Pentesting med Android och Linux - dSploit

Innehållsförteckning

Installation och test

Pentesting är förkortningen av "Penetrationstest”, Det vill säga penetrationstester, vi gör detta för att verifiera styrkan och säkerheten i nätverken, vare sig i våra hem eller kontor, när vi väl känner till svagheterna kommer vi att få möjlighet att förbättra och göra vår nätverksmiljö säkrare.

[färg = # 808080]Vad händer när det finns ett nätverk som vi vill testa och vi inte har vår bärbara dator till hands? [/Färg]

I denna handledning idag kommer vi att använda vår enhet android För att utföra dessa uppgif.webpter kommer vi i den första delen av denna handledning att se hur vi etablerar vår arbetsmiljö och vad vi behöver.

Det första du ska göra är att ladda ner programmet "dSploit”På vår enhet måste vi ladda ner den för detta:

När vi har programmet måste vi garantera att det har behörighet att komma åt vårt nätverksgränssnitt för att placera det i promiskuöst läge, för detta måste vi ha en rotad mobil, med vilken vi också kan ladda program som inte finns i den. PlayStore av Google, som det är i fallet med dSploit. Eftersom vi har APK av dSploit Vi måste installera den, för detta måste vi använda en filbläddrare, hitta den i mobilmediet, välja och med den ska installationen starta.

Nu ska vi börja testa, initiera dSploit, genom att göra detta börjar applikationen att göra lyssnande i vårt nätverk, eller det nätverk som vi är anslutna till, måste vi komma ihåg att detta är en mycket stark uppgif.webpt så att vårt team kan bromsa eller ta tid att svara.

Vi nådde vår första slående punkt, genom att aktivera Wi-Fi-ikonen kommer vi att kunna se alla tillgängliga nätverk i området när vi undersöker i detalj att appen ger oss möjligheten att ansluta eller spricka den, det bör noteras att detta är helt utbildningsändamål, bara vi måste göra det med vårt nätverk.

En av de saker som kan vara användbara för oss är att se spåren av paketen i vårt nätverk, för detta väljer vi en maskin och använder Spårverktyg ingår, på detta sätt kommer vi att se hur paketen rör sig.

Det är det första som görs för att veta om en värd är sårbar, det uppnås med Port Scanner Tool Efter att ha valt ett mål kommer vi, när det har gjort sitt jobb, att ha en lista med de öppna portarna där vi kan försöka upprätta en anslutning antingen via webbläsare eller telnet.

Denna modul låter oss veta viktig information om värden, till exempel operativsystemet som körs, tjänsterna som använder de öppna portarna, etc.

När vi väl känner till den grundläggande informationen kan vi söka efter sårbarheter i värdsystemet med SårbarhetsfinderDetta kan ta flera minuter, så vårt tålamod kommer återigen att vara mycket användbart.

Listan över sårbarheter är mycket grundläggande, så om vi behöver mer information kan vi klicka på var och en så visas sidan för Nationell sårbarhetsdatabas, där vi kan få mer information om sårbarheten.

I del två av denna handledning kommer vi att se hur man utför en attack av Mannen i mitten (Man in the middle), samt för att få värdefull information som färdas genom nätverket.

Tidigaresida 1 av 2NästaGillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave