ефірі. З такою програмою легко знайти фізичне місце точки, якщо ти раптом його забув, і, наприклад, подивитися WPS PIN, який може бути корисний для підключення.

Мережеві сканери

Якою програмою користується будь-який пентестер у будь-якій точці планети незалежно від цілей та завдань? Мережевий сканер. І у випадку з iOS це, швидше за все, буде найпотужніший тулкіт Scany. Завдяки набору вбудованих утиліт можна швидко отримати докладну картину про мережні пристрої та, наприклад, відкриті порти. Крім цього пакет включає утиліти тестування мережі, такі як ping, traceroute, nslookup.

Втім, багато хто віддає перевагу Fing'у. Сканер має досить простий та обмежений функціонал, але його цілком вистачить для першого знайомства із мережею, скажімо, кафетерія:). У результатах відображається інформація про доступні сервіси на віддалених машинах, MAC-адреси та імена хостів, підключених до мережі, що сканується.

Здавалося б, про Nikto всі забули, але чому? Адже цей веб-сканер уразливостей, написаний на скрипт-мові (а саме на Perl), ти легко зможеш встановити через Cydia. А це означає, що ти без особливих зусиль зможеш запустити його на своєму джейлбрейкнутому пристрої з терміналу. Nikto з радістю надасть тобі додаткову інформацію щодо випробуваного веб-ресурсу. До того ж ти своїми руками можеш додати до бази даних знань власні сигнатури для пошуку.

Цей потужний інструмент для автоматичної експлуатації SQL-уразливостей написаний на Python, а значить, встановивши інтерпретатор, ним без проблем можна скористатися прямо з мобільного пристрою.

Віддалене управління

Багато мережних пристроїв (у тому числі дорогі роутери) управляються за протоколом SNMP. Ця утиліта дозволяє просканувати підмережі на наявність доступних сервісів SNMP із заздалегідь відомим значенням community string (простіше кажучи, стандартними паролями). Зауважимо, що пошук сервісів SNMP зі стандартними community string (public/private) у спробі отримати доступ до управління пристроями - невід'ємна частина будь-якого тесту на проникнення поряд з ідентифікацією самого периметра та виявлення сервісів.

Дві утиліти від одного виробника призначені для підключення до віддаленого робочого столу за протоколами RDP та VNC. Подібних утиліт в App Store багато, але ці особливо зручні у використанні.

Відновлення паролів

Легендарна програма, що допомагає «згадати» пароль мільйонам хакерів по всьому світу, була портована під iOS. Тепер прямо з iPhone'а можливий перебір паролів до таких сервісів, як HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 та багато інших. Щоправда, для більш ефективної атаки краще запастись добрими словниками для брутфорсу.

Усім не з чуток відома така вразливість, як використання стандартних паролів. Pass Mule є свого роду довідником, у якому зібрані всілякі стандартні логіни та паролі для мережевих пристроїв. Вони зручно розкладені за назвами вендорів, продуктів і моделей, так що знайти потрібний не важко. Програма скоріше призначена для економії часу на пошуку мануалу до роутера, стандартний логінта пароль для якого необхідно дізнатися.

Експлуатація вразливостей

Складно уявити більш хакерську утиліту, ніж Metasploit, - і саме вона завершує наш сьогоднішній огляд. Metasploit - це пакет різноманітних інструментів, основне завдання якого полягає в експлуатації вразливостей програмного забезпечення. Уяви: близько 1000 надійних, перевірених та необхідних у повсякденному житті пентестера експлойтів – прямо на смартфоні! За допомогою такого інструменту можна реально влаштуватися в будь-якій мережі. Metasploit дозволяє не тільки експлуатувати проломи в серверних програмах - доступні також інструменти для атак на клієнтські програми (наприклад, через модуль Browser Autopwn, коли в трафік клієнтів вставляється бойове навантаження). Тут треба сказати, що мобільної версіїтулкіта немає, проте на Apple-пристрій можна встановити стандартний пакет, скориставшись .

На читання 5 хв.

Всім привіт, шановні читачі. Сьогодні ми торкнемося дуже специфічної та гарячої теми, а саме хакерських програм для мобільних гаджетівна операційну системуАндроїд. Дані Android програми дозволяють робити деякі хакерські дії.

Увага: добірка даних програм представлена ​​тут виключно в ознайомлювальних цілях. Вся програма з добірки ви використовуєте на свій страх і ризик. Також, посилання на хакерські програми не публікуються, з метою безпеки вашого мобільного Андроїдпристрої.

Розробник цієї Андроїд програми – відомий розробник програмного забезпечення Andreas Koch. Ця програма призначена для перехоплення та злому сесії браузера. Для його роботи достатньо його встановити з магазину додатків, відкрити та натиснути кнопку Старт, після чого почнеться сканування сесій, які придатні до злому.

До речі, працює додаток з багатьма популярними сайтами: Аmazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Вконтакте, а також фірмовий сайт Google, які незашифровані самим розробником! Для чого необхідний Droidsheep? - Запитайте ви. Все досить просто, наприклад, вам необхідно терміново відправити повідомлення з телефону іншої людини, але зробити цього ви не можете, оскільки він заблокований, а його власник відійшов.

Перебуваючи в одній Wi-Fi мережі, Ви через програму зможете отримати доступ до його телефону і зробити необхідно вам операцію буквально в кілька кліків на екрані вашого смартфона!

Воно створено для швидкої (буквально моментальної) перевірки ліцензії будь-якого Андроїд Маркета та отримання до нього доступу, емуляції (хибного здійснення) покупок усередині нього (дана можливість доступна тільки для інтернет-маркету, з якого офіційно були завантажені або куплені додатки).

Якщо казати простими словами, Якщо вам набридли постійні пропозиції про купівлю додаткового контакту, то ви можете прибрати їх за допомогою Freedom, або навпаки, ви безкоштовно хочете здійснити покупку і знову ж таки, для цих цілей найкраще підійде Freedom . Для роботи програми достатньо його встановити (його немає в магазині додатків) та отримати root правадо вашого пристрою.

І Вуа-ля! Ви тепер можете безкоштовно робити покупки або взагалі прибрати всі нагадування про них. Також для подібної авантюри, зрозуміло, потрібні Google Apps c Google Play Store і Google Service Framework, та й відповідно сам Google Account.

Anonymous Hackers Android – це офіційне Андроїддодаток анонімної, але багатьом не з чуток знайомого угруповання хакерів, яке дає вам швидкий, а найголовніше захищений доступ до останнім новинам Anonymous Hackers Group, відео, подій, повідомлення та інше.

Можливості програми:

  1. Анонімний канал YoutubeАле кортом завжди доступні останні інформаційні відео.
  2. Новини оновлюються щодня, і ви гарантовано отримуєте доступ до найдостовірніших та найсвіжіших подій.
  3. Оновлення ваших соціальних мереж (Facebook та Twitter).
  4. І багато іншого.

Що ж робити, якщо потрібно терміново вийти в глобальне павутиння, а єдиний спосіб підключиться до інтернету – це захищений роутер бездротової передачіданих. Що ж, обійти це блокування вам допоможе досить корисний додаток Wireless cracker для Android.

Для завантаження програма доступна у фірмовому магазині додатків Google Play вона абсолютно безкоштовна! Запустити програму досить просто: необхідно виконати вхід, попередньо зареєструвавшись на офіційному сайті програми. У результаті користувач отримує можливість отримати доступ до будь-якої точки бездротового доступуАле це все легко і просто звучить в теорії.

На практиці ж виявиться, що отримати доступ до захищеної точки не так вже й просто, оскільки програма може обчислити тільки стандартний пароль(Наприклад, TPLINKart – 30000), який був встановлений на ньому виробником.

Тобто пароль, який поставили самі господарі роутера, програми вгадати не зможе.

Anti-Android Network Toolkit. Сама по собі дана програмаскладається всього лише з 2 частин: сама програма і доступні плагіни, що розширюються. Важливо знати: у майбутньому великому оновленні додадуть функціональності, нових плагінів або вразливостей/експлоїтів.
Як ви напевно вже зрозуміли, використовувати Anti зможе навіть користувач-початківець, який досить важко орієнтується в програмному забезпеченні, так як практично при кожному (ніхто не скасовував збоїв у процесі роботи програми) запуску, Anti відображає повністю повноцінну карту всієї вашої мережі, пошук активних пристроїв та вразливостей, та виводить відповідну інформацію.

Важливо знати: багато хто не знає про значущість кольорів. Наприклад, зелений світлодіод сигналізує про надто активні пристрої, жовтий - про доступні порти і червоний - про знайдені вразливості.

Крім того, кожен пристрій буде мати значок, що позначає тип пристрою, після завершення сканування, Anti згенерує автоматичний звіт із зазначенням уразливостей, що є у вас, або використовуються поганих методів, і підкаже як виправити кожен з них.

© 2022 androidas.ru - Все про Android