Android es el sistema operativo más popular en dispositivos móviles y ofrece múltiples opciones para maximizar la experiencia del usuario. Acorde a especialistas en hacking ético, muchos cambios en los dispositivos pueden realizarse después de rootear el dispositivo, aunque un smartphone con Android sin rootear también es realmente funcional. A continuación le mostraremos una aplicación de Android que funciona como un software de pentesting básico.
Empleando este software es posible realizar algunas tareas de escaneo de red básico como: verificar la dirección IP de destino de la aplicación web, rastrear el enrutamiento de cualquier sitio web, consulta Whois, dnslookup, netcat y muchas otras características propias del pentesting. Acorde a los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) Network Manager puede ser muy útil para comenzar en pentesting.
- Para las pruebas usaremos un Xiaomi Redmi Note 4 – Android 7.0 Nougat
- Descargue la aplicación en: https://ift.tt/2R7PKq7
- Esta aplicación también tiene una versión de paga, pero la versión libre también es muy útil
- Simplemente descargue e instale Network Manager
- Luego haga clic en el ícono de Network Manager
- Network Manager muestra detalles básicos de IP
- Network Manager ofrece muchas funciones para diagnosticar cualquier red local
- Comenzando con Universal Scanner. Este escáner ofrece opciones como búsqueda de IP, búsqueda de DNS, analizador SSL/TLS, escáner de puertos, Whois, Traceroute
- Hemos escaneado hack.me para mostrar cómo funciona el administrador de red. Para recopilar información básica de cualquier sitio web, puede usar Universal Scanner
- Dicha información se puede utilizar en la fase de recopilación de información de pentesting
- Recopilar detalles con whois
- Whois es el primer paso para conocer cualquier información sobre cualquier URL. Proporciona información sobre los detalles de registro del sitio web, el dominio de hosting, etc
- Network Manager ofrece una opción para conectarse mediante SSH
- Para las pruebas nos hemos conectado con el sistema Linux. Para la conexión, ingrese el nombre de usuario y la contraseña
- Haga clic en conectar, posteriormente se iniciará la sesión del terminal
- SSH se puede utilizar para acceder a cualquier servidor desde cualquier ubicación
- Comprobación de la velocidad con el administrador de red
- Puede ser útil verificar la velocidad antes de usar Network Manager para recopilar información
- Uso de Web Crawler en el administrador de red. Esto rastreará mucha información hasta que se detenga
- Rastreador web que se requiere para encontrar errores en cualquier sitio web. El rastreador de sitios web muestra todos los enlaces externos, internos e incluso muestra las imágenes, archivos y scripts que se encuentran en el rastreo de sitios web
- Encuentra el caché de arp. Esto ayuda a saber cuántos usuarios están conectados en la red
- Arriba se muestran los usuarios conectados con sus direcciones MAC. El atacante puede recopilar direcciones MAC de la red y puede usarse en ataques de envenenamiento por ARP
- Verifique la URL antes de abrirla en el navegador
- Arriba se muestra que hackthissite.org es seguro para visitar. Para verificar cualquier URL sospechosa, los usuarios pueden usar la comprobación de URL de navegación segura
- Análisis de SSL: verificar si la URL está protegida con SSL o no
- Arriba se muestra la versión del certificado SSL con SSL Cipher
- Otra opción es el escáner de puertos, que muestra los puertos abiertos de la URL de destino. Certifiedhacker.com se utiliza para realizar pruebas, mencionan los expertos en hacking ético
- Arriba se muestran los puertos abiertos de certifiedhacker.com. Cuantos más puertos estén abiertos, más sitio web puede ser vulnerable
- La calculadora de IP también se puede utilizar para proporcionar información sobre cuántos usuarios puede manejar una red
- La captura de pantalla anterior hace referencia a 254 direcciones disponibles, mencionan los especialistas en hacking ético
El cargo Use su teléfono móvil para comenzar en pentesting básico apareció primero en Noticias de seguridad informática.
Ver Fuente
No hay comentarios.:
Publicar un comentario