Pentesting mit Android und Linux - dSploit

Inhaltsverzeichnis

Installation und Test

Pentesting ist die Abkürzung für "Penetrationstest“ Das heißt, Penetrationstests, wir tun dies, um die Stärke und Sicherheit der Netzwerke zu überprüfen, ob zu Hause oder im Büro. Sobald wir die Schwächen kennen, haben wir die Möglichkeit, unsere Netzwerkumgebung zu verbessern und sicherer zu machen.

[Farbe = # 808080]Was passiert, wenn wir ein Netzwerk testen möchten und wir unseren Laptop nicht zur Hand haben? [/Farbe]

In diesem Tutorial werden wir heute unser Gerät verwenden Android Um diese Aufgaben auszuführen, werden wir im ersten Teil dieses Tutorials sehen, wie wir unsere Arbeitsumgebung einrichten und was wir benötigen.

Als erstes laden Sie die Anwendung "dSploit„Auf unserem Gerät müssen wir es dafür herunterladen:

Sobald wir die Anwendung haben, müssen wir garantieren, dass sie über die Berechtigungen für den Zugriff auf unsere Netzwerkschnittstelle verfügt, um sie in den Promiscuous-Modus zu versetzen. Dazu benötigen wir ein gerootetes Handy, mit dem wir auch Anwendungen laden können, die sich nicht darin befinden. Spielladen von Google, wie bei dSploit. Da wir die APK von dSploit Wir müssen es installieren, dazu müssen wir einen Dateibrowser verwenden, es innerhalb des mobilen Mediums finden, auswählen und damit sollte die Installation beginnen.

Jetzt werden wir mit dem Testen beginnen, initialisieren dSploit, damit beginnt die Anwendung zu tun Hören unseres Netzwerks oder des Netzwerks, mit dem wir verbunden sind, müssen wir bedenken, dass dies eine sehr starke Aufgabe ist, so dass unser Team langsamer werden kann oder Zeit braucht, um zu reagieren.

Wir haben unseren ersten markanten Punkt erreicht, indem wir das Wi-Fi-Symbol aktivieren, können wir alle in der Umgebung verfügbaren Netzwerke sehen, wenn wir die Anwendung im Detail untersuchen und uns die Möglichkeit bieten, sie zu verbinden oder zu knacken dies ist zu rein pädagogischen Zwecken, nur wir müssen es mit unserem Netzwerk tun.

Eines der Dinge, die für uns nützlich sein können, ist, die Spuren der Pakete unseres Netzwerks zu sehen. Dazu wählen wir eine Maschine aus und verwenden die Trace-Tool enthalten, auf diese Weise sehen wir, wie sich die Pakete bewegen.

Es ist das erste, was getan wird, um zu wissen, ob ein Host verwundbar ist Port-Scanner-Tool Nachdem wir ein Ziel ausgewählt haben, haben wir, sobald es seine Arbeit erledigt hat, eine Liste mit den offenen Ports, in denen wir versuchen können, eine Verbindung entweder über den Browser oder über Telnet herzustellen.

Dieses Modul ermöglicht es uns, wichtige Informationen über den Host zu erhalten, z. B. das laufende Betriebssystem, die Dienste, die die offenen Ports verwenden usw.

Sobald wir die Basisinformationen kennen, können wir mit dem SchwachstellenfinderDies kann einige Minuten dauern, daher wird unsere Geduld wieder sehr nützlich sein.

Die Liste der Schwachstellen ist sehr einfach. Wenn wir also weitere Informationen benötigen, können wir auf jede einzelne klicken und dies zeigt die Seite der Nationale Schwachstellendatenbank, wo wir weitere Informationen zur Schwachstelle erhalten.

Im zweiten Teil dieses Tutorials werden wir sehen, wie man einen Angriff von . durchführt Der Mann in der Mitte (Man in the middle), sowie um wertvolle Informationen zu erhalten, die durch das Netzwerk reisen.

VorherigeSeite 1 von 2NächsteHat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben

wave wave wave wave wave