Las 5 mejores herramientas para pentest en Android. - Seguridad de la información

Breaking

Webs Amigas

lunes, 25 de junio de 2018

Las 5 mejores herramientas para pentest en Android.


La herramienta de hackeo de Android es un término vagamente definido en los círculos de ciberseguridad. Por ejemplo, un especialista en seguridad de la información encargado de la investigación forense de un dispositivo Android puede tener que hackear el dispositivo para obtener acceso al sistema operativo o piratear una base de datos dentro del dispositivo para acceder a información vital.
En otro escenario, un experto en seguridad cibernética puede usar "herramientas de hacking" de Android para evaluar su propio entorno de red. En este caso, las herramientas de hackeo de Android se inician desde un dispositivo Android y no desde una estación de trabajo o PC, a menos que el verificador de penetración ejecutara las herramientas con un emulador de Android en una PC.
Algunas herramientas se adaptan mejor a tareas específicas que otras, y algunas pueden no cumplir con los estándares forenses de los requisitos de su organización. Esto no quiere decir que las siguientes herramientas son necesariamente adecuadas para los fines de investigaciones forenses, o hasta un estándar forense, pero siempre es bueno ver cuáles son los últimos ejemplos de herramientas para dispositivos móviles con Android.
Con esto en mente, este artículo revisará cinco de las herramientas de hackeo de Android más utilizadas por profesionales forenses y entusiastas de Android por igual. De esta forma, puede determinar las circunstancias bajo las cuales puede encontrarlos útiles. Esta lista no es de ninguna manera exhaustiva, pero definitivamente le dará una idea básica de qué aplicaciones están actualmente disponibles.
1. Hackode
 
Hackode es un paquete de aplicaciones favorito entre los especialistas en seguridad que necesitan realizar pruebas de penetración regularmente. La aplicación se ejecuta fácilmente desde dispositivos Android y consta de cuatro conjuntos de herramientas diferentes: escaneo, alimentación de seguridad, reconocimiento y explotación. Cada uno está específicamente diseñado para ayudar en diferentes situaciones.

Las características principales de Hackode son:
Reconocimiento: las herramientas de recopilación de información incluyen Google Hacking, que incluye seis herramientas específicas a través de Google Dorks. Estos brindan funcionalidad a PhpMyAdmin, PhpConfig, SQL Injection, MySQL Server, portales de inicio de sesión y contraseñas. También hay una herramienta WhoIs completamente funcional que le permite buscar nombres de dominio y direcciones IP.

Escaneo: las herramientas de escaneo de destino incluyen Ping, Traceroute, MX Record y DNS Dig.

Exploits: aún no implementado 
Alimentación de seguridad: muestra las últimas noticias de seguridad
Tener todas estas herramientas en un teléfono inteligente hace que esta herramienta sea muy conveniente para las personas que necesitan viajar a múltiples sitios y realizar pruebas básicas. Todo lo que se requiere es un dispositivo Android, que muchas personas ya llevan de todas maneras. Esta es una buena aplicación para llevar con usted si encuentra que tiene que hacer muchas pruebas de red con bastante frecuencia y no quiere llevar consigo una computadora portátil de tamaño completo.
2. Andriller

Esta es una aplicación multiplataforma con instaladores para Ubuntu Linux y Microsoft Windows. Utiliza ADB como su protocolo de conectividad principal y, como tal, puede conectarse a teléfonos Android a través de USB en estado de solo lectura. Como bien sabe, cualquier trabajo forense que se realice con la recolección de evidencia en mente no debe interactuar con la fuente original de datos ni transmitirle ningún cambio.
Herramientas como Andriller también deben realizar adquisiciones no destructivas, lo que significa que, cuando se emplean, la probabilidad de que los datos del dispositivo objetivo se vean comprometidos durante su investigación es prácticamente nula.
Andriller tiene algunas características realmente útiles, tales como el descifrado de patrones de pantalla de bloqueo, descifrado de códigos PIN, descifrado de contraseñas, decodificación de bases de datos y mucho más. Estos almacenes de datos pueden luego exportarse a formatos de informe que serán fáciles de leer y enviar como evidencia durante su investigación (suponiendo que no tenga formatos y estándares específicos que deban cumplirse).
Las características principales de Andriller son:
  • Extracción automatizada de datos, así como la decodificación 
  • Extracción de datos de dispositivos Android no rooteados por Android Backup (versiones de Android 4.x) 
  • Extracción de datos con permisos de raíz a través del daemon raíz ADDV, modo de recuperación CWM o binario SU 
  • Análisis y decodificación de datos, que proporciona una estructura de carpetas. También puede usar archivos Tarball desde copias de seguridad NANDroid y archivos backup.ab desde Android Backup 
  • Posibilidad de seleccionar decodificadores de bases de datos individuales para tareas específicas 
  • Descifrado de bases de datos archivadas de Whatsapp (msgstore.db.crypt a * .crypt12) 
  • Patrón de bloqueo de pantalla, descifrado de contraseñas y descubrimiento de PIN 
  • Captura de pantalla de la pantalla del dispositivo para la recolección de evidencia
Andriller es una aplicación capaz y sensata con usuarios avanzados e incluso investigadores forenses en mente. Ofrece una interfaz básica con funciones fáciles de usar, lo que le da al programa una sensación de herramienta. Los precios comienzan en alrededor de $ 99 USD por estación de trabajo, por año. Las agencias gubernamentales y de aplicación de la ley son elegibles para un descuento del 50%, lo cual es una gran noticia para los jefes de departamento con conciencia de presupuesto. Quienes deseen probar algunas de estas características pueden instalar el programa para una prueba gratuita de 14 días.

3.
AndroRAT
AndroRAT es una herramienta de acceso remoto que permite acceder de forma remota a la información del dispositivo en una unidad Android un tercero. Es más probable que esta herramienta se use como una herramienta de diagnóstico o un monitor remoto para la resolución de problemas y el mantenimiento de registros de lo que sería una herramienta forense o de recuperación.  

La forma general en que opera es en una configuración de cliente / servidor, con el servidor que contiene la aplicación principal y la información de conexión. La aplicación también permite la ejecución remota de funciones, que podrían ser útiles para fines de prueba. Las principales características de AndroRAT son: Acceso a contactos de forma remota Recuperar registros y mensajes de llamada Monitoreo en vivo del sistema Mapeo y monitoreo del servicio de localización Servicios de la cámara Monitoreo del micrófono Todas las funciones básicas del teléfono como mensajería , llamadas y navegación en Internet Como es probable que sepa a estas alturas, AndroRAT es una herramienta poderosa y podría ser problemática si se instalara en el dispositivo Android de un usuario sin su conocimiento. Su presencia, si se detecta, siempre debe tratarse como sospechosa si el propietario del dispositivo no la instaló intencionadamente. La configuración de la aplicación del servidor requerirá una comprensión básica de la configuración de la red, con cosas como el reenvío de puertos y la creación de host.  

La accesibilidad a la dirección IP es manejada por proveedores dinámicos de direcciones IP como NoIP. En un entorno de laboratorio, es bastante fácil de configurar y configurar, haciendo que la experimentación sea fácil y conveniente. La aplicación está disponible gratuitamente como una descarga de APK y se puede instalar fácilmente en un dispositivo de destino y una PC.  

4. zANTI

zANTI es un conjunto de aplicaciones de prueba de penetración que se instala localmente en su teléfono inteligente Android. Desde aquí, los usuarios pueden usar software malicioso para atacar una red y verificar si hay lagunas en la seguridad del sistema de red. Luego, estas vulnerabilidades se reparan o arreglan, si se utilizan para pruebas de penetración. Los usuarios que deseen probar los ataques de redirección y eliminación de SSL también pueden usar zANTI, ya que la aplicación puede crear puntos de acceso Wi-Fi maliciosos. Cualquier usuario que se conecte a tus puntos de acceso Wi-Fi ahora estará sujeto a los ataques que tengas almacenados para ellos. Puede editar los mensajes de solicitud y respuesta de los servidores web, alojar versiones falsas de sitios web desde su teléfono inteligente y mucho más.

zANTI es una herramienta de buenas prácticas para las personas que desean realizar ingeniería inversa de un ataque malicioso y proporcionarán una gran cantidad de datos e información valiosa sobre cómo se pueden evitar tales intentos. Las principales características de Zani son: Herramientas de escaneo: permiten descubrir ataques de autenticación, fuerza bruta y de puerta trasera, ataques DNS, detección de puntos de acceso deshonestos y una gran cantidad de exploraciones de reconocimiento. 

Funciones de diagnóstico: estas características lo ayudan a encontrar vulnerabilidades, como ataques de hombre en el medio, descifrado de contraseñas y actividad de metasploit.  

Herramientas de informes: zANTI tiene un sistema de informes basado en la nube que lo ayuda a identificar amenazas de manera rápida y fácil. Todo esto es gracias a la consola de informes estilo consola que tiene sugerencias de acciones correctivas integradas. Como aplicación de prueba de penetración, zANTI es realmente eficaz. Proporciona muchas características que serán útiles, especialmente para los profesionales de la seguridad. Tener todas estas aplicaciones en su teléfono inteligente también es muy conveniente, lo que significa que investigar o simular una amenaza solo requiere un teléfono inteligente. Lo mejor de todo es que este producto es gratuito para usuarios de la comunidad.  

5. FaceNiff

FaceNiff saltó a la fama cuando fue lanzado debido a sus aplicaciones centradas en las redes sociales. Se puede utilizar para detectar cookies de sitios de redes sociales populares como Twitter y Facebook. Con esta información en la mano, los posibles hackers pueden ingresar a sus cuentas y causar estragos en su presencia en las redes sociales, o vigilar sus actividades sin su conocimiento. FaceNiff puede hacer todo esto sin requerir que el usuario tener algún conocimiento técnico, lo cual es una perspectiva alarmante si se considera cuán importante es la seguridad de las contraseñas de las redes sociales.

Seguir en twitter: @disoftin

No hay comentarios:

Publicar un comentario