Pentesten met Android en Linux - dSploit

Inhoudsopgave

Installatie en testen

Pentesten is de afkorting van "Penetratie test”, Dat wil zeggen, penetratietests, we doen dit om de sterkte en veiligheid van de netwerken te verifiëren, of het nu bij ons thuis of op kantoor is, zodra we de zwakke punten kennen, hebben we de mogelijkheid om onze netwerkomgeving te verbeteren en veiliger te maken.

[kleur = # 808080]Wat gebeurt er als er een netwerk is dat we willen testen en we hebben onze laptop niet bij de hand? [/Kleur]

In deze tutorial van vandaag zullen we ons apparaat gebruiken android Om deze taken uit te voeren, zullen we in het eerste deel van deze tutorial zien hoe we onze werkomgeving kunnen opzetten en wat we nodig hebben.

Het eerste dat u moet doen, is de applicatie laden "dSploit"Op ons apparaat moeten we het hiervoor downloaden:

Zodra we de applicatie hebben, moeten we garanderen dat deze de machtigingen heeft om toegang te krijgen tot onze netwerkinterface om deze in promiscue modus te plaatsen, hiervoor moeten we een geroote mobiel hebben, waarmee we ook applicaties kunnen laden die er niet in staan. PlayStore van Google, zoals het is in het geval van dSploit. Aangezien we de APK van dSploit We moeten het installeren, hiervoor moeten we een bestandsbrowser gebruiken, het in de mobiele media lokaliseren, selecteren en daarmee zou de installatie moeten beginnen.

Nu gaan we testen, initialiseren dSploit, door dit te doen begint de applicatie te doen luisteren van ons netwerk, of het netwerk waarmee we zijn verbonden, moeten we in gedachten houden dat dit een zeer sterke taak is, zodat ons team kan vertragen of de tijd kan nemen om te reageren.

We hebben ons eerste opvallende punt bereikt, door het Wi-Fi-pictogram te activeren, kunnen we alle beschikbare netwerken in het gebied zien wanneer we in detail onderzoeken dat de applicatie ons de mogelijkheid biedt om verbinding te maken of te kraken, moet worden opgemerkt dat dit is voor volledig educatieve doeleinden, alleen moeten we het doen met ons netwerk.

Een van de dingen die voor ons nuttig kunnen zijn, is om de sporen van de pakketten van ons netwerk te zien, hiervoor selecteren we een machine en gebruiken de Traceertool inbegrepen, op deze manier zullen we zien hoe de pakketten bewegen.

Het is het eerste dat wordt gedaan om te weten of een host kwetsbaar is, dit wordt bereikt met behulp van de Hulpprogramma voor poortscanner Nadat we een doel hebben gekozen, hebben we, zodra het zijn werk doet, een lijst met de open poorten waarin we kunnen proberen verbinding te maken via browser of telnet.

Deze module stelt ons in staat om belangrijke informatie over de host te weten, zoals het besturingssysteem dat wordt uitgevoerd, de services die de open poorten gebruiken, enz.

Zodra we de basisinformatie kennen, kunnen we zoeken naar kwetsbaarheden in het hostsysteem met de KwetsbaarheidzoekerDit kan enkele minuten duren, dus ons geduld zal opnieuw zeer nuttig zijn.

De lijst met kwetsbaarheden is erg eenvoudig, dus als we meer informatie nodig hebben, kunnen we op elke kwetsbaarheid klikken en dit zal de pagina van de Nationale kwetsbaarheidsdatabase, waar we meer informatie kunnen krijgen over de kwetsbaarheid.

In deel twee van deze tutorial zullen we zien hoe we een aanval kunnen uitvoeren op Man in het midden (Man in the middle), en om waardevolle informatie te verkrijgen die via het netwerk reist.

Vorigpagina 1 van 2VolgendeVond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een ​​positief punt te geven

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave