Pentesting с Android и Linux - dSploit

Инсталиране и тестване

Pentesting е съкращението на "Тест за проникване”, Тоест тестове за проникване, ние правим това, за да проверим силата и сигурността на мрежите, независимо дали в нашите домове или офиси, след като знаем слабостите, ще имаме възможност да подобрим и да направим нашата мрежова среда по -сигурна.

[color = # 808080]Какво се случва, когато има мрежа, която искаме да тестваме и нямаме лаптоп под ръка? [/Цвят]

В този урок днес ще използваме нашето устройство android За да изпълним тези задачи, в първата част на този урок ще видим как да установим нашата работна среда и от какво ще имаме нужда.

Първото нещо, което трябва да направите, е да заредите приложението "dSploit”На нашето устройство, за това трябва да го изтеглите:

След като имаме приложението, трябва да гарантираме, че то има разрешения за достъп до нашия мрежов интерфейс, за да го постави в безразборен режим, за това трябва да имаме вкоренен мобилен телефон, с който можем да зареждаме и приложения, които не са в него. Магазин за игри на Google, както е в случая на dSploit. Тъй като имаме APK на dSploit Трябва да го инсталираме, за това трябва да използваме файлов браузър, да го локализираме в мобилния носител, да изберем и с него инсталацията трябва да започне.

Сега ще започнем да тестваме, инициализираме dSploit, като прави това, приложението започва да прави слушане на нашата мрежа или мрежата, към която сме свързани, трябва да имаме предвид, че това е много силна задача, така че нашият екип може да забави или да отдели време за реакция.

Достигнахме първата си поразителна точка, като активираме иконата на Wi-Fi, ще можем да видим всички налични мрежи в района, когато разгледаме подробно приложението ни представя опцията да го свържем или пропуснем, трябва да се отбележи, че това е с изцяло образователни цели, само ние трябва да го направим с нашата мрежа.

Едно от нещата, които могат да ни бъдат полезни, е да видим следите от пакетите на нашата мрежа, за това избираме машина и използваме Инструмент за проследяване включени, по този начин ще видим как се движат пакетите.

Това е първото нещо, което се прави, за да се знае дали хостът е уязвим, това се постига с помощта на Инструмент за скенер на портове След като изберете цел, след като си свърши работата, ще имаме списък с отворените портове, в който можем да се опитаме да осъществим връзка или чрез браузър или telnet.

Този модул ни позволява да знаем важна информация за хоста, като операционната система, която работи, услугите, които използват отворените портове и т.н.

След като знаем основната информация, можем да търсим уязвимости в хост системата с Търсач на уязвимостиТова може да отнеме няколко минути, така че търпението ни отново ще бъде много полезно.

Списъкът с уязвимости е много основен, така че ако имаме нужда от повече информация, можем да кликнете върху всяка от тях и това ще покаже страницата на Национална база данни за уязвимости, където можем да получим повече информация за уязвимостта.

Във втора част на този урок ще видим как да извършим атака на Човек в средата (Човек в средата), както и за получаване на ценна информация, която пътува през мрежата.

Предишнистраница 1 от 2СледващияХареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка

wave wave wave wave wave