ZANTI hakeru un drošības rīks no Android

Priekšrocība ir iespēja veikt pārbaudi vai ieprogrammētu piekļuvi no mobilās ierīces, piemēram, planšetdatora vai viedtālruņa. Tur ir daudz hdrošības rīki operētājsistēmā Android, šajā apmācībā mēs piedāvājam zANTI kas ir lietojumprogramma, kas izstrādāta, lai veiktu Wifi tīklu iekļūšanas testus, tostarp uzlabotus skenerus ar iespēju meklēt un atrast drošības ievainojamības, uzbrukuma portus un novirzīt trafiku, veikt ekspluatāciju, tas ir pilnīgs rīks mūsu Android mobilajā ierīcē.

Rīks zANTI diagnostika Tas nav pieejams Google veikalā, bet mēs to varam lejupielādēt no oficiālās zAnti vietnes, kā redzēsim tālāk.

zANTI ir interesants risinājums, ko var izmantot, lai pārbaudītu tīkla drošību. Tajā ir arī atskaites par katru veikto testu. Reiz apk failu, mums tas ir jāpārkopē savā mobilajā ierīcē. Faili ar apk paplašinājumu ir lietojumprogrammas, kas darbojas operētājsistēmā Android, tas ir mūsu ierīces programmatūras instalētājs.

1. Kā instalēt Zanti operētājsistēmā Android

1. darbība
Mēs varam instalēt Zanti divos dažādos veidos, kā parādīts zemāk.

Instalējiet Zanti manuāliPirmais ir, izmantojot lietojumprogrammu ar nosaukumu Failu menedžeris tālrunī vai planšetdatorā. Šajā gadījumā mēs lejupielādējam APK failus no interneta ar to pašu tālruni vai planšetdatoru, vai arī kopējam to no USB savienojuma un instalējam tos manuāli. Lietojumprogrammu var lejupielādēt no oficiālās vietnes, apmeklējot šo saiti.

Mums būs jāievada mūsu e -pasts, un uz to tiks nosūtīta lejupielādes saite. Lai instalētu apk failu no mūsu ierīces, mums ir jāspēj meklēt un atrast failu no ierīces, šim nolūkam mēs izmantojam failu pārvaldnieku.

Failu pārvaldnieki ļauj mums viegli izpētīt ierīci, ejot cauri tās mapēm. Kad esam atraduši apk, mēs varam instalēt lietojumprogrammu. Vēl viena iespēja ir instalēt to emulatorā, ja mums ir Android Sdk.

Instalējiet no Google PlayMēs varam arī ievadīt Google Play un meklēt Zimperium Shellshock Scanner lietojumprogrammu, izmantojot šo saiti.

Labākā alternatīva ir instalēt to mobilajā ierīcē, izmantojot WiFi internets. Kad lietojumprogramma ir instalēta, ja mums ir saknes mobilajā ierīcē, mēs varam izmantot visas Zanti iespējas, pretējā gadījumā mums būs daži ierobežojumi. Mēs sāksim lietotni, mums tiks lūgts e -pasts, lai sāktu bezmaksas Kopienas versiju.

Instalējiet no emulatoraVēl viena iespējamā alternatīva ir izveidot emulatoru no Android un palaidiet lietotni no turienes. Mēs izveidojam emulatoru, kā paskaidrots šajā jautājumā Android emulators datoram vai Android mobilo ierīču programmēšanas apmācībā.

2. Kā palaist un skenēt ievainojamības, izmantojot Zantien Android


Kad šī utilīta jau ir instalēta, zANTI veiks ātru analīzi, meklējot ar mūsu tīklu saistītos Wi-Fi tīklus un IP. Pēc tam mēs izvēlamies tīklu, izmantojot IP, un lietojumprogramma zAnti veiks skenēšanu, meklējot visus tīklā pieejamos IP vai resursus.

1. darbība
Skenēšana ir dažu testu rezultāts, kas veikts ar nmap no zANTI automātiski kartēt visus tīkla IP.

2. solis
Tālāk mums jāizvēlas IP un jāpiekļūst ekrānam, kurā mēs varam veikt dažādus testus un uzbrukumus. Mēs varam redzēt atvērtās ostas, uzstāties analīze nmap, lai mēģinātu noteikt operētājsistēmu, ko dators izmanto ar šo IP.

3. solis
Zemāk mēs varam atšķirt divu veidu darbības vai uzbrukumus. Kad esam izvēlējušies skenēšanas veidu, mēs iespējojam ievainojamības pārbaudi vai Gudra analīze.

  • Ir Uzbrukuma darbības o (Uzbrukuma darbības), kur mēs varam izmēģināt uzbrukumus, lai uzlauztu paroli, izmantojot atslēgu vārdnīcu, Cilvēks vidū, kas kalpo, lai pārtvertu datu paketes, kas cirkulē tīklā, ShellShock uzbrukumi, mēs varam redzēt apmācību par ShellShock Attack, Simple .
  • Mums arī ir Operatīvās darbības o (Operatīvās darbības), kas ļauj veikt dažāda veida skenēšanu un savienojumu ar attālajiem portiem. Mēs redzēsim skenēšanu, ko mēs varam veikt, mēs izvēlamies Skenēt un tiek parādīts skenēšanas opciju izvēles ekrāns.

4. solis
Tālāk mēs izvēlamies skenēšanas veidu, kuru mēs veiksim. Tātad mēs varam izveidot a nmap dziļā skenēšana, atrodiet atvērtās ostas un pēc tam, izmantojot sniffer skenēšanu, atklājiet trafiku un mēģiniet tvert datu paketes, ieskaitot paroles.

zANTI Tas ir intuitīvs bez lielas sarežģītības, tas nodrošina mums daudzas veicamās funkcijas drošības tests. Mēs varam arī mēģināt veikt uzbrukumus, meklējot tīkla maršrutētāju, tādā veidā mēs varam piekļūt visām pievienotajām ierīcēm un izmantot uzbrukumu Cilvēks vidū, lai iegūtu visu trafiku vai uzbruktu noteiktai ierīcei.

Vēl viena lietderība ir revīzijas drošība no vietnes vai servera, mums vienkārši jāiet uz galveno zAnti ekrānu, jāpiekļūst + ikonai un jāpievieno domēns. Izmantojot uzbrukuma opciju Cilvēks vidū, mēs varam veikt dažādus uzdevumus un testus, piemēram:

  • Pārlūkojamo vietņu atrašana un apskate no tīkla.
  • Nosakiet, kādi attēli tiek parādīti no IP.
  • Novirziet lapas, kas tiek parādītas no drošiem HTTPS protokoliem, uz HTTP protokolu vai uz citu lapu.
  • Uzbrūk vietnei un nomainiet attēlus, kas tiek parādīti tīmekļa pārlūkprogrammās.
  • Skatīt un pārtvert failus, kas lejupielādēti no IP vai tīklā.
  • Ierakstiet paroli un lietotāju, piekļūstot vietnei, un, no otras puses, mums ir aktivizēts zANTI.

zANTI nodrošina vairākas iespiešanās pārbaudes funkcijas, tostarp aizmugurējās durvis un brutālu spēku MS SQL servera un MySQL datu bāzēm. Mēs cenšamies uzbrukt tīmeklim, kurā mums būs divu veidu uzbrukumi, viens no xss injekcijām un tīmekļa vietnes novirzīšana un maiņa.

5. solis
Par to mēs pievienojam domēnu vai IP un mēs skenējam portus, pēc tam dodamies uz uzbrukuma darbībām un vidū izvēlamies Cilvēks, pēc tam aktivizējam, iepriekš ieslēdzot rīku, un atlasām visas opcijas un jo īpaši opciju Aizstāt attēlu, kur mēs izvēlamies no mobilās foto galerijas kuru attēlu mēs izmantosim.

6. darbība
Mēs ejam uz uzbrukuma vietni un redzēsim sekojošo:

PALIELINĀT

7. solis
Kā redzam, no Javascript dialoglodziņa parādās ziņojums, XSS uzbrukums ir strādājis un Akceptēt dialoglodziņā mums vajadzētu redzēt šādu ekrānu:

Kā mēs varam novērot tīmeklis ir neaizsargāts pret dažādiem uzbrukumiem, uzlaušana ir īslaicīga, tā tiks saglabāta tikai tik ilgi, kamēr mūsu mobilajā ierīcē būs aktīvs zAnti, jo tas ir iespiešanās tests, nevis mēģinājums sabojāt tīmekli.

zANTI Tam nav konkrēta mērķa iegūt atslēgas no Wi-Fi maršrutētājiem, taču mēs varam to papildināt ar citām lietojumprogrammām, kurām ir šāda iespēja, un to ir daudz Android ierīcēm. Datoru drošība no šīm ierīcēm paver daudzas iespējas ekspertiem, jo ​​ļauj mobilitāti, iespiešanās testus lietotāja tuvumā, nezinot, ko mēs darām. Piekļuve no jebkuras vietas, pirms rodas kāda problēma tīklā.

Izmantojot zANTI, mums jāpatur prātā, ka mums vispirms ir jābūt piekļuvei WiFi tīklam vai jābūt savienotam ar WiFi tīklu, kuru vēlamies pārbaudīt.

Kā mēs esam redzējuši ZANTI Tādā veidā tas ļauj veikt iespiešanās testus, izmantojot mūsu mobilā vai planšetdatora instrumentus, un ka drošības administratori var saņemt ziņojumus reālā laikā un ļoti vienkāršā veidā novērtēt tīkla vai trafika līmeni.

Visi bezmaksas un maksas programmatūras rīki ir simulācijas, un neviens no tiem neveic neatgriezeniskas izmaiņas vai bojājumus vietnē vai uzbrucējā ierīcē, tas ļauj tikai simulēt uzbrukumu, kas tiks saglabāts, kamēr zANTI programmatūra ir aktīva, lai veiktu mūsu testus, jo šīs lietojumprogrammas galvenais mērķis ir izmantot visus nepieciešamos rīkus veiciet profesionālu pārbaudi jūsu sistēmas aizsargspējas. Šeit ir apkopojums par labākajiem rīkus un padomus, lai novērstu uzlaušanu, palielinot drošību.

Drošības rīki pret hakeriem

wave wave wave wave wave