Hasznos programok hackeléshez. Válogatott "hacker" programok Androidra

A legjobb programok egy hacker számára

A vendégek elől rejtve

Számos olyan funkcióval rendelkezik, amelyek segíthetik a pentestert és a hackert. Az eszközben használt két kompatibilis alkalmazás közé tartozik a "Burp Suite Spider", amely listázhat és grafikonozhat különféle oldalakés a webhely beállításait a cookie-k vizsgálatával. Kapcsolatot kezdeményez ezekkel a webalkalmazásokkal, valamint az „Intruder”-rel, amely egy sor automatizált támadást hajt végre a célzott webalkalmazásokon.

Burp lakosztály egy nagyszerű webes hackelési eszköz, amelyet sok pentester használhat webhelyek és célzott webes alkalmazások sebezhetőségének tesztelésére. A Burp Suite a HTTP-orientált protokollból vett alkalmazás részletes ismeretei alapján működik. Az eszköz egy konfigurálható algoritmuson keresztül működik, és rosszindulatú támadó HTTP-kérelmet generálhat, amelyet a hackerek gyakran használnak. A Burp Suite különösen nélkülözhetetlen az SQL-befecskendezés és a helyek közötti szkript(ek) sebezhetőségeinek felfedezéséhez és azonosításához.

A vendégek elől rejtve

Az „ipscan” néven is ismert, szabadon elérhető hálózati hacker-szkenner, amely gyors és könnyen használható. Ennek az IP-címek és portok szkennelésére szolgáló hackereszköznek az a fő célja, hogy nyitott ajtókat és portokat találjon külföldi rendszerekben. Érdemes megjegyezni, hogy az Angry IP Scannernek van egy csomó más módja is a feltörésnek, csak tudnia kell, hogyan kell használni. Általános felhasználók ennek a hackereszköznek a tagja hálózati rendszergazdák és rendszermérnökök.

A vendégek elől rejtve

egy csodálatos hálózati hacker eszköz, amely a három előre beállított mód egyikében konfigurálható:
  1. elfogóként használható
  2. csomag rögzítő
  3. hálózati behatolás észleléséhez
A hackerek leggyakrabban Szippantó módot használnak, ez lehetővé teszi számukra az olvasást hálózati csomagokés jelenítse meg őket GUI felhasználó. Csomagnaplózó módban a Snort auditálja és lemezre naplózza a csomagokat. Behatolásészlelési módban a Snort figyeli hálózati forgalomés elemzi a felhasználó által meghatározott szabályokkal.

THC Hydra – Gyakran újabb jelszótörőnek tekintik. A THC Hydra rendkívül népszerű, és nagyon aktív és tapasztalt fejlesztőcsapattal rendelkezik. A Hydra lényegében gyors és stabil a bejelentkezési adatok és jelszavak feltörésére. Szótár és brute force támadás segítségével próbálja ki a felhasználónevek és jelszavak különböző kombinációit a bejelentkezési oldalon. Ez a hackereszköz a protokollok széles skáláját támogatja, beleértve a levelezést (POP3, IMAP stb.), adatbázisokat, LDAP-t, SMB-t, VNC-t és SSH-t.

Wapiti - nagyon hűséges követői vannak. Pentesztelő eszközként (vagy Frameworkként) a Wapiti több száz lehetséges sebezhetőség átvizsgálására és azonosítására képes. Lényegében ez a többcélú hackereszköz egy „fekete doboz” rendszer futtatásával ellenőrizheti a webalkalmazások biztonságát. Vagyis nem az alkalmazás forráskódját tanulmányozza, hanem az alkalmazás HTML-oldalait, szkriptjeit és űrlapjait szkenneli, ahová betömheti adatait.

A mai napig ez a legjobb program egy hacker számára. Van naprakész információja a miénkkel kapcsolatban?- Oszd meg a megjegyzésekben. Kérdései vannak?- kérdezz. Mindig mindenre válaszolunk és elmagyarázunk.

Egyik korábbi cikkünkben már felvetettük a hacker eszközök témáját a De az idő nem áll meg, ma pedig egy új megfelelő szoftverkészlettel készültünk Önnek. Ma inkább az Android-hacker-alkalmazásokra fogunk összpontosítani nyitott platform széles választékkal.

Az Android összes hackeralkalmazása több csoportra oszlik:

  • Webes erőforrás-ellenőrzők – feltörő eszközök a sebezhetőségek megtalálásához.
  • Harvesterek – lehetővé teszik a sebezhetőségek (és azok kihasználása) keresését mind a szoftverrészben, mind a hardverben. Végezzen szimatolást, MITM támadásokat stb.
  • A snifferek a forgalom elfogására és elemzésére szolgáló hackeralkalmazások.
  • Kiegészítő segédprogramok - eszközök, amelyek segítenek a pentesztelésben.
  • A címtárak és keresőmotorok olyan alkalmazások, amelyek kiegészítő funkciókat látnak el.

Az összes alább felsorolt ​​alkalmazás megtalálható a Play Marketen.

Webes erőforrás-feltérképező robotok Androidhoz

Kezdjük az okostelefonok feltörésére szolgáló programok áttekintését a legfontosabb dologtól, nevezetesen a webalkalmazás-szkennerektől. Három olyan alkalmazás áll rendelkezésünkre, amelyek lehetővé teszik a nyitott adminisztrátorok megtalálását, a jelszavak visszaállítását, az XSS sebezhetőségeinek tesztelését, az SQL-befecskendezést, a címtárlisták összeállítását és még sok mást.

Kayra, a Pentester Lite

Kayra, a Pentester Lite Mobile Web Application Vulnerability Scanner keresett tipikus hibák a megadott webszerver konfigurációjában, és megpróbál lekérni egy címtárlistát (általában sikeresen). Között további eszközök Van egy hash generátor és egy AES visszafejtő.


Az alkalmazás egyszerű és világos beállításokkal rendelkezik. Támogatja a HTTPS-t és érvényesíti a TLS-t. Képes XSS keresésre, brute CGI-re és szótári támadásokra. Működhet a háttérben és többszálú módban is. Alapot tartalmaz Google adatok Feltöri és automatikusan észleli az ismert sebezhetőségeket.


A szkennelési beállításokban megjelölt minden elemről részletes jelentés készül. A képernyőképen ennek csak egy kis része látható. Ingyenes verzió meglehetősen funkcionális, de néha bosszantó hirdetések. BAN BEN fizetett változat nincs reklám és korlátozás, költsége az írás idején 159 rubel.

  • Tesztelt verzió: 1.4.0
  • Android: 4.1 és újabb
  • Szükséges gyökér: nem

DroidSQL

A következő Android hack a DroidSQLi. A DroidSQLi alkalmazás a webhelyek négyféle SQL-befecskendezéssel kapcsolatos sebezhetőségének ellenőrzésére szolgál:

  • Normál SQL injekció- a klasszikus változat az UNION ALL SELECT paraméter átvitelével;
  • Hibaalapú SQL-befecskendezés – nyilvánvalóan helytelen szintaxis használata a lekérdezésekben, hogy hibaüzenetet kapjon, amely további adatbázis-paramétereket tár fel;
  • Blind SQL injekció – lekérdezések sorozata a DBMS-ből származó igaz/hamis válaszok elemzésével, lehetővé téve az adatbázis-struktúra visszaállítását;

Idő alapú SQL injekció – további lekérdezések létrehozása, amelyek a DBMS felfüggesztését okozzák pontos idő, amely lehetővé teszi az adatok karakterenkénti kinyerését.


A DroidSQLi segédprogram automatikusan kiválasztja az injekciós módszert, és lekérdezésszűrő bypass technikákat is használ.

A webhely tesztelésének megkezdéséhez kézzel kell megkeresnie a belépési pontot. Ez általában egy olyan weboldal címe, amely olyan kérést tartalmaz, mint?id=X vagy?p=X, ahol X egy pozitív egész szám. Példánkban az id paraméter hasznos terhelése így néz ki:

id=(SELECT 4777 FROM(SELECT COUNT(*),CONCAT(0x71626b6a71,(SELECT) x)a)

Az interneten sok olyan webhely található, amely sebezhető az SQL injekcióval szemben. Azt hiszem, ezek közül néhányat könnyen megtalálhat, ha megnézi a böngésző előzményeit.

  • Tesztelt verzió: 1.1
  • Android: 4.2 és újabb
  • Szükséges gyökér: nem

Droidbug Admin Panel Finder INGYENES

A következő okostelefon-hacker eszköz a Droidbug Admin Panel Finder INGYENES segédprogram. Az alkalmazás adminisztrációs paneleket keres a különböző CMS-ek alapértelmezett címein. Munkája eredménye nem mindig felel meg a dolgok valós állapotának, hiszen népszerű webszerverek költség IDS és WAF. Letiltják az URL-ek felsorolását, vagy egy honeypot-ba (csapdába) irányítják át, amely HTTP 200 OK-val válaszol minden kérésre, és maga gyűjt információkat a támadóról.

A kevésbé népszerű biztonsági oldalakon azonban minden nagyon sivár, és pillanatok alatt megtalálható az érvényes admin panel. A 139 rubelbe kerülő fizetős verzió eltávolítja a hirdetéseket, és feloldja a lehetőséget a vegyes minta szerinti rendezésre a PHP/ASP/CGI/CFM/JS támogatással rendelkező webhelyek esetében.


  • Tesztelt verzió: 1.4
  • Android: 2.1 és újabb
  • Szükséges gyökér: nem

Harvesterek okostelefonról való hackeléshez

Az internet nem csak webes alkalmazásokból áll, és nem csak lyukak vannak bennük. Az alábbi Android-hacker-alkalmazások segítségével kereshet sebezhetőségeket (és azok kihasználását) szoftverekben és hardverekben, szimatolást, MITM-támadásokat hajthat végre, hátsó ajtókat hagyhat ki és sok más érdekes dolgot tehet.

cSploit

A cSploit az egyik leghatékonyabb eszköz a hálózatok átvizsgálására és az észlelt gazdagépek sebezhetőségeinek felderítésére. Hálózati térképet hoz létre, és információkat jelenít meg az abban található összes eszközről. Meg tudja határozni IP / MAC-jukat és szállítóját (a MAC-cím első három oktettje alapján), meghatározza a rájuk telepített operációs rendszert, sebezhetőséget keres a Metasploit keretrendszer RPCd és brute force jelszavak segítségével.


MITM támadásokat hajt végre különböző típusú DNS-hamisításon keresztül (lehetőség van a forgalomban lévő médiafájlok menet közbeni cseréjére, JS-injekciókra, munkamenet-eltérítésre és cookie-rögzítésre jelszó megadása nélkül). Azt is tudja, hogyan kell az egyes eszközöket leválasztani (vagy tömegesen leválasztani őket a hozzáférési pontról). Rögzíti a forgalmat, és .pcap formátumban menti, vagy átirányítja bárhová.

A cSploit tartalmaz egy eszközt, amellyel bármilyen TCP/UDP-csomagot létrehozhat és elküldhet egy kiválasztott gazdagépnek. Az adatbázis frissítése 2015-ben leállt, de továbbra is releváns. Egy 2016 vége óta kiadott ASUS útválasztón végzett rövid tesztem során egy sebezhetőséget fedeztek fel a legújabb firmware-ben (2018. április), amelyet először 2009-ben írtak le.


Ezenkívül a cSploit segít távoli shell létrehozásában egy feltört, biztonságilag ellenőrzött gazdagépen, és teljes irányítást szerezhet felette. Általánosságban elmondható, hogy ez kötelező a pentesterseknek, és nem csak nekik.

  • Tesztelt verzió: 1.6.6 RC2
  • cSploit Nightly teszt buildek állnak rendelkezésre
  • Android: 2.3 és újabb
  • Szükséges gyökér: igen
  • BusyBox a /system/bin mappában

cSploit, Intercepter-NG és mások nagy teljesítményű közművek külön cikkben érdemes részletesebben foglalkozni. Javasoljuk, hogy először egy példa segítségével ismerkedjen meg a penetrációs tesztelés alapelveivel. egyszerű alkalmazások majd lépjen tovább a hardcore felé.

dSploit

Fork cSploit Simone Margaritellitől, aki 2014-ben halt meg. A projekt béta állapotban maradt, nagyon nyers kóddal. Ha nálam a cSpoit hibátlanul működött, akkor a dSploit utolsó három verziója szinte azonnal indítás után kiesett egy hibával.


Mióta Margaritelli munkát kapott a Zimperiumnál, a dSploit fejlesztései a zAnti szabadalmaztatott segédprogram részévé váltak.


  • Tesztelt (nem egészen sikeres) verzió: 1.1.3s
  • Android: 2.3 és újabb
  • Root szükséges: igen
  • További követelmények: Telepítse a BusyBox-ot a /system/bin mappába, legyen mazochista

zAnti

Pentest mobilalkalmazás a Zimperiumtól. A dSploit modernebb, stabilabb és vizuális analógja.

A zAnti interfész két részre oszlik: szkennelésre és MITM-re. Az első részben a dSploithoz és az eredeti cSploithoz hasonlóan leképezi a hálózatot, meghatározza az összes gazdagépet, azok paramétereit és sebezhetőségeit.


Külön funkció az okostelefonon lévő sebezhetőségek azonosítása. A program beszámolója szerint teszt Nexus 5-ünk 263 lyukat tartalmaz, amelyeket már nem zárnak be, mert lejárt az eszköz.


A zAnti segít feltörni az útválasztókat és elérni őket teljes hozzáférés(az adminisztrátori jelszó megváltoztatásának lehetőségével, más SSID, PSK stb. beállításával). MITM támadások segítségével a zAnti három szinten észleli a nem biztonságos elemeket: az operációs rendszerben, az alkalmazásokban és az eszközbeállításokban.

A legfontosabb funkció az összes beolvasott elemről részletes jelentés készítése. A jelentés magyarázatokat és tanácsokat tartalmaz a feltárt hiányosságok megszüntetésére.


  • Tesztelt verzió: 3.18
  • Android: 2.3 és újabb
  • Szükséges gyökér: igen
  • Megjegyzések: A zAnti nem működik x86 és x86_64 architektúrájú processzorokkal rendelkező eszközökön

Snifferek a forgalom elfogására Androidon

Egy pentester sem nélkülözheti a jó szippantót. Olyan gyakori szerszám, mint a kés a séf asztalán. Ezért a cikk következő szakaszát a forgalom elfogására és elemzésére szolgáló alkalmazásoknak szenteljük.

Elfogó-NG

Az Intercepter-NG egy fejlett MITM támadásszippelő. Rögzíti és menet közben elemzi a forgalmat, automatikusan észlelve benne az engedélyezési adatokat. Képes az elfogott forgalmat .pcap formátumban menteni és később elemezni.

Az automatikusan észlelt adatformátumok jelszavakat és kivonatokat tartalmaznak a következő protokollokhoz: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS Telnet, VNC.


Az Intercepter-NG a rögzített csomagokból állítja össze a fájlokat, amelyeket FTP-n, IMAP-n, POP3-on, SMB-n, SMTP-n és HTTP-n keresztül továbbítanak. A cSploithoz és társaihoz hasonlóan az Intercepter-NG is ARP-hamisítást használ az MITM végrehajtásához. Támogatja az SSLstrip-et, amely lehetővé teszi MITM támadások végrehajtását még HTTPS forgalom mellett is, és a beépített DNS-proxyn keresztül menet közben helyettesíti a megtámadott gazdagépek HTTPS-kéréseit azok HTTP-verziójával.

Ezen kívül képes önmagához viszonyítva észlelni az ARP-hamisítást (hasznos nyilvános hotspotokhoz való csatlakozáskor), és védekezni ellene. Az esernyő ikonra kattintva ellenőrzi az ARP gyorsítótárat.

  • Tesztelt verzió: 2.1 (konzol - 0.8)
  • Android: 2.3 és újabb
  • Szükséges gyökér: igen
  • További követelmények: Telepítse a BusyBoxot a /system/bin mappába

Packet Capture

Egy egyszerűbb és "legális" TCP/UDP csomagelemző, amely képes a HTTPS-munkamenetek elfogására MITM használatával. Nem igényel root jogok, mivel a beépített Android forgalomproxy funkciót használja VPN és SSL tanúsítvány helyettesítésén keresztül.

Az Android 6.0.1 és újabb verzióihoz manuálisan kell hozzáadni egy CA-tanúsítványt az alkalmazás beállításain keresztül.


A Packet Capture helyileg működik.

Nem hajt végre ARP-hamisítást, munkamenet-eltérítést vagy más támadást külső gazdagépek ellen. Az alkalmazás a hibakeresés proxyjaként van elhelyezve, és letölthető a hivatalos piacról. Képes dekódolni a csomagokat Text/Hex/Urlencodedként, de még nem támogatja a tömörített (gzip) HTTP kéréseket.

A Packet Capture segítségével egyszerűen nyomon követhető a hálózati tevékenység telepített alkalmazások. Nemcsak az átvitt forgalom nagyságát mutatja meg, hanem azt is, hogy az egyes programok vagy beépített Android-komponensek pontosan mit és hova küldenek, milyen csomagokat és melyik szerverről kapnak válaszként. Kiváló segédprogram trójai könyvjelzők és bosszantó hirdetések megtalálásához.

  • Tesztelt verzió: 1.4.7
  • Android verzió: 2.3 és magasabb
  • Szükséges gyökér: nem

Kiegészítő hackereszközök Androidhoz

Ha a fejlett pentest segédprogramokhoz root és BusyBox szükséges, akkor az egyszerűbb alkalmazások elérhetők a Play Áruházban, és bármilyen okostelefonon trükkök nélkül működnek. Az ARP-hamisítást és a MITM-támadásokat nem ők hajthatják végre, hanem szkennelés céljából vezetéknélküli hálózat, elegendő a gazdagép felfedezése és a nyilvánvaló biztonsági problémák.

WPSApp

Ez a program olyan hozzáférési pontokat keres a levegőben, amelyeknél engedélyezve van a WPS. Miután talált ilyeneket, megpróbálja kipróbálni az alapértelmezett tűket rajtuk. Kevés van belőlük, és a routergyártók kézikönyveiből ismertek.

Ha a felhasználó nem változtatta meg az alapértelmezett PIN-kódot és nem tiltotta le a WPS-t, akkor a segédprogram legfeljebb öt perc alatt átmegy az összes ismert értéken, és megkapja a WPA (2) -PSK-t, függetlenül attól, hogy milyen hosszú és bonyolult. . A vezeték nélküli hálózat jelszava megjelenik a képernyőn, és automatikusan mentésre kerül a beállításokban okostelefon wifi.


Megjegyzem, egyes útválasztók nem teszik lehetővé az alapértelmezett PIN-kód megváltoztatását. Sőt, néha még akkor is engedélyezve marad, ha az útválasztó webes felülete a WPS: OFF állapotot mutatja. A segédprogram segít megtudni a WPS valós állapotát WiFi elemző. A segédprogram rootolt és nem rootolt okostelefonokon is működik. Sok analógja van, de mindegyik sokkal kevésbé hatékony.

  • Tesztelt verzió: 1.6.20
  • Android: 4.1. Sokkal jobban működik Android 5.1 és újabb verziókon
  • Root szükséges: preferált, de nem kötelező

WiFiAnalyzer

Nyílt forráskódú és ingyenes Wi-Fi hálózati szkenner. Nagyon praktikus segédprogram hozzáférési pontok (beleértve a rejtetteket is) észleléséhez, paramétereik (MAC, szállító, csatorna, titkosítás típusa), a jelerősség és a hozzájuk való távolság becsléséhez. Az útválasztótól való távolságot a rálátás képlete számítja ki, ezért nem mindig van elég pontosan feltüntetve.


A WiFiAnalyzer lehetővé teszi a helyzet vizuális megtekintését az éterben, a célpontok szűrését jelerősség, SSID, használt frekvencia (2,4 / 5 GHz) és titkosítás típusa alapján. Manuálisan is meghatározhatja a legkevésbé zajos csatornát kétféle grafikon segítségével: normál és időbeli felhalmozással.

Egyszóval a WiFiAnalyzer az, amit érdemes intelligenciával kezdeni a vezeték nélküli hálózatokban. Ha konkrét paraméterekkel rendelkező célpontokat talál, akkor sok időt takaríthat meg további munka fejlett segédprogramokkal.

  • Tesztelt verzió: 1.8.11
  • Android: 4.1 és újabb
  • Szükséges gyökér: nem

fing

A hackereszközök funkcionalitása gyakran keresztezi az általa használt, teljesen legális eszközök képességeit rendszergazdák hálózatok beállításához.

A Fing egy ilyen eszköz. Gyorsan átvizsgálja a Wi-Fi hálózatot, amelyhez sikerült csatlakoznia (például a WPSApp használatával), és azonosítja az összes gazdagépet. Erre szükség lehet a saját vezeték nélküli hálózat illetéktelen hozzáférésének ellenőrzéséhez, de látja, sokkal érdekesebb az ismeretlen hálózatok felfedezése.


A Fing a NetBIOS, UPNP és Bonjour nevek speciális elemzését végzi, így pontosabban tudja azonosítani az eszköztípusokat, és több tulajdonságot is megjeleníteni. A Fing integrált ping és tracerout segédprogramokkal rendelkezik. Azt is tudja, hogyan kell WOL (Wake on LAN) kéréseket küldeni, távolról felébresztve az „alvó” eszközöket, amelyek támogatják ezt a funkciót.

A Fing automatikusan észleli nyitott portokés a hozzájuk kapcsolódó szolgáltatások. SMB, SSH, FTP stb. észlelésekor a Fing felajánlja, hogy csatlakozik hozzájuk úgy, hogy ehhez külső programokat hív a menüjéből. Ha a megfelelő segédprogram (például AndSMB) nincs telepítve, akkor a Fing megnyit egy hivatkozást a letöltéséhez.

A program további funkciói a Fing-fiók regisztrálása után nyílnak meg. Ezzel leltárt készíthet az eszközökről és hálózatokról. A hardveres Fingbox megvásárlásával még több funkció érhető el. Képes figyelni a hívatlan vendégek csatlakozását és szelektíven blokkolni eszközeiket, valamint ellenőrizni tudja az internetkapcsolatot a tipikus problémákra, és automatikusan kijavítja azokat.

  • Tesztelt verzió: 6.7.1
  • Android: 4.1 és újabb
  • Szükséges gyökér: nem

NetCut

Az alkalmazás észleli a vezeték nélküli hálózaton lévő összes klienseszközt, majd ARP-hamisítás segítségével szelektíven letiltja őket, vagy saját magán kívül mindenki számára megszakítja a kommunikációt. Ezután pedig teljes sebességgel letölthet fájlokat valahol egy kávézóban, és nézheti a többi látogató szenvedését.


Tréfa! Ez civilizálatlan, de gyorsan lerúgni a támadót anélkül, hogy belemennénk a router beállításaiba – miért ne? Nem egyszerűen megszakíthatja bármely gazdagép kapcsolatát, hanem véglegesen blokkolhatja a hozzáférési ponthoz való csatlakozási kísérleteit, amíg az meg nem változtatja a MAC-címet (lásd a Jail lapot).

Ha valaki megpróbálja megtenni ezt a trükköt az eszközén, a NetCut észleli az ARP gyorsítótár mérgezését, és törli azt (lásd: NetCut Defender). Havi egy dollárért Pro-fiókot kaphat, eltávolíthatja a hirdetéseket és a korlátozásokat.

  • Tesztelt verzió: 1.4.9
  • Android: 4.0 és újabb
  • Root szükséges: igen

Referenciák és keresőmotorok pentesterek számára

Végül néhány hasznos segédprogramról fogunk beszélni, amelyek nem közvetlenül kapcsolódnak a hackeléshez, hanem inkább segéd- és információs funkciót látnak el.

Droidbug Exploiting INGYENES

Az alkalmazás különféle típusú kihasználások keresésére és letöltésére szolgál. Mindegyik két fő részre van csoportosítva operációs rendszer típusa szerint: helyi és távoli végrehajtással. Külön csoportba tartoznak a hardveres és webes exploitok, valamint a DoS támadásoknál használtak.


Megtalálhatja és letöltheti a kívánt exploitot a program ingyenes verziójából, és a Gyors nézet A leíráshoz 279 rubel értékű fizetett verzióra lesz szükség.

  • Tesztelt verzió: 2.0.3
  • Android: 4.0.3 és újabb
  • Szükséges gyökér: nem

Pentest Cheatsheet

Pentester zsebkalauz. Bevált gyakorlatokat kínál a The Open Web Application Security Project (OWASP), az Open Web Application Security Project szakértői által végzett tesztek futtatásához.


Ezenkívül a feladatnak megfelelően csoportosított, bevált hackereszközökhöz mutató hivatkozásokat tartalmaz: online szkennerek, sebezhetőség-elemzők, fordított eszközök, fuzzerek, bejárók stb. Minden információ jól szervezett, és az írás időpontjában relevánsnak tűnik.

  • Tesztelt verzió: 1.02
  • Android: 4.1 és újabb
  • Szükséges gyökér: nem

A legjobb hackeralkalmazások Androidra az egyik legnépszerűbb keresés a Google-on.

Manapság minden furcsaság igazi hackereszközzé akarja varázsolni Android okostelefonját. A legtöbb ilyen személy azonban fogalma sincs, hol kezdje, és mit kell pontosan telepíteni.

Tehát ma az Androidon elérhető legjobb hackereszközökről fogunk beszélni. A legtöbb tehetséges hacker ezeket az Android-alkalmazásokat használja arra, hogy okostelefonját teljesen működőképes hackergéppé alakítsa.

Sokan azt hiszik, hogy a legtöbb hackelési feladatot csak ezzel lehet elvégezni személyi számítógépek, de a technológia nem áll meg, és ma az okostelefonok pontosan ugyanazokat a funkciókat képesek ellátni, mint a számítógép. A hackerek általában Linux-alapú operációs rendszereket használnak feltörési célokra. Sietek tájékoztatni, hogy az Android is egy Linux alapú operációs rendszer.

A legjobb hacker-alkalmazások gyűjteménye Androidra:

Némi kutatás után itt összegyűjtöttük a legjobb Android hacker alkalmazásokat. Így most már nem kell semmilyen speciális hacker operációs rendszert telepítenie a számítógépére, egyszerűen használhatja az alábbi Android hackereszközöket, hogy végrehajtson néhány kizsákmányolást az okostelefonon keresztül.

Tehát töltse le és próbálja ki ezeket az Android hack alkalmazásokat, és mindig ne feledje, hogy a következő néven kell bejelentkeznie a készülékébe root felhasználó az alkalmazásban rejlő lehetőségek maximalizálása érdekében.

Tehát először felsorolom a Playstore-on elérhető androidos hack alkalmazásokat, majd az egyéb külső forrásokból elérhető eszközöket.

Megjegyzés: Az információ csak oktatási célokat szolgál

Az alábbi alkalmazások csak oktatási célokat szolgálnak. Ne próbálja meg használni őket, ha az Ön országában illegálisak. Ezenkívül nem használhatja ezeket az alkalmazásokat harmadik felek kárára, vagy olyan fiókokhoz való jogosulatlan hozzáférésre, amely nem az Öné. Ezt kellene használnod szoftver csak saját biztonságának ellenőrzése és elemzése céljából. Nem vállalok és nem vállalok felelősséget az alábbi alkalmazásokat használó személyek által esetlegesen elkövetett jogellenes cselekményekért. Használja őket saját felelősségére.

  1. Orbot

Olyan alkalmazásra van szükségem, amely biztosítja anonimitásomat és magánéletemet az interneten. Az Orbot egy Android-alkalmazás, amelyet a Tor Project fejlesztett ki a teljes adatvédelem és a cselekvés szabadsága érdekében az interneten. Lényege, hogy lehetővé teszi valós IP-címének elrejtését azáltal, hogy kommunikációs rendszerét az önkéntesek által világszerte üzemeltetett közvetítőhálózati eszközök elosztott hálózataiba ugrik. Ez az alkalmazás lehetővé teszi az összes TCP-forgalom „torizálását” Android-eszközén (csak azokon az eszközökön, amelyekre root felhasználóként van bejelentkezve). Az Orbot nem csak maga a Tor, hanem LibEventet és egy könnyű webproxyszervert is tartalmaz, a „Polipo”-t.

Orbot: Proxy és Tor

Fejlesztő: The Tor Project

Ár: Ingyenes

2. Fing – Hálózati eszközök

A Fing a legjobb, teljesen ingyenes és őrülten gyors hálózati szkenner, amellyel bármelyikhez csatlakoztatott eszközöket felfedezhet WiFi hálózatok, ezen eszközök helyének megjelenítése, behatolók észlelése, fenyegetések kiértékelése hálózati biztonság, elháríthatja a hálózati problémákat, és jobb hálózati teljesítményt érhet el. Mindezt megteheti egy sor hálózati eszköz segítségével, amelyek világszerte népszerűek.

Ez az alkalmazás számos nagyon hasznos hálózati eszközzel rendelkezik, mint például a Wi-Fi Scanner, a Port Scanner, a DNS Lookup, a Service Tracking és a Ping. A fentiek mindegyike miatt a Fing az egyik legfontosabb alkalmazás az okostelefonon.

Fing – Hálózati eszközök

Fejlesztő: Domotz Kft.

Ár: Ingyenes

3.Hackcode

Hackode: Hackelési eszközkészlet és alkalmazás pentesztelők, tisztességes hackerek, informatikai rendszergazdák és kiberbiztonsági szakemberek számára, amely lehetővé teszi különféle feladatok elvégzését, például felderítést, folyamatban lévő exploitokat stb.

Fejlesztő: Ravi Kumar Purbey

Ár: Ingyenes

4.SSHDroid

Az SSHDroid egy SSH-kiszolgáló megvalósítása Android számára. Ez az alkalmazás lehetővé teszi, hogy számítógépen keresztül csatlakozzon az eszközéhez, és parancsokat hajtson végre (például „terminál” és „adb shell”), vagy szerkesztheti a fájlokat (SFTP-n, WinSCP-n, Cyberduck-on stb.

Ár: Ingyenes

5. SSLStrip Androidhoz

Az SSLStrip egy olyan eszköz, amely kifejezetten rögzíti a HTTP-forgalmat az interneten, figyeli a HTTPS-hivatkozásokat és az átirányításokat, majd ezeket a hivatkozásokat hasonló HTTP-hivatkozásokká vagy hasonló homográfiai HTTPS-hivatkozásokká alakítja.

SSLStrip Androidhoz (Root)

Fejlesztő: Nem létezik

6. Hash Decrypt

A Hash Decrypt egy androidos alkalmazás, amely lehetővé teszi a hash feltörését/visszafejtését. Ez az alkalmazás egy szótári támadást használ a hash feltörésére. 10 különböző hash funkciót támogat, mint például: MD2, MD4, MD5, SHA1, SHA-256, SHA-384, SHA-512, Tiger, RIPEMD-128 és RIPEMD-160.

Fejlesztő: Patryk Hatka

7. Whatscan

Ha kíváncsi, hogyan kell feltörni fiókot WhatsApp és figyelje valaki ismerősének összes bejövő és kimenő üzenetét, akkor egyszerűen ki kell próbálnia a Whatscant - webbe integrált WhatsApp alkalmazás. A WhatsApp feltöréséhez ezzel az alkalmazással először fizikailag hozzá kell férnie az áldozat eszközéhez, majd be kell olvasnia a WhatsApp web QR-kódját a szolgáltatás aktiválásához. Más androidos hackelési alkalmazásoktól eltérően a Whatscan nem igényel root jogokat, mivel az alkalmazás valódi módszert használ a WhatsApp eléréséhez (a WhatsApp webhelyén keresztül).

Fejlesztő: Whatscan

8.DriveDroid

A DriveDroid segítségével bármely jelszóval védett számítógépet/laptopot feloldhat Android telefonjának USB-n keresztüli csatlakoztatásával.

A DriveDroid lehetővé teszi a számítógép indítását a telefonon tárolt ISO/IMG fájlokból. Ez ideális Linux disztribúciók teszteléséhez vagy vészhelyzeti rendszerindításhoz anélkül, hogy különféle képfájlokat kellene CD-re írni vagy létrehozni indítható USB szállítók.

A DriveDroid egy praktikus indítómenüt is tartalmaz, ahol számos operációs rendszer USB-képet indíthat el a telefonjáról (mint például a Mint, az Ubuntu, a Fedora, az OpenSUSE és az Arch Linux). Jelenleg körülbelül 35 különböző rendszer áll rendelkezésre.

Fejlesztő: Softwarebakery

9. PixelKnot: Rejtett üzenetek

PixelKnot: Rejtett üzenetek

Fejlesztő: The Guardian Project

10. NetCut

A NetCut segítségével gyorsan felfedezheti az összes hálózati felhasználót a WIFI-n, még akkor is, ha telefonja nem rendelkezik érvényes IP-címmel, vagy nem fértek hozzá internet wifi. Amíg van WIFI kapcsolatod, a netcut működik. Ezzel az alkalmazással bármely hálózati felhasználót csatlakoztathat/leválaszthat, beleértve a telefont/xboxot, softphone-t, PS3-at, PS4-et stb.

Fejlesztő: arcai.com

11. WIFI WPS WPA TESZTER

Szeretné tudni, hogy hozzáférési pontja sebezhető-e a WPS protokollal szemben? Akkor a Wifi Wps Wpa Tester pontosan az az alkalmazás, amelyre szüksége van. Ezzel az alkalmazással a WPS PIN kód segítségével ellenőrizheti az AP-vel való kapcsolatot.

WIFI WPS WPA TESZTER

Fejlesztő: Sangiorgi Srl

12. Cserélje ki a MAC-omat – Hamis Wifi MAC

Repülőterek vagy vasútállomások, kávézók vagy szállodák, manapság szinte minden nyilvános hely ingyenes Wi-Fi-t kínál. De legtöbbjük időkorlátokat használ a használat szabályozására. De az Android-eszköz MAC-címének megváltoztatása megoldja ezt a problémát. Ezzel az eszközzel könnyedén megváltoztathatja eszköze MAC-címét, és probléma nélkül folytathatja az ingyenes, korlátlan Wi-Fi használatát.

MAC módosítása – Hamis Wifi MAC

Fejlesztő: Banana Studio

13. WPS Connect

A WPS Connect segít a WPS protokollal rendelkező Wi-Fi hálózatok feltörésében. Az alkalmazás annak ellenőrzésére összpontosít, hogy az útválasztó sebezhető-e az alapértelmezett PIN-kóddal szemben. Sok útválasztó telepíti saját sebezhetőségét ebből a szempontból. Ezzel az alkalmazással ellenőrizheti, hogy az útválasztó sebezhető-e vagy sem, és ennek megfelelően járhat el.

Fejlesztő: Frox

Hamarosan kiegészítjük a Play Áruházból Androidra szánt hackeralkalmazások listáját. Most figyelmébe ajánljuk a fennmaradó alkalmazások listáját, amelyek más külső forrásokból származnak.

14. Market Helper

A Market Helper egy Android-eszköz, amely segít a felhasználóknak megváltoztatni/hamisítani a root felhasználóként regisztrált eszközeiket bármely más eszközön. Ezzel az alkalmazással könnyedén átalakíthatja Nexus 7-ét Samsung Galaxy S3 néhány másodperc alatt. Nem is kell újraindítani. Ez az alkalmazás lehetővé teszi olyan alkalmazások telepítését is, amelyek nem kompatibilisek vagy tiltottak az Ön országában, probléma nélkül.

15. Androrat

Az AndroRAT (Android Remote Administration Tool) egy kliens/szerver alkalmazás, amelyet Java Androidon fejlesztettek ki kliens oldalra, illetve Java/Swing-et szerveroldalra. Az eszköz sikeres használatával a következő információkat kaphatja meg a cél Android-eszközről: névjegyek lekérése (és az összes információjuk), a telefon rezgésre állítása, hívásnaplók lekérése, URL megnyitása az alapértelmezett böngészőben, minden lekérése üzeneteket, küldjön szöveges üzenet, helymeghatározás GPS-en/hálózaton keresztül, a fogadott üzenetek valós időben követése, videó sugárzás (csak kliens oldalon), telefonállapot valós idejű figyelése (fogadott hívás, kimenő hívás, nem fogadott hívás...), kamera használata……stb .d

16 WiFi Kill

A WiFi Kill az egyik legjobb alkalmazások Mert WiFi feltörés Androidon fut: arra szolgál, hogy blokkolja a wifi-kapcsolatot a többi felhasználó számára Android készülékek. Mindössze annyit kell tennie, hogy letölti ezt a csodálatos Android-alkalmazást mobiltelefonés könnyedén leválaszthatja a többi felhasználót a wifi hálózatról.

17. APK felügyelő

Az APKInspector elemzi és átalakítja, hogy megjelenítse a lefordított Android-csomagokat és a hozzájuk tartozó DEX-kódot. Az APKInspector elemzési és grafikus funkciókat is kínál, amelyek lehetővé teszik a felhasználók számára a rosszindulatú alkalmazások mélyebb megértését.

18. ZANTI

A zANTI egy mobilpenetráció-tesztelő eszközkészlet, amely lehetővé teszi a biztonsági szakemberek számára, hogy egyetlen gombnyomással felmérjék a hálózat fenyegetettségének szintjét. Ez a könnyen használható mobil eszközkészlet lehetővé teszi az IT-biztonsági adminisztrátorok számára, hogy egy meglehetősen tapasztalt támadót utánozva észleljék azokat a rosszindulatú technikákat, amelyeket széles körben használnak a vállalati hálózatokba való betörésre.

19.dSploit

A dSploit egy Android-eszközkészlet hálózati elemzéshez és penetrációs teszteléshez. A dSploit küldetése, hogy az IT-biztonsági szakemberek/hobbibarátok számára a legfejlettebb és legteljesebb eszközkészletet kínálja a hálózatbiztonsági felmérések elvégzéséhez mobileszközökön.

A dSploit futtatása után könnyedén felügyelheti hálózatát, azonosíthatja az operációs rendszer élő gazdagépeit és a futó szolgáltatásokat, kereshet ismert sebezhetőségeket, feltörheti számos tcp-protokoll bejelentkezési eljárását, végrehajthatja a középső jelszavas támadásokat (normál protokollfelosztással). ), kezelheti a valós idejű forgalmat stb. stb.

20.AndOSid

Az AnDOSid DoS-támadások indítására szolgál mobil eszköz. Stressz-tesztelési eszköznek tervezték, de biztosan tudja, hogy bármivel vissza lehet használni, még egy tollal is. Az AnDOSid olyan erős, hogy akár webszerverek leállítására is használhatja.

21. Penetrate Pro

A Penetrate Pro egyes útválasztók WPA/WEP kulcsainak dekódolására szolgál, ami azt jelenti, hogy a Wi-Fi dekódolására használják. Egyes víruskeresők ezt az alkalmazást vírusként jelölhetik meg, mivel bizonyos biztonsági engedélyeket használ.

22. Nmap Androidra

Az Nmap (hálózatleképező) egy nyílt forráskódú biztonsági szkenner. forráskód A hálózat felfedezésére használt. Mind a root, mind a nem root telefonokon működik, de ha eszköze root felhasználói jogokkal rendelkezik, akkor hozzáférhet néhány további funkcióhoz.

23Droid Pentest

A Droid Pentest segít megtalálni az összes hackelést és behatolást tesztelő alkalmazást androidra, így teljes tesztelési platformot készíthet.

24. Faceniff

A FaceNiff egy Android-alkalmazás, amely lehetővé teszi a webes munkamenet-profilok keresését és megszakítását azon a WiFi-n keresztül, amelyhez mobiltelefonja csatlakozik. A munkamenet-eltérítés csak akkor lehetséges, ha a WiFi nem használ EAP-t, de a magánhálózatok egyikén (Open/WEP/WPA-PSK/WPA2-PSK) keresztül kell működnie.

25. Cápa

A Shark elsősorban más eszközök tevékenységének nyomon követésére szolgál. Az irodai személyzet számára készült, hogy nyomon tudja követni a csapattagok vagy az irodai személyzet tevékenységét.

26 USB Cleaner

Az USB Cleaver fő célja, hogy csendesen lekérje a Windows 2000 vagy újabb rendszert futtató célgépről az információkat, beleértve a jelszókivonatokat, az LSA-titkokat, az IP-adatokat stb. A szépség az, hogy a hasznos teher csendben, a rendszer megváltoztatása vagy a hálózati forgalom továbbítása nélkül futtatható, így szinte láthatatlan. Az összes információt egy LOG fájlba rögzíti, amely az sdcard-on van tárolva, és bármikor megtekinthető.

27. Whatsapp szippantó

Ha szeretné letölteni a WiFi-kapcsolatot használó WhatsApp-barátai privát üzeneteit, videóit vagy hanganyagait, akkor ez az alkalmazás lesz az Ön számára. a legjobb választás. Mindenképpen ki kell próbálnod.

28. WIBR Plus

A WIBR Plus az egyik hacker android alkalmazások a WPA/WPA2 PSK WiFi hálózatok biztonságának tesztelésére. Ez az alkalmazás rögzíti a vezeték nélküli hálózat penetrációját.

29.AppUse

Az AppUse egy virtuális gép ( Virtuális gép) fejlesztette ki az AppSec Labs. Ez egy egyedülálló biztonsági tesztelési platform mobilos alkalmazás Android környezetben, és exkluzív speciális eszközöket tartalmaz. Az AppUse kernel egy speciális "ellenséges" Android ROM, amelyet kifejezetten az alkalmazások biztonsági tesztelésére terveztek, és egy módosított futási környezetet tartalmaz, amely egy testreszabott emulátoron fut.

Különféle rootkit típusú technológiákat használva sok különféle trükkökés módszerek oly módon, hogy az alkalmazás könnyen kezelhető és felügyelhető a „ReFrameworker” nevű parancs- és vezérlési megfelelője segítségével. Az AppUse mindent tartalmaz, amire egy pentesternek szüksége lehet a célalkalmazás futtatásához és teszteléséhez: android emulátor, fejlesztői eszközök, szükséges SDK-k, dekompilátorok, szétszedők stb.

30. Kali Linux NetHunter

Kali NetHunter – A nagy teljesítményű Kali Linux hacker operációs rendszer fejlesztőitől – van egy nagy teljesítményű, hordozható és megfizethető penetrációtesztelő platform. A NetHunter rendelkezik a Kali minden erejével, és támogatja a Wireless 802.11-et, egyetlen kattintással telepítheti a MANA Evil Access Pointot, valamint a HID billentyűzetet (lehetővé teszi, hogy billentyűzetes támadásokat indítson PC ellen), valamint a BadUSB MITM támadásokat.

31. Interceptor-NG

Az Intercepter-NG az android eszköz hackerek számára. Segíthet a titkosítatlan kommunikáció elfogásában és elemzésében WiFi hálózat. A következőket teheti az Intercepter-NG-vel: üzenetek elfogása, adatcsomagok elemzése, rögzítési munkamenetek, SSL-szalagkapcsolatok, a célpont webes tevékenységének figyelése.

32. Szerencsés foltozó

A Lucky Patcher egy nagyszerű Android-eszköz, amely lehetővé teszi hirdetések eltávolítását, alkalmazásengedélyek módosítását, létrehozását biztonsági mentésekés visszaállíthatja az alkalmazásokat, megkerülheti a speciális alkalmazások licencellenőrzését és így tovább. A funkciók és szolgáltatások teljes skálájának használatához ez az alkalmazás root felhasználóként kell hozzáférnie az eszközhöz.

33. Game Killer

A Game Killer segítségével feltörheti és megváltoztathatja az érméid és drágaköveid mennyiségét humanoid játékokban a memóriaváltoztatási technika megtévesztésével. A Gamekillert több mint tízmilliószor töltötték le világszerte, így ez az egyik legtöbbet letöltött alkalmazás, amely nem érhető el A Google Play bolt.

Azonban nem vagyunk teljesen biztosak az alkalmazás letöltéséhez szükséges egyes források hitelességében, ezért a forrásokat külön soroljuk fel. Erre kattintva megtekintheti

A Pentest, vagy egyszerűen csak a penetrációs tesztek legális módja a valódi hackelésnek, és még fizetést is kaphatunk érte. A fejlett biztonsági auditot általában egy adott hardverrel rendelkező laptopon végzik el, de sok biztonsági rést könnyű észrevenni egy hagyományos okostelefonnal és táblagéppel. Ebben a cikkben 14 hackeralkalmazást fogunk megvizsgálni, amelyek lehetővé teszik, hogy behatolási tesztet végezzen Android használatával anélkül, hogy kihúzná a laptopját.

A cikk ben íródott kutatási célok. Minden információ csak tájékoztató jellegű. Sem a cikk szerzője, sem az adminisztráció nem felelős a cikkben említett programokkal való visszaélésért.

Okostelefon hacker programok

Az Android összes hackeralkalmazása több csoportra oszlik:

  • A webes erőforrás-ellenőrzők feltörő eszközök a sebezhetőségek felkutatására.
  • Harvesterek – lehetővé teszik a sebezhetőségek (és azok kihasználása) keresését mind a szoftverrészben, mind a hardverben. Végezzen szimatolást, MITM támadásokat stb.
  • A snifferek a forgalom elfogására és elemzésére szolgáló hackeralkalmazások.
  • A segédprogramok olyan eszközök, amelyek segítenek a penesztelésben.
  • A címtárak és keresőmotorok olyan alkalmazások, amelyek kiegészítő funkciókat látnak el.

Webes erőforrás-feltérképező robotok Androidhoz

Kezdjük az okostelefonok feltörésére szolgáló programok áttekintését a legfontosabb dologtól, nevezetesen a webalkalmazás-szkennerektől. Három olyan alkalmazás áll rendelkezésünkre, amelyek lehetővé teszik a nyitott adminisztrátorok megtalálását, a jelszavak visszaállítását, az XSS sebezhetőségeinek tesztelését, az SQL-befecskendezést, a címtárlisták összeállítását és még sok mást.

A Kayra the Pentester Lite Mobile Web Application Vulnerability Scanner tipikus hibákat keres a megadott webszerver konfigurációjában, és megpróbálja megszerezni a címtárlistát (általában sikeresen). További eszközök közé tartozik a hash generátor és az AES visszafejtő.
Az alkalmazás egyszerű és világos beállításokkal rendelkezik. Támogatja a HTTPS-t és érvényesíti a TLS-t. Képes XSS keresésre, brute CGI-re és szótári támadásokra. Működhet a háttérben és többszálú módban is. Tartalmazza a Google Hacks adatbázist, és automatikusan észleli az ismert sebezhetőségeket.


Kayra jelentés és Névjegy képernyő

A szkennelési beállításokban megjelölt minden elemről részletes jelentés készül. A képernyőképen ennek csak egy kis része látható. Az ingyenes verzió meglehetősen funkcionális, de néha bosszantó a hirdetések miatt. A fizetett verziónak nincsenek hirdetések és korlátozások, költsége az írás idején 159 rubel.

  • Tesztelt verzió: 1.4.0
  • Méret: 4,7 MB
  • Android verzió: 4.1 és újabb
  • Szükséges gyökér: nem

A következő Android hack a DroidSQLi. A DroidSQLi alkalmazás a webhelyek négyféle SQL-befecskendezéssel kapcsolatos sebezhetőségének ellenőrzésére szolgál:

  • Normál SQL injekció - klasszikus verzió UNION ALL SELECT paraméterátadással;
  • Hibaalapú SQL-befecskendezés – nyilvánvalóan helytelen szintaxis használata a lekérdezésekben, hogy hibaüzenetet kapjon, amely további adatbázis-paramétereket tár fel;
  • Blind SQL injekció – lekérdezések sorozata a DBMS-ből származó igaz/hamis válaszok elemzésével, lehetővé téve az adatbázis-struktúra visszaállítását;

Idő alapú SQL injekció - további lekérdezések létrehozása, amelyek a DBMS egy bizonyos időre történő felfüggesztését okozzák, ami lehetővé teszi az adatok karakterenkénti kinyerését.


A hiba alapú SQL injekció bemutatása

A DroidSQLi segédprogram automatikusan kiválasztja az injekciós módszert, és lekérdezésszűrő bypass technikákat is használ.

A webhely tesztelésének megkezdéséhez kézzel kell megkeresnie a belépési pontot. Ez általában egy olyan weboldal címe, amely olyan kérést tartalmaz, mint?id=X vagy?p=X, ahol X egy pozitív egész szám. Példánkban az id paraméter hasznos terhelése így néz ki:

id = (SELECT 4777 FROM (SELECT COUNT (* ) , CONCAT (0x71626b6a71 , (SELECT (ELT (4777 = 4777 , 1 ) ) ) ) ), 0x7170767871 , FLOOR (RAND (0 ) ) x ) a )

Az interneten sok olyan webhely található, amely sebezhető az SQL injekcióval szemben. Azt hiszem, ezek közül néhányat könnyen megtalálhat, ha megnézi a böngésző előzményeit.

  • Tesztelt verzió: 1.1
  • Méret: 705 KB
  • Android verzió: 4.2 és újabb
  • Szükséges gyökér: nem

A következő okostelefon-hacker eszköz a Droidbug Admin Panel Finder INGYENES segédprogram. Az alkalmazás adminisztrációs paneleket keres a különböző CMS-ek alapértelmezett címein. Munkájának eredménye nem mindig felel meg a dolgok valós állapotának, mivel az IDS és a WAF a népszerű webszerverekre telepítve van. Letiltják az URL-ek felsorolását, vagy egy honeypot-ba (csapdába) irányítják át, amely HTTP 200 OK-val válaszol minden kérésre, és maga gyűjt információkat a támadóról.

A kevésbé népszerű biztonsági oldalakon azonban minden nagyon sivár, és pillanatok alatt megtalálható az érvényes admin panel. A 139 rubelbe kerülő fizetős verzió eltávolítja a hirdetéseket, és feloldja a lehetőséget a vegyes minta szerinti rendezésre a PHP/ASP/CGI/CFM/JS támogatással rendelkező webhelyek esetében.


Keresés az adminisztrációs panelen az oldalon
  • Tesztelt verzió: 1.4
  • Méret: 6,3 MB
  • Android verzió: 2.1 és újabb
  • Szükséges gyökér: nem

Harvesterek okostelefonról való hackeléshez

Az internet nem csak webes alkalmazásokból áll, és nem csak lyukak vannak bennük. Az alábbi Android-hacker-alkalmazások segítségével kereshet sebezhető pontokat (és azok kihasználását) a szoftverben és a hardverben, szimatolást hajthat végre, MITM-támadásokat hajthat végre, távozhat és sok más érdekes dolgot tehet.

A cSploit az egyik leghatékonyabb eszköz a hálózatok átvizsgálására és a felfedezett gazdagépek sebezhetőségeinek felderítésére. Hálózati térképet hoz létre, és információkat jelenít meg az abban található összes eszközről. Meg tudja határozni IP / MAC-jukat és szállítóját (a MAC-cím első három oktettje alapján), meghatározza a rájuk telepített operációs rendszert, sebezhetőséget keres a Metasploit keretrendszer RPCd és brute force jelszavak segítségével.


Ügyfélkeresés és MITM támadás

Különféle típusú MITM-támadásokat hajt végre DNS-hamisításon keresztül (a forgalomban lévő médiafájlok menet közbeni cseréje, JS-injektálás, munkamenet-eltérítés és cookie-rögzítés jelszó megadása nélküli engedélyezéshez). Azt is tudja, hogyan kell az egyes eszközöket leválasztani (vagy tömegesen leválasztani őket a hozzáférési pontról). Rögzíti a forgalmat, és .pcap formátumban menti, vagy átirányítja bárhová.

A cSploit tartalmaz egy eszközt, amellyel bármilyen TCP/UDP-csomagot létrehozhat és elküldhet egy kiválasztott gazdagépnek. A hivatkozás egy online szolgáltatásra irányít át egy adott modell sebezhetőségeinek kiválasztásához és kihasználásához. Az adatbázis frissítése 2015-ben leállt, de továbbra is releváns. Egy 2016 vége óta kiadott ASUS útválasztón végzett rövid tesztem során egy sebezhetőséget fedeztek fel a legújabb firmware-ben (2018. április), amelyet először 2009-ben írtak le.


Nyitott portok és exploitok a kiválasztott célhoz

Ezenkívül a cSploit segít távoli gazdagép létrehozásában egy feltört biztonsággal ellenőrzött gazdagépen, és teljes irányítást szerezhet felette. Általánosságban elmondható, hogy ez kötelező a pentesterseknek, és nem csak nekik.

  • Tesztelt verzió: 1.6.6 RC2
  • Méret: 3,5 MB
  • cSploit Nightly teszt buildek állnak rendelkezésre
  • Android verzió: 2.3 és újabb
  • Gyökér szükséges: IGEN!
  • a /system/bin mappában

A cSploit, az Intercepter-NG és más nagy teljesítményű segédprogramok részletesebb ismertetést érdemelnek külön cikkekben. Javasoljuk, hogy először szokja meg a penetrációs tesztelés alapelveit egyszerű alkalmazások példájával, és csak ezután térjen át a hardcore-ra.

Fork cSploit Simone Margaritellitől, aki 2014-ben halt meg. A projekt béta állapotban maradt, nagyon nyers kóddal. Ha nálam a cSpoit hibátlanul működött, akkor a dSploit utolsó három verziója szinte azonnal indítás után kiesett egy hibával.


Ugyanaz a cSploit, oldalnézet

Mióta Margaritelli munkát kapott a Zimperiumnál, a dSploit fejlesztései a zAnti szabadalmaztatott segédprogram részévé váltak.


Vezeték nélküli hálózati szkennelés és gazdagépfelderítés
  • Tesztelt (nem egészen sikeres) verzió: 1.1.3s
  • Méret: 11,4 MB
  • Android verzió: 2.3 és újabb
  • Gyökér szükséges: IGEN!
  • További követelmények: Telepítse a BusyBox-ot a /system/bin mappába, legyen mazochista

zAnti

Pentest mobilalkalmazás a Zimperiumtól. A dSploit modernebb, stabilabb és vizuális analógja.

A zAnti interfész két részre oszlik: szkennelésre és MITM-re. Az első részben a dSploithoz és az eredeti cSploithoz hasonlóan leképezi a hálózatot, meghatározza az összes gazdagépet, azok paramétereit és sebezhetőségeit.


nmap hálózat

Külön funkció az okostelefonon lévő sebezhetőségek azonosítása. A program beszámolója szerint teszt Nexus 5-ünk 263 lyukat tartalmaz, amelyeket már nem zárnak be, mert lejárt az eszköz.


Sebezhetőség észlelése

A zAnti segít feltörni az útválasztókat és teljes hozzáférést kapni hozzájuk (az adminisztrátori jelszó megváltoztatásával, egy másik SSID, PSK és így tovább beállításával). MITM támadások segítségével a zAnti három szinten észleli a nem biztonságos elemeket: az operációs rendszerben, az alkalmazásokban és az eszközbeállításokban.

A legfontosabb funkció az összes beolvasott elemről részletes jelentés készítése. A jelentés magyarázatokat és tanácsokat tartalmaz a feltárt hiányosságok megszüntetésére.


zAnti Jelentés
  • Tesztelt verzió: 3.18
  • Méret: 24 MB
  • Android verzió: 2.3 és újabb
  • Gyökér szükséges: IGEN!
  • Megjegyzések: A zAnti nem működik x86 és x86_64 architektúrájú processzorokkal rendelkező eszközökön

Snifferek a forgalom elfogására Androidon

Egy pentester sem nélkülözheti a jót. Olyan gyakori szerszám, mint a kés a séf asztalán. Ezért a cikk következő szakaszát a forgalom elfogására és elemzésére szolgáló alkalmazásoknak szenteljük.

egy fejlett szippantó, amely MITM támadások végrehajtására összpontosít. Rögzíti és menet közben elemzi a forgalmat, automatikusan észlelve benne az engedélyezési adatokat. Képes az elfogott forgalmat .pcap formátumban menteni és később elemezni.

Az automatikusan észlelt adatformátumok jelszavakat és kivonatokat tartalmaznak a következő protokollokhoz: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS Telnet, VNC.


Szkennelés és ARP-hamisítás

Az Intercepter-NG a rögzített csomagokból állítja össze a fájlokat, amelyeket FTP-n, IMAP-n, POP3-on, SMB-n, SMTP-n és HTTP-n keresztül továbbítanak. A cSploithoz és társaihoz hasonlóan az Intercepter-NG is ARP-hamisítást használ az MITM végrehajtásához. Támogatja az SSLstrip-et, amely lehetővé teszi MITM támadások végrehajtását még HTTPS forgalom mellett is, és a beépített DNS-proxyn keresztül menet közben helyettesíti a megtámadott gazdagépek HTTPS-kéréseit azok HTTP-verziójával.

Ezen kívül képes önmagához viszonyítva észlelni az ARP-hamisítást (hasznos nyilvános hotspotokhoz való csatlakozáskor), és védekezni ellene. Az esernyő ikonra kattintva ellenőrzi az ARP gyorsítótárat.

  • Tesztelt verzió: 2.1 (konzol - 0.8)
  • Méret: 5,2 MB
  • Android verzió: 2.3 és újabb
  • Gyökér szükséges: IGEN!
  • További követelmények: Telepítse a BusyBoxot a /system/bin mappába

Egy egyszerűbb és "legális" TCP/UDP csomagelemző, amely képes a HTTPS-munkamenetek elfogására MITM használatával. Nem igényel, mivel a beépített Android-funkciót használja a forgalom proxyzásra és az SSL-tanúsítvány cseréjére.

Az Android 6.0.1 és újabb verzióihoz manuálisan kell hozzáadni egy CA-tanúsítványt az alkalmazás beállításain keresztül.


Forgalomrögzítés

A Packet Capture helyileg működik. Nem hajt végre ARP-hamisítást, munkamenet-eltérítést vagy más támadást külső gazdagépek ellen. Az alkalmazás úgy van elhelyezve, mint a hibakereséshez, és letöltődik a hivatalos piacról. Képes dekódolni a csomagokat Text/Hex/Urlencodedként, de még nem támogatja a tömörített (gzip) HTTP kéréseket.

A Packet Capture segítségével kényelmesen nyomon követhető a telepített alkalmazások hálózati tevékenysége. Nemcsak az átvitt forgalom nagyságát mutatja meg, hanem azt is, hogy az egyes programok vagy beépített Android-komponensek pontosan mit és hova küldenek, milyen csomagokat és melyik szerverről kapnak válaszként. Kiváló segédprogram trójai könyvjelzők és bosszantó hirdetések megtalálásához.

  • Tesztelt verzió: 1.4.7
  • Méret: 4,5 MB
  • Android verzió: 2.3 és újabb
  • Szükséges gyökér: nem

Kiegészítő hackereszközök Androidhoz

Ha a fejlett pentest segédprogramokhoz root és BusyBox szükséges, akkor az egyszerűbb alkalmazások elérhetők a Play Áruházban, és bármilyen okostelefonon trükkök nélkül működnek. Az ARP hamisítást és MITM támadásokat nem tudják végrehajtani, de egy vezeték nélküli hálózat átvizsgálásához, gazdagépek felderítéséhez és nyilvánvaló biztonsági problémákhoz teljesen elegendőek.

Ez a program olyan hozzáférési pontokat keres a levegőben, amelyeknél engedélyezve van a WPS. Miután talált ilyeneket, megpróbálja kipróbálni az alapértelmezett tűket rajtuk. Kevés van belőlük, és a routergyártók kézikönyveiből ismertek.

Ha a felhasználó nem változtatta meg az alapértelmezett PIN-kódot és nem tiltotta le a WPS-t, akkor a segédprogram legfeljebb öt perc alatt átmegy az összes ismert értéken, és megkapja a WPA (2) -PSK-t, függetlenül attól, hogy milyen hosszú és bonyolult. . A vezeték nélküli hálózat jelszava megjelenik a képernyőn, és automatikusan eltárolásra kerül wifi beállítások okostelefon.


Hotspot felismerés WPS-sel

A cikk óta a WPSApp-ot minden szempontból frissítették és továbbfejlesztették. Több gombostűt ismer a különböző gyártóktól, gyorsabban válogatja őket, és megtanulta a brutális erőszakot az új módokban. A segédprogram rootolt és nem rootolt okostelefonokon is működik. Sok analógja van, de mindegyik sokkal kevésbé hatékony.

  • Tesztelt verzió: 1.6.20
  • Méret: 3,0 MB
  • Android verzió: 4.1. Sokkal jobban működik Android 5.1 és újabb verziókon
  • Root szükséges: preferált, de nem kötelező

Nyílt forráskódú és ingyenes Wi-Fi hálózati szkenner. Nagyon praktikus segédprogram hozzáférési pontok (beleértve a rejtetteket is) észleléséhez, paramétereik (MAC, szállító, csatorna, titkosítás típusa), a jelerősség és a hozzájuk való távolság becsléséhez. Az útválasztótól való távolságot a rálátás képlete számítja ki, ezért nem mindig van elég pontosan feltüntetve.


Kijelző rejtett hálózatokés a csatornazaj becslése

A WiFiAnalyzer lehetővé teszi a helyzet vizuális megtekintését az éterben, a célpontok szűrését jelerősség, SSID, használt frekvencia (2,4 / 5 GHz) és titkosítás típusa alapján. Manuálisan is meghatározhatja a legkevésbé zajos csatornát kétféle grafikon segítségével: normál és időbeli felhalmozással.

Egyszóval a WiFiAnalyzer az, amit érdemes intelligenciával kezdeni a vezeték nélküli hálózatokban. Ha bizonyos paraméterekkel keres célokat, akkor sok időt takaríthat meg, ha fejlett segédprogramokkal dolgozik.

  • Tesztelt verzió: 1.8.11
  • Méret: 1,6 MB
  • Android verzió: 4.1 és újabb
  • Szükséges gyökér: nem

fing

A hackereszközök funkcionalitása gyakran keresztezi azokat a teljesen legális eszközöket, amelyeket a rendszergazdák használnak a hálózatok beállításához.

A Fing egy ilyen eszköz. Gyorsan átvizsgálja a Wi-Fi hálózatot, amelyhez sikerült csatlakoznia (például a WPSApp használatával), és azonosítja az összes gazdagépet. Erre szükség lehet a saját vezeték nélküli hálózat illetéktelen hozzáférésének ellenőrzéséhez, de látja, sokkal érdekesebb az ismeretlen hálózatok felfedezése.


Portok és szolgáltatások meghatározása kiválasztott gazdagépeken

A Fing a NetBIOS, UPNP és Bonjour nevek speciális elemzését végzi, így pontosabban tudja azonosítani az eszköztípusokat, és több tulajdonságot is megjeleníteni. A Fing integrált ping és tracerout segédprogramokkal rendelkezik. Azt is tudja, hogyan kell WOL (Wake on LAN) kéréseket küldeni, távolról felébresztve az „alvó” eszközöket, amelyek támogatják ezt a funkciót.

A Fing automatikusan észleli a nyitott portokat és a hozzájuk tartozó szolgáltatásokat. SMB, SSH, FTP stb. észlelésekor a Fing felajánlja, hogy csatlakozik hozzájuk úgy, hogy ehhez külső programokat hív a menüjéből. Ha a megfelelő segédprogram (például AndSMB) nincs telepítve, akkor a Fing megnyit egy hivatkozást a letöltéséhez.

A program további funkciói a Fing-fiók regisztrálása után nyílnak meg. Ezzel leltárt készíthet az eszközökről és hálózatokról. A hardveres Fingbox megvásárlásával még több funkció érhető el. Képes figyelni a hívatlan vendégek csatlakozását és szelektíven blokkolni eszközeiket, valamint ellenőrizni tudja az internetkapcsolatot a tipikus problémákra, és automatikusan kijavítja azokat.

  • Tesztelt verzió: 6.7.1
  • Méret: 10 MB
  • Android verzió: 4.1 és újabb
  • Szükséges gyökér: nem

Az alkalmazás észleli a vezeték nélküli hálózaton lévő összes klienseszközt, majd ARP-hamisítás segítségével szelektíven letiltja őket, vagy saját magán kívül mindenki számára megszakítja a kommunikációt. Ezután pedig teljes sebességgel letölthet fájlokat valahol egy kávézóban, és nézheti a többi látogató szenvedését.


NetCut – találj és rúgj!

Tréfa! Ez civilizálatlan, de gyorsan lerúgni a támadót anélkül, hogy belemennénk a router beállításaiba – miért ne? Nem egyszerűen megszakíthatja bármely gazdagép kapcsolatát, hanem véglegesen blokkolhatja a hozzáférési ponthoz való csatlakozási kísérleteit, amíg az meg nem változtatja a MAC-címet (lásd a Jail lapot).

Ha valaki megpróbálja megtenni ezt a trükköt az eszközén, a NetCut észleli az ARP gyorsítótár mérgezését, és törli azt (lásd: NetCut Defender). Havi egy dollárért Pro-fiókot kaphat, eltávolíthatja a hirdetéseket és a korlátozásokat.

  • Tesztelt verzió: 1.4.9
  • Méret: 12 MB
  • Android verzió: 4.0 és újabb
  • Gyökér szükséges: IGEN!

Referenciák és keresőmotorok pentesterek számára

Végül néhány hasznos segédprogramról fogunk beszélni, amelyek nem közvetlenül kapcsolódnak a hackeléshez, hanem inkább segéd- és információs funkciót látnak el.


Ha a Hacker a kedvenc magazinod, az csak egy dolgot jelent: te vagy a mi emberünk! Emellett talán menő hacker akar lenni. És természetesen X minden lehetséges módon igyekszik segíteni ebben. Valójában kétféle módon lehet feltörni. Először is: veszel egy csomó könyvet az internet felépítéséről és működéséről, programozási nyelvekről, operációs rendszer, protokollok, processzor működése stb. Mindezt figyelmesen elolvasod, és 2 év edzés után minden lyukat láthatsz, és gond nélkül megkaphatod a szükséges információkat.

1. Hátsó nyílás

Ez a jó szoftver egy trójai. Szerverből és kliensből áll. A klienst az ellenségnek dobja, és az áldozat alapértelmezés szerint megnyitja a 31337-es portot, amely lehetővé teszi az illetéktelen hozzáférést a gépéhez. Nagyon könnyen kezelhető.

2. Flood Bot Front End

Ez a program segít visszaállítani a beszélgetőpartnert az IRC hálózatban. Gördülő dolog.

3. Isteni beavatkozás 3

Nagyon hasznos program. Nukert, fludert, mail bombert tartalmaz. A hatékonyság garantált.

4. ICQ Flooder


Véleményem szerint a legegyszerűbb és leghatékonyabb az ICQ fluder. Adja meg az IP-címet, ICQ portot - és menjen... Hibátlanul működik.

5. ICQ Ip Sniffer


Egy egyszerű program az IP-cím meghatározására UIN alapján az ICQ hálózatban. Nagyon könnyen kezelhető. Szép felület.

6. WinNuke

Nagyon jó falat. Letöltés - nem fogja megbánni. Indítod, és ha az áldozatnak nincs védve az atomfegyverek ellen, akkor krantjai vannak... kék képernyő halál. Van egy port szkennelési lehetőség.

7. Nuke Nabber 2.9

A legjobb anti-nuker. Nemcsak 50 féle támadástól véd meg, hanem pontosan meghatározza a támadó IP-címét is. Lehetőség van további portok hozzáadására. Ez a program a maga nemében vezető szerepet tölt be.

8. X Net Stat

A program figyeli az összes kapcsolatot az összes porton a gazdagéphez. Nagyon hasznos program.

9. Essential Net Tools

A legtöbb ember ezt a szkennert használja. Tartalmazza a NetBios szkennert, a Nat interfészt stb.

10. Lamer_Death 2.6

Népszerű hátsó ajtó a lamer kigúnyolására. A szokásos funkciókon (fájlok, com. sor) kívül van még
több mint pl.
- húzza ki-nyomja be a CD/DVD meghajtót
- irányítani valaki más egerét
- szöveg nyomtatása a képernyőn az összes ablak tetején
-nyomtasson mindenféle rosszat egy lamer nyomtatón
át 1537

E programok némelyikének jogsértő cselekmények elkövetése céljából történő használata büntetőjogi felelősségre vonható (valamint konyhakés, fejsze, fénymásoló, vagy például tartó ugyanilyen célra történő használata).



Betöltés...
Top