Pentesty z Androidem i Linuxem - dSploit

Spisie treści

Instalacja i test

Testowanie penetracyjne to skrót od „Test penetracji”, To znaczy testy penetracyjne, robimy to, aby zweryfikować siłę i bezpieczeństwo sieci, zarówno w naszych domach, jak i biurach, gdy poznamy słabości, będziemy mieli możliwość ulepszenia i zwiększenia bezpieczeństwa naszego środowiska sieciowego.

[kolor = # 808080]Co się dzieje, gdy jest sieć, którą chcemy przetestować, a nie mamy pod ręką laptopa? [/Kolor]

W tym samouczku dzisiaj użyjemy naszego urządzenia android Aby wykonać te zadania, w pierwszej części tego samouczka zobaczymy, jak ustalić nasze środowisko pracy i czego będziemy potrzebować.

Pierwszą rzeczą do zrobienia jest załadowanie aplikacji ”dSploit”Na naszym urządzeniu, w tym celu musimy go pobrać:

Gdy już mamy aplikację, musimy zagwarantować, że ma ona uprawnienia dostępu do naszego interfejsu sieciowego, aby umieścić ją w trybie rozwiązłym, do tego musimy mieć zrootowany telefon komórkowy, za pomocą którego możemy również ładować aplikacje, których w nim nie ma. Sklep Play z Google, jak to ma miejsce w przypadku dSploit. Ponieważ mamy APK z dSploit Musimy go zainstalować, do tego musimy użyć przeglądarki plików, zlokalizować go w nośniku mobilnym, wybrać i wraz z nim instalacja powinna się rozpocząć.

Teraz zaczniemy testować, zainicjować dSploit, robiąc to aplikacja zaczyna robić słuchający naszej sieci lub sieci, z którą jesteśmy połączeni, musimy pamiętać, że jest to bardzo trudne zadanie, aby nasz zespół mógł zwolnić lub poświęcić trochę czasu na reakcję.

Dotarliśmy do naszego pierwszego punktu uderzającego, aktywując ikonę Wi-Fi, będziemy mogli zobaczyć wszystkie sieci dostępne w okolicy, gdy szczegółowo przyjrzymy się aplikacji, która przedstawia nam opcję połączenia lub złamania, należy zauważyć, że jest to całkowicie edukacyjne, tylko musimy to zrobić z naszą siecią.

Jedną z rzeczy, które mogą nam się przydać, jest zobaczenie śladów pakietów naszej sieci, w tym celu wybieramy maszynę i używamy Narzędzie śledzenia włączone, w ten sposób zobaczymy, jak poruszają się paczki.

Jest to pierwsza rzecz, którą robi się, aby dowiedzieć się, czy Host jest podatny na ataki, osiąga się to za pomocą Narzędzie do skanowania portów Po wybraniu celu, po wykonaniu swojej pracy, będziemy mieli listę z otwartymi portami, w których możemy spróbować nawiązać połączenie przez przeglądarkę lub telnet.

Ten moduł pozwala nam poznać ważne informacje o hoście, takie jak uruchomiony system operacyjny, usługi korzystające z otwartych portów itp.

Znając podstawowe informacje, możemy wyszukiwać luki w systemie hosta za pomocą Wyszukiwarka lukMoże to potrwać kilka minut, więc nasza cierpliwość znów się przyda.

Lista luk jest bardzo prosta, więc jeśli potrzebujemy więcej informacji, możemy kliknąć każdą z nich, a wyświetli się strona Krajowa baza danych podatności, gdzie możemy uzyskać więcej informacji o luce.

W drugiej części tego samouczka zobaczymy, jak wykonać atak Człowiek w środku (Człowiek w środku), a także pozyskiwać cenne informacje, które podróżują przez sieć.

PoprzedniStrona 1 z 2NastępnyPodobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave