viernes, 18 de marzo de 2016

Pentesting con zANTI (Android)

zANTI consiste en una conjunto de herramientas de pentesting unidas en una aplicación para android sencilla y fácil de usar creada por la empresa Zimperium, nos permite desde análisis de redes ha realizar varios ataques principalmente man-in-the-middle con varias opciones incluidas.


Descargamos el archivo de instalación desde la pagina web oficial, solo tenemos que introducir un correo y nos mandarán al momento el link de descarga, cabe destacar que para poder usar la aplicación debemos tener el terminal android rooteado.

Primeros pasos, escaner.

La primera opción que disponemos al iniciar la aplicación es un escaneo de redes con una versión ligera de Nmap para mostrar los host conectados a la red y puertos principalmente, aunque también muestra la dirección Mac y puede llegar a decirnos el sistema operativo pero no con demasiado acierto.

Nos muestra una pequeña lista resaltando los host con puertos en uso,  podemos realizar pruebas a un host concreto o a toda la red tan solo tenemos que marcar una dirección u otra.



Seleccionando objetivo.

Para continuar marcaremos una direccion IP o toda la red, en nuestro caso vamos a seleccionar el router.

En la siguiente pantalla nos muestra las opciones que tenemos dentro de un objetivo concreto. 

Tenemos cuatro opciones en la pestaña principal, auditar complejidad de contraseñas, realizar un ataque MITM, buscar exploits basado en la nube y comprobar si es vulnerable a ShellShock, incluye el análisis completo de Nmap en la ultima pestaña.


Acciones de ataque

AUDITAR LA COMPLEJIDAD DE CONTRASEÑAS:
Básicamente es una opción en la que encontramos como crackear una contraseña usando varios tipos de diccionarios y una amplia lista de todos los protocolos para seleccionar.


MAN-IN-THE-MIDDLE:
Llegamos a la opción principal de la aplicación. Realizar un ataque MITM, para los que no sepan en que consiste un ataque MITM, consiste en modificar la tabla ARP de un cliente LAN para hacerle creer que nuestra dirección Mac es la de la puerta de enlace, en resumen, nos ponemos en medio del dispositivo y el router engañando al dispositivo para que crea que nuestro equipo atacante es el router, haciendo que nuestro equipo filtre todos los datos de la red y pudiendo modificar tanto la entrada como salida de los mismos.

A continuación vamos a describir brevemente cada una de las opciones dentro del ataque MITM.

-Pedidos registrados: analiza todos los paquetes http de la red o host objetivo capturando contraseñas en texto plano permitiendo el spoofing de sesiones (suplantación).

-Imágenes registradas: como indica el nombre, captura todas las imágenes que circulan por la red.

-zPacketEditor: permite modificar paquetes de salida y entrada de forma separada.

-Método MITM: nos permite cambiar el método de ataque de ARP a ICMP.

-SSL Strip: redirige de una dirección https a http.

-Redirigir http: redirige una dirección http a una IP indicada por nosotros.

-Reemplazar imágenes: realiza un cambio de todas las imágenes de una web.

-Descarga de captura: permite seleccionar una extensión de archivo y guardar una copiar de todos los archivos con esa extensión.

-Interceptar descarga: permite reemplazar el archivos que quiere descargar el equipo seleccionando extensiones.

-Insertar HTML: permite atacar la vulnerabilidad XSS insertando código.

SHELLSHOCK:
Comprueba la vulnerabilidad ShellShock, considerada como grabe ya que nos permite la ejecución remota de código y llegar a tomar el control del equipo o servidor.

SSL POODLE:
Exploit man-in-the-middle que aprovecha la vulnerabilidad SSL Poodle.

Esto es todo por hoy, espero que os sirva de ayuda este pequeño tutorial y si tenéis problemas no dudéis en comentar. ¡NOS VEMOS EN EL SIGUIENTE POST!

1 comentarios:

Daniel Patrón Gómez dijo...

Genial el tutorial. Voy a probarlo ahora mismo

Publicar un comentario

Twitter Facebook Github Digg Favorites Más

 
Blogger Theme by Lasantha