ZANTI Hacking- und Sicherheitstool von Android

Der Vorteil besteht darin, einen Test oder einen programmierten Zugriff von einem mobilen Endgerät wie Tablet oder Smartphone aus durchführen zu können. Da sind viele hSicherheitstools unter Android, in diesem Tutorial schlagen wir vor zANTI Dies ist eine Anwendung, die entwickelt wurde, um Penetrationstests von Wifi-Netzwerken durchzuführen, einschließlich fortschrittlicher Scanner mit der Möglichkeit, Sicherheitslücken zu suchen und zu finden, Ports anzugreifen und den Datenverkehr umzuleiten, Exploits auszuführen. Es ist ein vollständiges Tool auf unserem Android-Mobilgerät.

Das Werkzeug zANTI-Diagnose Es ist nicht im Google Store verfügbar, aber wir können es von der offiziellen zAnti-Website herunterladen, wie wir unten sehen werden.

zANTI ist eine interessante Lösung, mit der die Netzwerksicherheit getestet werden kann. Es enthält auch Berichte über jeden durchgeführten Test. Sobald die apk-Datei, müssen wir es auf unser mobiles Gerät kopieren. Die Dateien mit der Dateiendung apk sind Anwendungen, die unter Android laufen, es ist das Software-Installationsprogramm auf unserem Gerät.

1. So installieren Sie Zanti auf Android

Schritt 1
Wir können Zanti auf zwei verschiedene Arten installieren, wie unten gezeigt.

Zanti manuell installierenDie erste ist die Verwendung einer Anwendung namens Dateimanager am Telefon oder Tablet. In diesem Fall laden wir die APK-Dateien mit demselben Telefon oder Tablet aus dem Internet herunter oder kopieren sie von einer USB-Verbindung und installieren sie manuell. Sie können die Anwendung von der offiziellen Website herunterladen, indem Sie den folgenden Link besuchen.

Wir müssen unsere E-Mail eingeben und es wird ein Download-Link gesendet. Um eine APK-Datei von unserem Gerät zu installieren, müssen wir die Datei auf dem Gerät suchen und finden können, dafür verwenden wir einen Dateimanager.

Dateimanager machen es uns leicht, das Gerät zu durchsuchen, indem wir seine Ordner durchgehen. Sobald wir die apk gefunden haben, können wir die Anwendung installieren.Eine andere Möglichkeit ist die Installation in einem Emulator, wenn wir das Android Sdk haben.

Von Google Play installierenWir können auch Google Play eingeben und über den folgenden Link nach der Zimperium Shellshock Scanner-Anwendung suchen.

Die beste Alternative ist die Installation auf dem Handy mit WLAN-Internet. Sobald die Anwendung installiert ist und wir das Handy gerootet haben, können wir alle Zanti-Optionen verwenden, andernfalls haben wir einige Einschränkungen. Wir werden die Anwendung starten, wir werden nach der E-Mail gefragt, um die kostenlose Community-Version zu starten.

Von einem Emulator installierenEine andere mögliche Alternative ist, einen Emulator erstellen von Android und führen Sie die App von dort aus. Wir erstellen einen Emulator, wie in dieser Frage Android Emulator für PC oder im Tutorial zur Programmierung von Android-Mobilgeräten erläutert.

2. So führen und scannen Sie Schwachstellen mit Zantien Android


Nachdem Sie dieses Dienstprogramm bereits installiert haben, zANTI führt eine schnelle Analyse durch und sucht nach Wi-Fi-Netzwerken und IPs, die mit unserem Netzwerk verbunden sind. Dann wählen wir ein Netzwerk über die IP aus und die zAnti-Anwendung führt einen Scan durch, der nach allen im Netzwerk verfügbaren IPs oder Ressourcen sucht.

Schritt 1
Der Scan ist das Ergebnis einiger Tests, die mit nmap von zANTI automatisch alle IPs im Netzwerk zuordnen.

Schritt 2
Als nächstes müssen wir eine IP auswählen und auf den Bildschirm zugreifen, auf dem wir verschiedene Tests und Angriffe durchführen können. Wir können die offenen Ports sehen, durchführen Analyse nmap basiert, um zu versuchen, das Betriebssystem des Computers mit dieser IP zu erkennen.

Schritt 3
Im Folgenden können wir zwei Arten von Aktionen oder Angriffen unterscheiden. Sobald wir die Art des Scans ausgewählt haben, aktivieren wir den Schwachstellentest oder Intelligente Analyse.

  • Haben Angriffsaktionen o (Angriffsaktionen), bei denen wir Angriffe zum Knacken von Passwörtern mithilfe eines Schlüsselwörterbuchs versuchen können, Man-in-the-Middle-Angriffe, die dazu dienen, Datenpakete abzufangen, die im Netzwerk zirkulieren, ShellShock-Angriffe, wir können ein Tutorial zu ShellShock-Angriff sehen, Simple .
  • Wir haben auch Operative Maßnahmen o (Operational Actions), die es uns ermöglichen, verschiedene Arten von Scans und Verbindungen zu Remote-Ports durchzuführen. Wir werden die Scans sehen, die wir durchführen können, wir wählen aus Scan und der Bildschirm zur Auswahl der Scanoptionen wird angezeigt.

Schritt 4
Als nächstes wählen wir die Art des Scans aus, den wir durchführen werden. So können wir a nmap-Tiefenscan, offene Ports finden und dann mittels eines Sniffer-Scans den Verkehr erkennen und versuchen, Datenpakete inklusive Passwörter zu erfassen.

zANTI Es ist intuitiv ohne viel Komplexität, es bietet uns viele Funktionen, die wir ausführen können Sicherheitstest. Wir können auch versuchen, Angriffe auf der Suche nach dem Router eines Netzwerks durchzuführen, auf diese Weise können wir auf alle angeschlossenen Geräte zugreifen und einen Man-in-the-Middle-Angriff verwenden, um den gesamten Datenverkehr zu erhalten oder ein bestimmtes Gerät anzugreifen.

Ein weiteres Dienstprogramm ist Revisionssicherheit Von einer Website oder einem Server müssen wir nur zum Hauptbildschirm von zAnti gehen, auf das Symbol + zugreifen und eine Domäne hinzufügen. Mit der Man-in-the-Middle-Angriffsoption können wir verschiedene Aufgaben und Tests durchführen, wie zum Beispiel:

  • Suchen und Anzeigen der Websites, die Sie im Internet durchsuchen.
  • Bestimmen Sie, welche Bilder von einer IP angezeigt werden.
  • Leiten Sie Seiten, die angezeigt werden, von sicheren HTTPS-Protokollen auf das HTTP-Protokoll oder auf eine andere Seite um.
  • Greifen Sie eine Website an und ersetzen Sie Bilder, die in Webbrowsern angezeigt werden.
  • Anzeigen und Abfangen von Dateien, die von einer IP-Adresse oder im Netzwerk heruntergeladen wurden.
  • Erfassen Sie ein Passwort und einen Benutzer beim Zugriff auf eine Website und andererseits haben wir zANTI aktiviert.

zANTI bietet eine Reihe von Penetrationstestfunktionen, einschließlich Backdoor und Brute-Force für MS SQL-Server und MySQL-Datenbanken. Wir versuchen, ein Web anzugreifen, in dem wir zwei Arten von Angriffen haben, eine von xss-Injection und eine Umleitung und Änderung der Web-Homepage.

Schritt 5
Dafür wir fügen die Domain oder die IP hinzu und wir scannen die Ports, dann gehen wir zu den Angriffsaktionen und wählen Man in der Mitte, dann aktivieren wir, indem wir das Tool vorher einschalten und alle Optionen auswählen und insbesondere die Option Bild ersetzen, wo wir aus der mobilen Fotogalerie auswählen welches Bild wir verwenden werden.

Schritt 6
Wir gehen auf die angegriffene Website und sehen Folgendes:

VERGRÖSSERN

Schritt 7
Wie wir sehen, erscheint eine Meldung aus einem Javascript-Dialog, der XSS-Angriff hat funktioniert und am Akzeptieren Im Dialog sollten wir den folgenden Bildschirm sehen:

Wie wir beobachten können das Web ist anfällig für verschiedene Angriffe, der Hack ist temporär, er wird nur so lange aufrechterhalten, wie zAnti auf unserem Handy aktiv ist, da es sich um einen Penetrationstest und nicht um einen Versuch handelt, das Web zu beschädigen.

zANTI Es hat nicht das spezifische Ziel, Schlüssel von Wi-Fi-Routern zu erhalten, aber wir können es mit anderen Anwendungen ergänzen, die diese Möglichkeit haben, und es gibt viele für Android. Die Computersicherheit dieser Geräte eröffnet Experten viele Möglichkeiten, da sie Mobilität und Penetrationstests in der Nähe eines Benutzers ermöglicht, ohne zu wissen, was wir tun. Zugriff von überall, bevor ein Problem im Netzwerk auftritt.

Bei der Verwendung von zANTI müssen wir bedenken, dass wir zuerst Zugang zu einem WiFi-Netzwerk haben oder mit dem WiFi-Netzwerk verbunden sein müssen, das wir auditieren möchten.

Wie wir gesehen haben ZANTI Auf diese Weise können Penetrationstests mit Tools von unserem Handy oder Tablet durchgeführt werden und die Sicherheitsadministratoren können Berichte in Echtzeit empfangen und das Risikoniveau oder den Datenverkehr in einem Netzwerk auf sehr einfache Weise bewerten.

Alle Tools der kostenlosen und kostenpflichtigen Software sind Simulationen. Keines davon nimmt dauerhafte Änderungen oder Schäden an der Website oder dem angegriffenen Gerät vor. Es ermöglicht nur die Simulation eines Angriffs, der aufrechterhalten wird, während die zANTI-Software aktiv ist, um unsere Tests, bereits, dass das Hauptziel dieser Anwendung darin besteht, alle Werkzeuge zu verwenden, die erforderlich sind, um mach einen professionellen test Ihrer Systemabwehr. Hier ist eine Zusammenstellung der besten Tools und Tipps zur Verhinderung von Hacking durch Erhöhung der Sicherheit.

Sicherheitstools gegen Hacker

wave wave wave wave wave