Pentesting com Android e Linux - dSploit

Instalação e Teste

Pentesting é a abreviatura de "Teste de penetração”, Ou seja, testes de penetração, fazemos isso para verificar a robustez e segurança das redes, seja em nossas casas ou escritórios, uma vez que conhecemos as fragilidades teremos a oportunidade de melhorar e tornar nosso ambiente de rede mais seguro.

[cor = # 808080]O que acontece quando há uma rede que queremos testar e não temos nosso laptop em mãos? [/Cor]

Neste tutorial hoje vamos usar nosso dispositivo andróide Para realizar essas tarefas, na primeira parte deste tutorial veremos como estabelecer nosso ambiente de trabalho e do que precisaremos.

A primeira coisa a fazer é carregar o aplicativo "dSploit”Em nosso dispositivo, para isso, devemos baixá-lo:

Uma vez que tenhamos o aplicativo, devemos garantir que ele tenha as permissões para acessar nossa interface de rede para colocá-lo em modo promíscuo, para isso devemos ter um celular enraizado, com o qual também podemos carregar aplicativos que não estão nele. Loja de jogos do Google, como é no caso de dSploit. Uma vez que temos o APK do dSploit Precisamos instalá-lo, para isso devemos usar um navegador de arquivos, localizá-lo dentro da mídia móvel, selecionar e com ele a instalação deve começar.

Agora vamos começar a testar, inicializar dSploit, ao fazer isso, o aplicativo começa a fazer ouvindo da nossa rede, ou da rede à qual estamos conectados, devemos ter em mente que esta é uma tarefa muito forte para que nossa equipe fique mais lenta ou demore a responder.

Chegamos ao nosso primeiro ponto de destaque, ao ativar o ícone do Wi-Fi poderemos ver todas as redes disponíveis na área quando examinarmos em detalhes o aplicativo nos apresenta a opção de conectar ou crackear, deve-se notar que isso é para fins totalmente educacionais, apenas devemos fazê-lo com nossa rede.

Uma das coisas que nos podem ser úteis é ver os vestígios dos pacotes da nossa rede, para isso seleccionamos uma máquina e utilizamos o Ferramenta de rastreamento incluído, desta forma veremos como os pacotes se movem.

É a primeira coisa que é feita para saber se um Host é vulnerável, isso é feito usando o Ferramenta Port Scanner Depois de escolher um destino, uma vez feito o seu trabalho teremos uma lista com as portas abertas nas quais podemos tentar estabelecer uma ligação através do navegador ou telnet.

Este módulo nos permite saber informações importantes sobre o Host, como o sistema operacional que está sendo executado, os serviços que estão usando as portas abertas, etc.

Depois de conhecer as informações básicas, podemos pesquisar vulnerabilidades no sistema host com o Vulnerability FinderIsso pode demorar alguns minutos, então nossa paciência será mais uma vez muito útil.

A lista de vulnerabilidades é muito básica, portanto, se precisarmos de mais informações, podemos clicar em cada uma e será exibida a página do Banco de dados nacional de vulnerabilidades, onde podemos obter mais informações sobre a vulnerabilidade.

Na parte dois deste tutorial, veremos como realizar um ataque de Homem no meio (Homem no meio), bem como para obter informações valiosas que trafegam pela rede.

Anteriorpagina 1 de 2PróximoGostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave