Мобильная лаборатория на Android для тестирования на проникновение +11



«В одной жизни Вы — Томас Андерсон,
программист в одной крупной уважаемой компании.
У Вас есть медицинская страховка,
Вы платите налоги
и ещё — помогаете консьержке выносить мусор.
Другая Ваша жизнь — в компьютерах,
и тут Вы известны как хакер Нео»


...(фильм Матрица)


Внимание! Вся информация в данной статье предоставлена в ознакомительных целях.
Статья не рекомендуется к чтению тем, кто не знаком с таким понятием, как «полный Root».

В данной статье проведу апробацию > тридцати мировых hacktools, разработанные/портированные под Android. Некоторые инструменты являются PRO-tools, «некоторые игрушками», а какие-то требуют custom kernel. Большинство приложений запрашивают Root-права. Инструменты предлагаются конечному пользователю под различными кибер-лицензиями, это не может не радовать (в ознакомительных целях)! Некоторые PRO-hacktools вы не встретите в GP, а о некоторых, возможно, «услышите» впервые. В любом случае, Android ОС нестандартизированная и одни и те же кросс-компилированные проги, под одну и ту же архитектуру, могут «летать», требовать «костылей» или не работать вовсе.

У транснациональной корпорации Google, помимо пользовательского соглашения и политики конфиденциальности и безопасности, имеются: соглашение Google Play о распространении программных продуктов; центр правил для разработчиков (в том числе, удовлетворение жалоб от пубертатных девиц на хамство разработчика и неприемлемый контент); бой разработчикам явных hacktools и тд. Проще говоря, монопольная техническая политика GP перетекает в политическую технику. И такой расклад обычно не притормаживает технически-подкованных пользователей/разработчиков Android-гаджетов/приложений в бесконечных поиска Сиболы.

Особо неуклюжим, рекомендуется не проявлять повышенный интерес к описываемым здесь инструментам. Топором, которым вы колите лучину для растопки печи — эти действия характеризуются в рамках закона. Тот же топор в руках палача — это уже преступление и наказание. Некоторые приложения могут использоваться в коварных целях, а это в свою очередь противоречит не только политике Google, политике Hacktools, но и конституции некоторых стран — это уже топор в руках палача. По этим убедительным причинам автор не призывает бело-серых шляп пользоваться «особенными» приложениями в своём урочище, не прочитав хотя бы местные законы.

[Hacktools] обзор приложений


АНБ и их приятели не спят, и мы тоже. Погнали…

Хэдлайнер Hash Suite Droid


1) HSD — Кубинская разработка под либеральной лицензией. Прога для брутфорса хешей на основе идеи/исходников софта JohnTheRipper, JTR — от легендарного отечественного Иисуса-криптографа, который держится в тени — А. Песляка, который немного помог (обсуждение) разработчику Alain'y довести HSD до ума.



Софт работает на Android 3+^. Скорость брутфорс атаки, на слабеньком гаджете за 4к рублей, дает фору в скорости подбора паролей ~40% выше, чем ПК с CPU-2х Athlon 4800+. Средней мощности девайс в своей работе, например Redmi 4x, на некоторых хешах еще задействует и GPU. По производительности в скорости подбора паролей, Redmi 4x не уступает Intel 2x T6600.
Приложение HSD энергоёмкое. И во время работы проги, например на кустарных гаджетах, крекеру нужно быть внимательным к температурному режиму батареи.

Альтернативный форк JTR. Официальное ПО JTR на Windows/Linux умеет брутить 8 хешей, расширенный взломщик для Linux — 265 хешей, а Кубинский HSD разработали и заточили под 10 популярных хешей. РЭ по HashSuiteDroid конечному пользователю не требуется, интерфейс разработан профессионалом добротно и с душой.

Приложение HSD поддерживает брутфорс-атаку на следующие типы хеширования:

LM; NTLM; MD5; SHA1; SHA256; SHA512; DCC/2; WPA-PSK; BCRYPT.

Опции:

  • поддержка брутфорс атаки методом грубой силы, атаки по словарю, комбинированной атаки по правилам;
  • выбор количества задействования ядер CPU;
  • настройка диапазона температурного режима батареи в с° в установившемся рабочем режиме.

MD5/SHA1 импортируйте по типу как [любое_имя: 04bb67a1914803ff834a4a25355ad9f3].
У взломщика имеется недостаток: отсутствие режима гибридной атаки (атака по маске). Разработчик убеждает себя, что его творение — это не взломщик паролей (приложение для персональной брутфорс атаки), а софт для аудита слабых паролей (брут БД хешей), отсюда общие правила атаки на пароли, и отсутствие в HSD гибридной атаки по маске. HSD в паре с приложением Wordlist Generator такое неудобство чуточку устраняется, но далеко не полностью.
HSD — отлажен, но не обновлялся с конца 2015 года (на предмет добавления поддержки новых хешей/маски). Причина «временной заморозки проекта» — слабая популярность приложения (ответ из Кубы).



Wordlist Generator


2) Wordlist Generator — это приложение для генерации словарей по заданным правилам. WG поддерживает генерацию слов по пользовательскому шаблону, цифре, спецсимволу, латинице, префиксу и суффиксу. Генерация слов по выборочной маске — отсутствует.

Lucky Patcher


3) Lucky Patcher — это комбайн-приложение с внятным русифицированным интерфейсом для крекеров. Lucky Patcher-ом можно ранить и оживить (LP воюет с GP и пока побеждает), посеять смятение и возбудить. Приложение постоянно обновляется и идет в ногу со временем.

Реализована поддержка следующих функций.

  • Удаление/блокировка рекламы в Android приложениях в несколько кликов, либо индивидуальный подход данных функций к выбранному пользователем приложению, эффективность таких блокировок стремится к 100%.
  • Бесплатная покупка программ. Проксируется оформление подписки/покупки в приложение на Lucky Patcher, и делается магия. Такая фантиковая махинация проходит не 100% эффективностью для приложений, но процент везения все еще довольно высок.
  • Разборка/сборка приложений для изменения/переназначения «ненужных» разрешений у программ.
  • Заморозка/разморозка приложений/системных.
  • Резервное копирование и восстановление приложений без внешних данных.
  • Пользовательские патчи для приложений (самые разнообразные).



SSL Capture


4) SSL Capture — это частично Open Source проект. Китайская разработка, аналог и улучшенное приложение Packet Capture. Для раскрытия исходников по части перехвата/анализа https, уважаемый господин Пу выдвигает разные требования. На данный момент требование по частичному раскрытию исходников (по части https) — деликатное: собрать на Гитхабе 1000 звёзд для проекта SSL_Capture…

С помощью этого приложения перехватывается и анализируется HTTP/HTTPS трафик приложений/браузеров (выс.эффективность до версии Android 7).

Для чего это нужно? Самое простое использование приложения — это снифить запросы/ответы от приложений, и изучать слишком навязчивые проекты (метрика/реклама, кое-что похуже), отправлять негодяйские запросы в /etc/hosts (блокировка трафика и дополнение к AdAway). Или, например, после анализа неизвестного.apk в Virustotal проверять трафик приложений, загруженных из «ненадежных источников». Или пример по жёстче: у многих была ситуация, когда знакомые/близкие просили ваш гаджет, чтобы войти в соц.сети и тд. В такой обстановке с помощью этого приложения можно снять все пароли/данные шифрованного трафика цели без палева. То есть, вкл. SSL capture, поставить булавку на браузер (чтобы жертва не смогла переключаться между приложениями, скрыть уведомления о сертификате «колокольчик удержать», отдать жертве телефон предвкушая улов.

Для изучения интернет трафика ваших приложений, возможно вы использовали на своем ПК Owasp-zap (Burp suite/Fidler), генерировали ssl-сертификат, загружали его на Android, при установке сертификата получали ошибку, скачивали с GP Root Sertificate manager и с помощью него таки устанавливали ssl-сертификат, получали «визжание и нежелание» браузеров обрабатывать страницы. Открывали Owap-zap, проксировали мобильное соединение через ПК и наблюдали за трафиком приложений на своем ЖК-мониторе.

С SSL Capture целевой объект становится проще: мобильные браузеры не сердятся на подмененный сертификат, приложения — тоже. «Браузерно-программный трафик» становится доступным в расшифрованном виде для анализа и на Android (в том числе анализ gzip и графика). Приложение корректно/персонально раскладывает все логи.txt по каталогам и подпапкам с учетом именем даты и времени — удобно, что еще скажешь.



Вывод по SSLC: не обязательно подгонять тяжёлую артиллерию, чтобы проверить «Burger King и тайная запись экрана вашего телефона»

ANDRAX


5) ANDRAX — это Бразильская разработка, мобильная платформа для тестирования на проникновение (не эмуляция!), разработанная специально для Android-смартфонов под либеральной лицензией «GPL+» (запрос/ответ по вопросу лицензии к разработчику, так как нигде о разрешениях нет упоминания). Что под капотом у ANDRAX: красивый cli-терминал; среда программирования для десятка популярных языков — codeHACK IDE (с подсветкой синтаксиса и подсказками); туча различных тулз для хакера (гораздо меньше чем в Kali Linux, чёрт! что за нелепое сравнение;)); и конечно — баги (к примеру, нерабочий findmyhash, потеря скорости брутфорса в приложениях JTR и Aircrack-ng ). На игровом поле «Бразильский футболист» ведет себя как обычный дистрибутив Linux, но более мощный, чем обычный дистрибутив!

Системные требования ANDRAX впечатляют: ~5+Гб современной ROM Android 5+, Busybox, SuperSu/Magisk (именно эти приложения для управления Root-правами, а не дефолтные, поставляемые с некоторыми прошивками).

Чат проекта в Telegram уже оккупировали большинство любознательных повстанцев сериала Mr. Robot, осада админа грозит со всех стран. Помимо мессенджера, следы присутствия разработчика можно найти на однотипных ресурсах — посвященных ИБ (в том числе и в письмах рассылки Openwall).

Направление продукта, от разработки до поддержки, курируются «цифровой личностью», не зная усталости, в одном лице. Поэтому сравнивать, пока что сырой ANDRAX VS NetHunter — некорректно, но можно поспорить на тему ANDRAX-Termux.

ИМХО: для поддержки жизнедеятельности подобные продукты, как ANDRAX, — не нуждаются в GP; будущее проекта не может быть безоблачным в лице боевого квада — Mr.Robot, но свою какую-то аудиторию, в мире мобильного крекинга, эта разработка обязательно подберет.
А еще фразы разработчика ANDRAX можно разобрать на цитаты:


«Не будь злым, но будь КРЕКЕРОМ!»
«Мы профессионалы безопасности, а не пираты!»
«Будущее хакерства мобильно!»
«Только метеорит размером с Калифорнию может решить проблему 3.»
«Любой Android смартфон без рут-доступа принадлежит производителю, а не пользователю»
«Их более 50 разработчиков, а я один»
«Слушай сюда сопляк, мир больше чем Debian, я программирую свои дистрибутивы, ядра Linux и Android на ПК дольше, чем ты смотришь Mr.Robot».


Kali Linux NetHunter


6) Kali Linux NetHunter — лидер, первая PRO платформа для тестирования на проникновение под Android. Системные требования KLN ~ как у ANDRAX (платформы конкуренты). Софт официально разработан под Nexus и OnePlus, по факту можно установить и на любые другие девайсы (для полноценной работы в среде NetHunter, на fuck-прошивках требуется решение проблемы с kernel).



Intercepter-ng


7) Intercepter-ng Отечественная разработка. Сетевой сниффер, позволяющий подглядывать за серфингом пользователей, перехватывать пароли из нешифрованного трафика.

Успешно реализует атаку ARP-spoofing. Осуществляет перехват и анализ сетевого нешифрованного трафика клиентов wifi сети. Заявлена атака dns-spoofing, но в силу развития безопасности IT, на сегодняшний день данная атака практически ни где не актуальна. Прога требовательна к ресурсам (Sslstrip), спустя некоторое время после запуска программы, слабые аппараты уходят в reboot.



Изначально приложение располагалось в GP, но затем политическая техника «добралась» до разработчика и его кода. Событиями позже, неудовлетворенный Google (своим наказанием: удалением приложения из GP) развернул осаду советского веб хостинга, где успешно по сей день живет и развивается проект Intercepter-ng.



tPacketCapture


8) tPacketCapture — Японская разработка. Приложения захватывает (снифит) трафик сохраняет в формате «.pcap». Для полноценного анализа «жатвы урожая» необходим ПК с ПО tcpdump/xplico/wireshark.

zANTI


9) zANTI – разработка USA. Комбайн-приложение для сетевой безопасности.

Поддерживаемый функционал:

  • Программа упорно и долго сканирует wifi сеть (nmap, с поддержкой скрипта поиска уязвимостей, ищет vulnerability и не стесняется их тут же проэксплуатировать (опциональная настройка перед стартом).
  • MITM атаки – просматривать нешифрованный трафик жертвы, перехватывать логины/пароли.
  • Рабочий, но особенный DNS-spoofing! (редирект со всех веб сайтов http > http(s) сайт).
  • Запись логов

zANTI — это бесплатное приложение от коммерческой конторы, присутствует адекватная поддержка, ПО обновляется.



cSploit


10) cSploit поржавевший комбайн-приложение для пентестера. В наличии интегрированный Metasploit RPCd; инструменты для MITM атак. После установки/запуска/автообновления cSploit весит ~300мБ.

На официальном сайте висит предупреждение, что ночные сборки могут содержать проблемы, но, чтобы вот так! Внимание! при неудачном автообновлении ночной сборки cSploit, софт работает как вирус: форматирует флэш накопитель, специально тестировал прогу на такое поведение несколько раз.

Заявленный функционал:

  • Сканирование сети на открытые порты/ОС;
  • Интегрированная трассировка;
  • Интегрированная структура Metasploit RPCd, поиск узлов на наличие уязвимостей с помощью демона Metasploit, настройка параметров эксплойта, создание консольной оболочки на эксплуатируемых системах;
  • Подделка пакетов TCP / UDP;
  • Замена изображений, текста и видео на не зашифрованных веб-страницах;
  • JavaScript-инъекция — внедрение своего собственного javascript-а на не зашифрованных веб-страницах;
  • Перехват паролей http трафика;
  • Захват сетевого трафика в формате «.pcap»;
  • DNS-спуфинг;
  • Session Hijacking — манипуляции с не зашифрованными куки и их клонирование.

Что работает по факту:

  • Иногда перехватываются логины и пароли из нешифрованного трафика жертвы, при это все жутко тормозит на стороне атакуемого;
  • Сканирование портов;
  • Захват сетевого трафика в формате «.pcap».

Все, что заявлено в cSploit чуть выше, имело место быть несколько тысячелетий лет назад. Софт не обновлялся с середины 2016г. Metasploit RPCd проблемный и не запускается на многих современных гаджетах. Большинство инструментов MITM не работает на сегодняшний день. Это пример того, какое приложение не следует устанавливать на свой Android.



Kayra the Pentester Lite


11) Kayra the Pentester Lite Kayra — это Турецкая разработка: сканер уязвимостей веб-приложений в тестировании на проникновение. Он способен сканировать “широкий спектр” известных уязвимостей на веб-сайтах. По окончанию своей работы-сканирования, KtPL выдает нехилый лог-отчет.

Поддерживаемые функции:

  • проверка веб сайта на различные google-дорки (по интегрированной в приложение google hacking database);
  • сканер каталогов/XSS веб сервера (на основе ошибок в конфигурации системы);
  • Брутфорс CGI;
  • Генератор хешей md5/SHA1/SHA256;
  • Расширенный брутфорс AES-шифрования — в бесплатной версии не работает.



Andro Hackbar


12) Andro Hackbar Аллах Акбар комбайн-приложение для пентестера. Филиппинская разработка, созданная энтузиастами под впечатлением аддона hackbar для FireFox браузера.

Функционал:

  • применение к веб сайтам SQL/XSS/LFI атак;
  • поиск админок на сайте;
  • просмотр кода веб страницы;
  • экстракт всех ссылок из веб страницы;
  • дешифрация хешей md5 (используется БД md5.gromweb.com);
  • работа с различными кодировками (beta функция).



Droidbug SQLI Spyder


13) Droidbug SQLI Spyder — приложение сканер/проверки веб сайтов на уязвимости к SQL-инъекциям; XSS-атак. В DSS-арсенале заявлен “анализатор шифрования” md5/sha1/sha256/root13 base32-64, который работает в астабильном режиме.



DroidSQLi


14) DroidSQLi — приложение для проверки веб сайтов на некоторые уязвимости к SQL-инъекциям.



Macchanger


15) Macchanger — приложение для подмены mac-адреса (идентификатора устройства во внутренней сети) wifi-адаптера. Независимо от Root-прав или производителя адаптера, на некоторых прошивках отсутствует возможность смены mac-адреса. Эта «проблема» обновления BusyBox, и иногда проблема тех, кто собирал/компилировал fuck-прошивку.



Arcai.com's NetCut


16) Arcai.com's NetCut — это очень эффективное приложение для DoS-атаки на всех сетевых пользователей Wifi сети, либо отказ в обслуживании конкретного сетевого узла, либо регулируемое обрезание скорости на конкретных Wifi-хостах. Реализовать атаку на различные узлы сети (телевизор, смартфон, xbox) возможно, если вы подключены к этой же сети. Поддержка режима монитора wifi-адаптера со стороны атакующего не требуется.



LOIC


17) LOIC это приложение для DoS-атаки на web-сервер. Стресс-тестирование сети: атаку на сайты можно проксировать в Orbot через Tor, но в таком случае, увеличивается вероятность ненароком «загасить свой доступ через сервера Tor», и получить не очень взрывной пост-результат. Скорость флуда (скорость нагрузки на сервер) можно плавно повышать, увеличивая размер текстового поля. При одной и той же скорости — эффективнее метод атаки «http», обрушивает (в том числе перегружает CPU) apache2 (персональный VDS на Amazon) мене чем за минуту.

Разработчик опубликовал все исходные коды в сети, и обещал скрыться в далёком 2009 году, спустя несколько лет был замечен на Github-e.

Мне удобнее, я приведу пример успешной DoS атаки: Android на веб сервер из локальной сети.







WPS Wifi Checker Pro


18) WPS Wifi Checker Pro — Испанская разработка. Приложение для атаки на wps-роутера wifi-сети. Успешность атаки зависит от эксплуатируемого железа на стороне жертвы. В случае успешной (быстрой) атаки происходит подключение к сети жертвы.



Hijacker


19) Hijacker — это GUI-приложение (для тестирования на проникновение в wifi сетях, в паре с Nexmon и пропатченным ядром поддерживает режим монитора некоторых внутренних wifi-чипов) Aircrack-ng, Airodump-ng, MDK3, Reaver. Софт поддерживает запись трафика в формате «.pcap»

Требования: поддержка девайсом OTG-режима, custom kernel.

Nexmon


19.1) Nexmon — это платформа для тестирования на проникновение в wifi сетях, аналогичная Hijacker, добавляет/изучает возможность переводить внутренние чипы Broadcom/Cypress в режим монитора.



Wifi password


20) Wifi password Wifi password — отображает все сохраненные когда-либо в ОС пароли wifi-подключений.

OsMoDroid


21) OsMoDroid – это Отечественная (РФ) open source разработка, приложение трекер для активных людей. Описание приложения (с оф.сайта) довольно завуалированное:
«С помощью сервиса OsMo ваши близкие и друзья всегда будут знать, где вы находитесь»,
думаю, не хватает сложносочинённого предложения/продолжения
«но его второстепенные функции позволяют снимать ip жертвы».

Функционал.
В OsMoDroid в один тап можно сгенерировать ссылку, в один клик – закрыть её. Переход по ссылке, отобразит для атакующего ip-адрес жертвы, user-agent/версию браузера. При включенном GPS-приёмнике у атакующего, у жертвы будет отображаться карта с местоположением/перемещением крекера в онлайн режиме, отображаться информация о заряде его батареи (проще говоря, жертва будет увлечена полученной информацией). При выключенном GPS (у атакующего) – жертве будет доступна только информация о %-заряде батареи и пустая карта. В паре с приложением Fake GPS location можно собирать ip своих жертв, подменяя свое реальное местоположение в пределах земного шара на любое фиктивное, и даже сгенерировать простой маршрут.

Преимущество приложения – простота и правдоподобное отрицание завладеть ip-адресом жертвы.



Shodan


22) Shodan.apk — Французская разработка с открытым исходным кодом. Приложение поисковик, ищет подключенные к сети устройства: ip-камеры, сетевые принтеры, роутеры, банкоматы, редкоземельные металлы, чтобы потом их хакнуть, но это уже работа для второго этапа и с другим ПО. В третьей фазе, например, после взлома ip-камеры, можно воспользоваться gDMSS lite для визуализации своих трудов.

Для авторизации в приложении требуется api-ключ, который можно получить бесплатно после регистрации в поисковой системе Shodan.io (поиск с таким ключом будет доступен с ограничениями).



Anonymous Email


23) Anonymous Email – почтовый клиент Android для отправки анонимных писем. Бесплатная версия предоставляется пользователям с некоторыми ограничениями: доступна отправка писем, без возможности получения ответа. Письмо адресату доставляется без задержек, в заголовке письма указан адрес отправителя «noreply@anonymousemail.me». Степень анонимности у личности после отсылки письма – вопрос веры. Альтернативный вариант: Tor + временный почтовый ящик (отправка/получение писем) дает более высокую степень анонимности (вера в Tor).

Photo Exif Editor


24) Photo Exif Editor — это приложение позволяет подделывать различные метаданные фотографий (Exif-данные), или в один клик очищать все метаданные фотографий/альбомов.



PixelKnot


25) PixelKnot — приложение стеганографии, позволяющее скрыть само наличие тайного послания в картинке. После скрытия приватного послания, картинку адресату нужно доставлять как «файл» (например, в мессенджерах), иначе тайное послание невозможно будет восстановить. Приложение создано авторитетной командой с мировым именем Guardianproject, которая разрабатывает софт с учетом параноидальных обстоятельств (в том числе и разработка «Orbot» их рук дело). Опубликовал 0day-уязвимость (нашёл 100% способ определять содержит ли картинка тайное послание или нет), приложение потеряло смысл.


MD5 ba46f040f21abc5135b3714b2740c982

Orbot


26) Orbot — прокси-приложение в комплекте с Tor. Orbot позволяет трафику приложений/браузеров «ходить» через зашифрованные соединения Tor. Orbot в связке с браузерами Orfox, Tor Browser, InBrowser позволяет сохранять высокий статус анонимности и посещать даркнет.

InBrowser


27) InBrowser — разработка USA. Браузер, который успешно интегрируется с Tor. В тестировании браузеров, пруф-тесты на предмет анонимности, InBr. показал лучший результат среди конкурентов: FirefoxFoxux браузер; разрывные пули дум-дум DuckDuckGo Privacy Browser.

Помимо добавления случайной строки в агент браузера, и обфускации заголовка «Referer», InBr. поддерживает интересную функцию: выбор/подмена агента браузера: Android-Iphone-iPad-Firefox-Chrome-IE (см. скрин). После смены пола браузера такого трюка сайты видят в своих логах фиктивную модель устройства. Для поддержки статуса анонимной личности, в браузере необходимо отключить Java-скрипты. Независимо от усиления попыток конспирологии, с включенным Java, браузер сливает уникальный отпечаток, который присущ текущей модели гаджета. Если canvas fingerprint можно свести (по опыту — смена прошивки), то webgl fingerprint — нельзя (это уже отдельная статья (черновик) по объему более этой).

Из политики конфиденциальности: «В случае сбоя InBrowser мы собираем журнал сбоев, который содержит ограниченную информацию о версии вашего приложения, вашей операционной системы, конфигурации вашего оборудования, используемом вами устройстве и некоторых данных памяти» — вполне приемлемо на сегодняшний день.



OpenKeychain


28) OpenKeychain Немецкая разработка с открытым исходным кодом. Совместимая со стандартом Open pgp программа, которая умеет работать с ключами шифрования в полном объеме (за исключением подписей). OK может быть интегрирована в почтовый клиент K-9 Mail. В таком случае, в письмах по почте можно передавать секретную информацию, а перед отправкой/прочтением письма, данные автоматически шифруются/дешифруются получателем/отправителем pgp-ключом.

Root Certificate Manager


29) Root Certificate Manager — приложение для манипуляции корневыми сертификатами Android устройства (экспорт/импорт/удаление сертификата).

Hacker's Keyboard


30) Hacker's Keyboard — превосходная Android-клавиатура, гибкая в настройках, имеет стрелки и клавишу «Tab», необходимые для работы в Termux/ANDRAX/CLI/SSH. Клава иногда пропадает из GP.

Text Converter


31) Text Converter — это приложение может раскодировать/закодировать текст из/в base32/64; Ascii; кириллицу из url и еще два десятка вида кодировок. Прога работает со штрих/QR-кодами, поддерживает хеширование в MD5/SHA1/256/384/512. У hash droid поддержка хешей в два раза больше.

SnoopSnitch


32) SnoopSnitch — это open source приложение из немецкой исследовательской лаборатории. SnoopSnitch разработан для тестирования “обновление системы безопасности Android” + тест безопасности мобильной сети».

Для сканирования девайса на предмет уязвимостей, требуется подключение к БД в интернете. По окончанию сбора информации, и пруф-теста ОС Android, пентестеру предоставляется подробный отчет о дырявости подопытного устройства.



OONI Probe


33) OONI Probe — это разработка проекта Tor. Приложение называет себя “открытой обсерваторией сетевых помех”. Пруф-тесты к подключенной сети вычислят скорость/качество лини и оповестят пентестера о наличии/отсутствии, в том числе, возможной степени интернет-цензуре в данной сети. Так же с помощью этого приложения можно открыть для себя новые сайты — посвященные ИБ.



Network Port Database


34) IANA port database — Британская разработка. Приложение проверка: на каком порту работает какая-либо «официальная утилита» и наоборот. База постоянно поддерживается в актуальном состоянии. Аналог приложения, команда «less /etc/services» в GNU/Linux.



Network Scaner. Network Utilities. Landroid. Fing


35) Network Scaner. Network Utilities. Landroid. Fing Четыре комбайнера комбайна, имеющие сходный функционал.

Быстрое сканирование сети (к подключенной) на присутствие устройств/вторжений (отображаются ip/mac адреса и названия производителей устройств).

* IP calculator. Расчет в dec/hex количества хостов в любой подсети (.0/24...5/32 и т. пд.).
* Whois. Идентификация владельца/компании ip-адреса/доменного имени.
* DNS Lookup. Преобразование ip-доменное имя-ip. Аналог команды «nslookup» в GNU/Linux.
* Traceroute. Служебная утилита, предназначенная для определения маршрутов следования пакетов в сетях TCP/IP.
* Root Scaner. Утилита удаленного/локального сканирования заданного диапазона портов выбранных адресов (аналог nmap по части сканирования, без поддержки специфичных скриптов).
* Netstat. Утилита мониторинга сети (к подключенной).
* Ping. Пинг узла в сети.
* Telnet. Сетевая утилита для удаленного терминального подключения к ПК.
* PublicIP. Проверка своего публичного ip адреса/провайдера.
* SSL Check. Проверка сайта: версия протокола, сертификата и удостоверяющего центра сертификации.
* Просмотр arp-таблицы (Landroid).
* Sniffer. До недавнего времени, в функционал входила сниффер-утилита, которая успешно записывала трафик, в том числе и запись трафика в режиме модема, в файл.pcap. По каким-то причинам разработчик урезал функционал и убрал упомянутую утилиту.



Total Commander


36) Total Commander — файловый менеджер, который умеет многое (аналог GhostCommander), в том числе: подключаться к ПК (по SMB протоколу); к облаку (Гугл/Яндекс/тп.); к удаленному серверу для передачи файлов по защищенному SFTP протоколу.

Как часто бывает: «У плотника свои ворота всех хуже» отсутствие не только шифрования, но и никакой защиты от arp-spoofing-а. TC позволяет создать на рабочем столе ярлык с параметрами любого файла в ОС Android. При создании ярлыка (/proc/net/arp, выбора используемого приложения/значка для работы с файлом, например QuickEdit), на рабочем столе появится «приложение». Тап в один клик по «arp-значку» позволяет проверить arp-таблицу и убедиться, что на Босса не идет атака spoofing-ом.

JuiceSSH


37) JuiceSSH — мобильный SSH клиент, который позволяет подключиться к удаленному серверу Kali Linux (Free VDS от Amazon) и проводить полноценное тестирование на проникновение с Android устройства.



Перепечатка своей статьи — источник
лицензия Creative Commons Attribution ShareAlike 4.0.

Вы можете помочь и перевести немного средств на развитие сайта

Теги:



Комментарии (2):

  1. Dmitry88
    /#19688524 / +1

    18+

  2. AlexRed
    /#19690090

    Только zAnti на сколько помню вырос из израильского стартапа. Первые бета-версии были неплохи. Сейчас они уже окрепли и позиционируют себя уже в несколько ином ключе.