Найти тему

Мобильная лаборатория на Android для тестирования на проникновение

Внимание! Вся информация в данной статье предоставлена в ознакомительных целях.

Статья не рекомендуется к чтению тем, кто не знаком с таким понятием, как «полный Root».

В данной статье проведу апробацию > тридцати мировых hacktools, разработанные/портированные под Android. Некоторые инструменты являются PRO-tools, «некоторые игрушками», а какие-то требуют custom kernel. Большинство приложений запрашивают Root-права. Инструменты предлагаются конечному пользователю под различными кибер-лицензиями, это не может не радовать (в ознакомительных целях)! Некоторые PRO-hacktools вы не встретите в GP, а о некоторых, возможно, «услышите» впервые. В любом случае, Android ОС нестандартизированная и одни и те же кросс-компилированные проги, под одну и ту же архитектуру, могут «летать», требовать «костылей» или не работать вовсе.

У транснациональной корпорации Google, помимо пользовательского соглашения и политики конфиденциальности и безопасности, имеются: соглашение Google Play о распространении программных продуктов; центр правил для разработчиков (в том числе, удовлетворение жалоб от пубертатных девиц на хамство разработчика и неприемлемый контент); бой разработчикам явных hacktools и тд. Проще говоря, монопольная техническая политика GP перетекает в политическую технику. И такой расклад обычно не притормаживает технически-подкованных пользователей/разработчиков Android-гаджетов/приложений в бесконечных поиска Сиболы.

Особо неуклюжим, рекомендуется не проявлять повышенный интерес к описываемым здесь инструментам. Топором, которым вы колите лучину для растопки печи — эти действия характеризуются в рамках закона. Тот же топор в руках палача — это уже преступление и наказание. Некоторые приложения могут использоваться в коварных целях, а это в свою очередь противоречит не только политике Google, политике Hacktools, но и конституции некоторых стран — это уже топор в руках палача. По этим убедительным причинам автор не призывает бело-серых шляп пользоваться «особенными» приложениями в своём урочище, не прочитав хотя бы местные законы.

[Hacktools] обзор приложений

АНБ и их приятели не спят, и мы тоже. Погнали…

Хэдлайнер Hash Suite Droid

1) HSD — Кубинская разработка под либеральной лицензией. Прога для брутфорса хешей на основе идеи/исходников софта JohnTheRipper, JTR — от легендарного отечественного Иисуса-криптографа, который держится в тени — А. Песляка, который немного помог (обсуждение) разработчику Alain'y довести HSD до ума.

Софт работает на Android 3+↑. Скорость брутфорс атаки, на слабеньком гаджете за 4к рублей, дает фору в скорости подбора паролей ~40% выше, чем ПК с CPU-2х Athlon 4800+. Средней мощности девайс в своей работе, например Redmi 4x, на некоторых хешах еще задействует и GPU. По производительности в скорости подбора паролей, Redmi 4x не уступает Intel 2x T6600.

Приложение HSD энергоёмкое. И во время работы проги, например на кустарных гаджетах, крекеру нужно быть внимательным к температурному режиму батареи.

Альтернативный форк JTR. Официальное ПО JTR на Windows/Linux умеет брутить 8 хешей, расширенный взломщик для Linux — 265 хешей, а Кубинский HSD разработали и заточили под 10 популярных хешей. РЭ по HashSuiteDroid конечному пользователю не требуется, интерфейс разработан профессионалом добротно и с душой.

Приложение HSD поддерживает брутфорс-атаку на следующие типы хеширования:

LM; NTLM; MD5; SHA1; SHA256; SHA512; DCC/2; WPA-PSK; BCRYPT.

Опции:

  • поддержка брутфорс атаки методом грубой силы, атаки по словарю, комбинированной атаки по правилам;
  • выбор количества задействования ядер CPU;
  • настройка диапазона температурного режима батареи в с° в установившемся рабочем режиме.

MD5/SHA1 импортируйте по типу как [любое_имя: 04bb67a1914803ff834a4a25355ad9f3].

У взломщика имеется недостаток: отсутствие режима гибридной атаки (атака по маске). Разработчик убеждает себя, что его творение — это не взломщик паролей (приложение для персональной брутфорс атаки), а софт для аудита слабых паролей (брут БД хешей), отсюда общие правила атаки на пароли, и отсутствие в HSD гибридной атаки по маске. HSD в паре с приложением Wordlist Generator такое неудобство чуточку устраняется, но далеко не полностью.

HSD — отлажен, но не обновлялся с конца 2015 года (на предмет добавления поддержки новых хешей/маски). Причина «временной заморозки проекта» — слабая популярность приложения (ответ из Кубы). 

Wordlist Generator

2) Wordlist Generator — это приложение для генерации словарей по заданным правилам. WG поддерживает генерацию слов по пользовательскому шаблону, цифре, спецсимволу, латинице, префиксу и суффиксу. Генерация слов по выборочной маске — отсутствует.

Lucky Patcher

3) Lucky Patcher — это комбайн-приложение с внятным русифицированным интерфейсом для крекеров. Lucky Patcher-ом можно ранить и оживить (LP воюет с GP и пока побеждает), посеять смятение и возбудить. Приложение постоянно обновляется и идет в ногу со временем.

Реализована поддержка следующих функций.

  • Удаление/блокировка рекламы в Android приложениях в несколько кликов, либо индивидуальный подход данных функций к выбранному пользователем приложению, эффективность таких блокировок стремится к 100%.
  • Бесплатная покупка программ. Проксируется оформление подписки/покупки в приложение на Lucky Patcher, и делается магия. Такая фантиковая махинация проходит не 100% эффективностью для приложений, но процент везения все еще довольно высок.
  • Разборка/сборка приложений для изменения/переназначения «ненужных» разрешений у программ.
  • Заморозка/разморозка приложений/системных.
  • Резервное копирование и восстановление приложений без внешних данных.
  • Пользовательские патчи для приложений (самые разнообразные).
-2

SSL Capture

4) SSL Capture — это частично Open Source проект. Китайская разработка, аналог и улучшенное приложение Packet Capture. Для раскрытия исходников по части перехвата/анализа https, уважаемый господин Пу выдвигает разные требования. На данный момент требование по частичному раскрытию исходников (по части https) — деликатное: собрать на Гитхабе 1000 звёзд для проекта SSL_Capture…

С помощью этого приложения перехватывается и анализируется HTTP/HTTPS трафик приложений/браузеров (выс.эффективность до версии Android 7).

Для чего это нужно? Самое простое использование приложения — это снифить запросы/ответы от приложений, и изучать слишком навязчивые проекты (метрика/реклама, кое-что похуже), отправлять негодяйские запросы в /etc/hosts (блокировка трафика и дополнение к AdAway). Или, например, после анализа неизвестного.apk в Virustotal проверять трафик приложений, загруженных из «ненадежных источников». Или пример по жёстче: у многих была ситуация, когда знакомые/близкие просили ваш гаджет, чтобы войти в соц.сети и тд. В такой обстановке с помощью этого приложения можно снять все пароли/данные шифрованного трафика цели без палева. То есть, вкл. SSL capture, поставить булавку на браузер (чтобы жертва не смогла переключаться между приложениями, скрыть уведомления о сертификате «колокольчик удержать», отдать жертве телефон предвкушая улов.

Для изучения интернет трафика ваших приложений, возможно вы использовали на своем ПК Owasp-zap (Burp suite/Fidler), генерировали ssl-сертификат, загружали его на Android, при установке сертификата получали ошибку, скачивали с GP Root Sertificate manager и с помощью него таки устанавливали ssl-сертификат, получали «визжание и нежелание» браузеров обрабатывать страницы. Открывали Owap-zap, проксировали мобильное соединение через ПК и наблюдали за трафиком приложений на своем ЖК-мониторе.

С SSL Capture целевой объект становится проще: мобильные браузеры не сердятся на подмененный сертификат, приложения — тоже. «Браузерно-программный трафик» становится доступным в расшифрованном виде для анализа и на Android (в том числе анализ gzip и графика). Приложение корректно/персонально раскладывает все логи.txt по каталогам и подпапкам с учетом именем даты и времени — удобно, что еще скажешь.

-3

Вывод по SSLC: не обязательно подгонять тяжёлую артиллерию, чтобы проверить «Burger King и тайная запись экрана вашего телефона»

ANDRAX

5) ANDRAX — это Бразильская разработка, мобильная платформа для тестирования на проникновение (не эмуляция!), разработанная специально для Android-смартфонов под либеральной лицензией «GPL+» (запрос/ответ по вопросу лицензии к разработчику, так как нигде о разрешениях нет упоминания). Что под капотом у ANDRAX: красивый cli-терминал; среда программирования для десятка популярных языков — codeHACK IDE (с подсветкой синтаксиса и подсказками); туча различных тулз для хакера (гораздо меньше чем в Kali Linux, чёрт! что за нелепое сравнение;)); и конечно — баги (к примеру, нерабочий findmyhash, потеря скорости брутфорса в приложениях JTR и Aircrack-ng ). На игровом поле «Бразильский футболист» ведет себя как обычный дистрибутив Linux, но более мощный, чем обычный дистрибутив!

Системные требования ANDRAX впечатляют: ~5+Гб современной ROM Android 5+, Busybox, SuperSu/Magisk (именно эти приложения для управления Root-правами, а не дефолтные, поставляемые с некоторыми прошивками).

Чат проекта в Telegram уже оккупировали большинство любознательных повстанцев сериала Mr. Robot, осада админа грозит со всех стран. Помимо мессенджера, следы присутствия разработчика можно найти на однотипных ресурсах — посвященных ИБ (в том числе и в письмах рассылки Openwall).

Направление продукта, от разработки до поддержки, курируются «цифровой личностью», не зная усталости, в одном лице. Поэтому сравнивать, пока что сырой ANDRAX VS NetHunter — некорректно, но можно поспорить на тему ANDRAX-Termux.

ИМХО: для поддержки жизнедеятельности подобные продукты, как ANDRAX, — не нуждаются в GP; будущее проекта не может быть безоблачным в лице боевого квада — Mr.Robot, но свою какую-то аудиторию, в мире мобильного крекинга, эта разработка обязательно подберет.

А еще фразы разработчика ANDRAX можно разобрать на цитаты:

«Не будь злым, но будь КРЕКЕРОМ!»
«Мы профессионалы безопасности, а не пираты!»«Будущее хакерства мобильно!»«Только метеорит размером с Калифорнию может решить проблему 3.»«Любой Android смартфон без рут-доступа принадлежит производителю, а не пользователю»«Их более 50 разработчиков, а я один»«Слушай сюда сопляк, мир больше чем Debian, я программирую свои дистрибутивы, ядра Linux и Android на ПК дольше, чем ты смотришь Mr.Robot».
-4

Kali Linux NetHunter

6) Kali Linux NetHunter — лидер, первая PRO платформа для тестирования на проникновение под Android. Системные требования KLN ~ как у ANDRAX (платформы конкуренты). Софт официально разработан под Nexus и OnePlus, по факту можно установить и на любые другие девайсы (для полноценной работы в среде NetHunter, на fuck-прошивках требуется решение проблемы с kernel).

-5

Intercepter-ng

7) Intercepter-ng Отечественная разработка. Сетевой сниффер, позволяющий подглядывать за серфингом пользователей, перехватывать пароли из нешифрованного трафика.

Успешно реализует атаку ARP-spoofing. Осуществляет перехват и анализ сетевого нешифрованного трафика клиентов wifi сети. Заявлена атака dns-spoofing, но в силу развития безопасности IT, на сегодняшний день данная атака практически ни где не актуальна. Прога требовательна к ресурсам (Sslstrip), спустя некоторое время после запуска программы, слабые аппараты уходят в reboot.

-6

Изначально приложение располагалось в GP, но затем политическая техника «добралась» до разработчика и его кода. Событиями позже, неудовлетворенный Google (своим наказанием: удалением приложения из GP) развернул осаду советского веб хостинга, где успешно по сей день живет и развивается проект Intercepter-ng.

-7

tPacketCapture

8) tPacketCapture — Японская разработка. Приложения захватывает (снифит) трафик сохраняет в формате «.pcap». Для полноценного анализа «жатвы урожая» необходим ПК с ПО tcpdump/xplico/wireshark.

zANTI

9) zANTI – разработка USA. Комбайн-приложение для сетевой безопасности.

Поддерживаемый функционал:

  • Программа упорно и долго сканирует wifi сеть (nmap, с поддержкой скрипта поиска уязвимостей, ищет vulnerability и не стесняется их тут же проэксплуатировать (опциональная настройка перед стартом).
  • MITM атаки – просматривать нешифрованный трафик жертвы, перехватывать логины/пароли.
  • Рабочий, но особенный DNS-spoofing! (редирект со всех веб сайтов http > http(s) сайт).
  • Запись логов

zANTI — это бесплатное приложение от коммерческой конторы, присутствует адекватная поддержка, ПО обновляется.

-8

cSploit

10) cSploit поржавевший комбайн-приложение для пентестера. В наличии интегрированный Metasploit RPCd; инструменты для MITM атак. После установки/запуска/автообновления cSploit весит ~300мБ.

На официальном сайте висит предупреждение, что ночные сборки могут содержать проблемы, но, чтобы вот так! Внимание! при неудачном автообновлении ночной сборки cSploit, софт работает как вирус: форматирует флэш накопитель, специально тестировал прогу на такое поведение несколько раз.

Заявленный функционал:

  • Сканирование сети на открытые порты/ОС;
  • Интегрированная трассировка;
  • Интегрированная структура Metasploit RPCd, поиск узлов на наличие уязвимостей с помощью демона Metasploit, настройка параметров эксплойта, создание консольной оболочки на эксплуатируемых системах;
  • Подделка пакетов TCP / UDP;
  • Замена изображений, текста и видео на не зашифрованных веб-страницах;
  • JavaScript-инъекция — внедрение своего собственного javascript-а на не зашифрованных веб-страницах;
  • Перехват паролей http трафика;
  • Захват сетевого трафика в формате «.pcap»;
  • DNS-спуфинг;
  • Session Hijacking — манипуляции с не зашифрованными куки и их клонирование.

Что работает по факту:

  • Иногда перехватываются логины и пароли из нешифрованного трафика жертвы, при это все жутко тормозит на стороне атакуемого;
  • Сканирование портов;
  • Захват сетевого трафика в формате «.pcap».

Все, что заявлено в cSploit чуть выше, имело место быть несколько тысячелетий лет назад. Софт не обновлялся с середины 2016г. Metasploit RPCd проблемный и не запускается на многих современных гаджетах. Большинство инструментов MITM не работает на сегодняшний день. Это пример того, какое приложение не следует устанавливать на свой Android.

-9

Kayra the Pentester Lite

11) Kayra the Pentester Lite Kayra — это Турецкая разработка: сканер уязвимостей веб-приложений в тестировании на проникновение. Он способен сканировать “широкий спектр” известных уязвимостей на веб-сайтах. По окончанию своей работы-сканирования, KtPL выдает нехилый лог-отчет.

Поддерживаемые функции:

  • проверка веб сайта на различные google-дорки (по интегрированной в приложение google hacking database);
  • сканер каталогов/XSS веб сервера (на основе ошибок в конфигурации системы);
  • Брутфорс CGI;
  • Генератор хешей md5/SHA1/SHA256;
  • Расширенный брутфорс AES-шифрования — в бесплатной версии не работает.
-10

Andro Hackbar

12) Andro Hackbar Аллах Акбар комбайн-приложение для пентестера. Филиппинская разработка, созданная энтузиастами под впечатлением аддона hackbar для FireFox браузера.

Функционал:

  • применение к веб сайтам SQL/XSS/LFI атак;
  • поиск админок на сайте;
  • просмотр кода веб страницы;
  • экстракт всех ссылок из веб страницы;
  • дешифрация хешей md5 (используется БД md5.gromweb.com);
  • работа с различными кодировками (beta функция).
-11