Pentesting mit Android und Linux – dSploit

Installation und Test

pentesting-dsplpoit.jpg

Pentesting ist die Abkürzung für ” Penetrationstest “, dh Penetrationstests, mit denen wir die Stärke und Sicherheit der Netzwerke in unseren Heimen oder Büros überprüfen, sobald wir die Schwächen kennen, die wir verbessern und sicherer machen können unsere Netzwerkumgebung.

[color = # 808080] Was passiert, wenn es ein Netzwerk gibt, das wir testen möchten, und wir keinen Laptop zur Hand haben? [/ color]

In diesem Tutorial werden wir heute unser Android- Gerät verwenden, um diese Aufgaben auszuführen. Im ersten Teil dieses Tutorials werden wir sehen, wie wir unsere Arbeitsumgebung einrichten und was wir brauchen werden.

Testumgebung

Als erstes müssen wir die ” dSploit ” -Anwendung auf unser Gerät laden, dafür müssen wir sie herunterladen:

Pentesting.jpg

Installation

Sobald wir die Anwendung haben, müssen wir sicherstellen, dass Sie die Berechtigung haben, auf unsere Netzwerkschnittstelle zuzugreifen, um sie in den Promiscuous-Modus zu versetzen. Dazu benötigen wir ein Rooteado-Handy, mit dem wir auch Anwendungen laden können, die sich nicht im Google PlayStore befinden , wie es bei dSploit der Fall ist . Da wir das APK von dSploit haben, müssen wir es installieren, dazu müssen wir einen Dateibrowser verwenden, um es innerhalb der Mittel des Mobiltelefons auszuwählen und damit sollte die Installation beginnen.

Pentesting2.jpg

Jetzt werden wir mit den Tests beginnen, dSploit initialisieren. Wenn die Anwendung beginnt, unser Netzwerk oder das Netzwerk, mit dem wir verbunden sind, abzuhören , müssen wir berücksichtigen, dass dies eine sehr starke Aufgabe ist, die unser Team verlangsamen oder übernehmen könnte bei der antwort

Wi-Fi-Cracking

Wir haben unseren ersten markanten Punkt erreicht. Durch Aktivieren des WLAN-Symbols können wir alle verfügbaren Netzwerke in der Umgebung anzeigen, wenn wir uns die Anwendung genauer ansehen. Sie bietet die Möglichkeit, eine Verbindung herzustellen oder zu knacken. Es sollte beachtet werden, dass dies nur zu Bildungszwecken dient Wir müssen es mit unserem Netzwerk tun.

See also  Öffnen Sie CMD oder Symbolsystem in Windows 10 Creators Update

Pentesting3.jpg

Eines der nützlichen Dinge ist es, die Spuren der Pakete in unserem Netzwerk zu sehen. Dazu wählen wir einen Computer aus und verwenden das mitgelieferte Trace-Tool . Auf diese Weise sehen wir, wie sich die Pakete bewegen.

Scannen von Ports oder Port-Scanning

Es ist das erste, was getan wird, um herauszufinden, ob ein Host anfällig ist. Nachdem Sie ein Ziel ausgewählt haben, wird es mit dem Port-Scanner-Tool erreicht. Sobald Sie Ihre Arbeit erledigt haben, haben wir eine Liste offener Ports, über die wir versuchen können, eine Verbindung herzustellen über Browser oder Telnet.

Pentesting4.jpg

Inspektionsmodul (Inspektionsmodul)

Mit diesem Modul können wir wichtige Informationen über den Host abrufen, z. B. das ausgeführte Betriebssystem, die Dienste, die die offenen Ports verwenden usw.

Pentesting5.jpg

Vulnerability Finder

Sobald wir die grundlegenden Informationen kennen, können wir die Schwachstellen des Host-Systems mit dem Schwachstellen-Finder durchsuchen. Dies kann einige Minuten dauern, sodass unsere Geduld wieder sehr nützlich sein wird.

Die Liste der Sicherheitsanfälligkeiten ist sehr einfach. Wenn wir also mehr Informationen benötigen, können wir auf jede einzelne klicken. Daraufhin wird die Seite der National Vulnerability Database angezeigt , auf der wir weitere Informationen zur Sicherheitsanfälligkeit erhalten.

In Teil 2 dieses Tutorials erfahren Sie, wie Sie einen Man in the Middle- Angriff ausführen und wertvolle Informationen erhalten, die über das Netzwerk übertragen werden.

Zurück
Seite 1 von 2
Weiter

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *