Уязвимости android для kali linux

Как превратить Android-устройство в инструмент пентестера

Наступило золотое время карманных инструментов для пентестинга.

Рынок мобильных телефонов и планшетных компьютеров буквально наводнили миллионы устройств под управлением Android. Иногда я задумываюсь, могли ли Кен Томпсон или Деннис Ричи представить себе, что их творение, которому уже около 44 лет, повлияет на ядро Linux, Google, Apple и так далее. Сейчас нас окружает море устройств с Unix-подобными операционными системами. Эти устройства могут легко уместиться в кармане, имеют многоядерные процессоры и способны получить доступ к системам SCADA в несколько кликов. Наступило золотое время карманных инструментов для пентестинга!

В данной статье я рассмотрю процесс превращения устройства на базе Android в мощный карманный инструмент пентестера. Если вы хотите осуществлять с помощью своего Android-устройства перехват и модификацию сетевого трафика, эта статья должна вам пригодиться. (Если интересно, пожалуйста, ознакомьтесь с этой, этой, этой, этой и этой ссылками). Чтобы осуществить задуманное, понадобится Android-устройство, которое поддерживает OTG, со специальным ROM, кроме того, вам наверняка понадобится внешний беспроводной USB-адаптер (если вы ищете устройство для взлома WEP-ключей, не нуждающееся во внешнем беспроводном адаптере, я настоятельно рекомендую использовать Nokia N900).

(Замечание. Если вы хотите заниматься беспроводным снифингом, попробуйте приложение AndroidPCAP, которое я протестировал на своем Nexus 7 и беспроводном USB-адаптере на базе RTL8187).

Прежде, чем продолжить трансформацию вашего Android-устройства, вам следует сделать резервные копии всех важных данных. Рекомендую заглянуть сюда. Резервные копии необходимы, поскольку Android-устройство придется «рутовать» (получить административный доступ), а некоторые методы рутования для определенных типов устройств могут привести к стиранию ваших данных.

Установка chroot-среды Kali Linux ARM на рутованном Android-устройстве, которое имеет около 6 ГБ свободного места.

  1. Установите BusyBox
  2. Установите Terminal Emulator
  3. Я создал образ Kali Linux ARM, который можно без труда смонтировать, загрузив отсюда: http://goo.gl/qmGlehttps://archive.org/details/Kali.nogui.armel.zitstif.chroot.482013

md5: d60c5a52bcea35834daecb860bd8a5c7
sha1: f62c2633d214de9edad1842c9209f443bcea385d

MD5: be61799f8eb2d98ff8874daaf572a1d5
SHA-1: f9c6a820349530350bbb902d17ae6b4a5173937c

Замечание. Среда данного образа предоставляет вам около 2ГБ доступного пространства, так что будьте экономны.

  • Распакуйте архив 7z и убедитесь в наличии папки по адресу /sdcard/kali
  • В данной папке должен лежать скрипт ‘kali’ и файл образа ‘kali.img’
  • Для монтирования файла kali.img от имени root, выполните команду sh /sdcard/kali/kali
  • Дополнительно: Если вы хотите, чтобы эмулятор терминала при открытии переходил в среду chroot, выполните следующие действия:

    1. Откройте Terminal Emulator
    2. Зайдите в настройки
    3. Выберите Initial Command
    4. Введите следующее значение: su -c «cd /sdcard/kali && sh kali»

    Теперь, если вы запустите эмулятор терминала, то попадете прямо в chroot-среду Kali. Если вы хотите выйти из среды и вернуться в командную строку Android, просто выполните команду exit.

    Дополнительно. Если вы хотите иметь доступ к файлам из каталога /sdcard/ из chroot-среды Kali, можно настроить на вашем устройстве сервер Openssh, прослушивающий все интерфейсы. Затем в chroot-среде выполните mkdir /media/sdcard/, а далее подключитесь к вашему ssh-серверу на интерфейсе loopback для сохранения ключа ssh. После этого вы сможете использовать (или даже прописать в файле .bashrc его автоматический запуск) в chroot-среде скрипт вроде

    http://zitstif.no-ip.org/mountsdcard.py # Вам понадобится изменить имя пользователя и пароль.

    Должен предупредить вас, что данный образ Kali не создавался в расчете на использование оконного менеджера и вообще каких-либо утилит с графическим интерфейсом. По моему скромному мнению, для использования Kali Linux графический интерфейс не нужен. Для тестирования на проникновение будет достаточно консольных утилит вроде nmap, netcat, w3af_console, sqlmap, xsser, и metasploit.

    Как только вы попадете в chroot-среду Kali Linux, выполните следующую команду:

    Читайте также:  Google account manager для андроид 9

    apt-get update && apt-get upgrade && msfupdate

    Помимо chroot-среды Kali Linux, я также рекомендую установить вам инструменты из следующего списка:

    • 2X Client – клиент для удаленного рабочего стола
    • AndFTP – клиент ftp/sftp
    • androidVNC – клиент vnc viewer
    • AndSMB – клиент Samba для Android
    • AnyTAG NFC Launcher – автоматизация телефона за счет сканирования NFC-тегов
    • APG – OpenGPG для Android
    • CardTest – тестирование кредитных карт с поддержкой NFC
    • Checksum – графический интерфейс для утилит, вычисляющих хэши md5 и sha
    • ConnectBot – мощный ssh-клиент
    • DNS Lookup – выполняет просмотры записей DNS и WHOIS
    • Dolphin Browser – браузер, позволяющий легко изменять значение UserAgent
    • DroidSQLi – утилита для автоматизации SQL-инъекций MySQL
    • dSploit – Набор для сетевого пентестинга на Android
    • Electronic Pickpocket – позволяет читать кредитные карты с поддержкой NFC через беспроводное соединение
    • Exif Viewer – умеет показывает и очищать exif-данные изображений
    • Fast notepad – простой но полезный текстовый редактор
    • Find My Router’s Password – как следует из названия, подбирает пароль маршрутизатора (преимущественно из списка паролей по умолчанию)
    • Fing – аналог Windows-утилиты Look@LAN
    • Goomanager – перейдите по ссылке для более подробной информации
    • Hacker’s Keyboard – Не хватает легкодоступной клавиши CTRL? Это приложение для вас!
    • HashPass – вычисляет хэш от текстовых данных
    • Hex Editor – очень полезный hex-редактор для Android
    • inSSIDer – сканер беспроводных сетей
    • intercepter-NG – многофункциональная сетевая утилита: снифер, перехватчик cookie, arp-спуфер
    • IP info Detective – выдает подробную информацию по об IP-адресе
    • IP Webcam – позволяет превратить Android-устройство в IP-камеру слежения
    • Network Signal Info – графический интерфейс для iwconfig
    • NFC Reader – позволяет считывать данные, используя различные NFC-технологии, в том числе с карт-ключей
    • NFC ReTAG – повторное использование защищенных от записи NFC-меток вроде карт-ключей, идентификационных жетонов и т. д.
    • NFC TagInfo – еще один считыватель информации по NFC
    • OpenVPN Connect – vpn-клиент с открытым исходным кодом
    • Orbot – клиент tor для Android
    • Packet Injection – графический интерфейс для scapy от poorman
    • ProxyDroid – позволяет установить на устройстве socks5-прокси
    • Root Browser – отличный файловый менеджер для Android
    • Routerpwn – проверка защищенности маршрутизатора
    • SandroProxy – аналог Webscarab
    • Secret Letter – стеганографическая утилита от poorman
    • SSHDroid – openssh-сервер для Android
    • Supersu – управление административным доступом программ
    • Teamviewer – удаленный контроль Windows, OSX, и Linux систем
    • Terminal Emulator – без комментариев
    • tPacketCapture – снифер пакетов, не требующий права root
    • VirusTotal Uploader – проверка ваших вредоносных начинок (payloads)
    • Voodoo OTA RootKeeper – позволяет сохранить административный доступ к устройству даже после OTA-обновлений
    • Wifi File Transfer – доступ к файлам вашего телефона из веб-браузера
    • WifiFinder – простой сканер беспроводных сетей
    • WiGLE Wifi wardriving – приложение для вардрайвинга (поиска и локализации беспроводных точек доступа)

    Конечно, данный список неполон, но я считаю, что это очень хороший набор инструментов для старта.

    Источник

    Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети

    И снова здравствуй, мой любознательный друг! Как ты, наверняка, помнишь, в прошлой статье мы говорили об установке NetHunter на Android устройство. Сейчас мы займемся практической частью и обзором возможностей NetHunter. В этой статье рассмотрим некоторые атаки на беспроводные сети, с использованием исключительно Android-устройства с установленным NetHunter, с оглядкой на практический смысл для начинающего пентестера/специалиста ИБ. Вся информация представлена исключительно в ознакомительных целях, и автор не несет никакой ответственности за ее использование.

    Для удобства работы с NetHunter в домашних условиях советую использовать microUSB-USB-хаб с возможностью подведения внешнего питания (например, Ginzzu OTG USB hub), внешнюю USB клавиатуру, мышь и дополнительный USB WiFi-адаптер из списка поддерживаемых (понадобится для некоторых атак, если твоя сетевая карта на устройстве не имеет режима мониторинга). Я использовал TP-Link TLWN722N. Если нет возможности подключить физическую клавиатуру, используй приложение “Hacker`s keyboard”, эта клавиатура гораздо больше подходит для работы с терминалом. А еще загляни в магазин приложений NetHunter, он небольшой, но там все очень нужное.

    Читайте также:  Как сбросить до заводских настроек андроид самсунг галакси а10

    Подмена MAC
    или
    когда на интернет не осталось денег

    Некоторое время назад был принят ряд законов, который предусматривает обязательную авторизацию при использовании общедоступных беспроводных сетей. Самая популярная схема авторизации: подключаешься к открытому WiFi, тебя перенаправляет на страницу авторизации, вводишь номер телефона (привязан к твоим паспортным данным), вводишь код из СМС, маршрутизатор авторизует тебя по MAC-адресу, пользуешься Интернетом. Похожая схема может работать и в сетях с платным доступом в Интернет. В общем случае маршрутизатор распознает авторизованного пользователя именно по MAC-адресу. Теме авторизации в общедоступных сетях посвящено несколько интересных статей (статья 1, статья 2, статья 3).

    Следовательно, если прослушивая эфир, поймать MAC-адрес авторизованного пользователя и подменить им свой MAC, а затем подключиться к этой сети, когда уже авторизованный пользователь отключился, то получится сидеть в Интернете без регистрации и СМС. Это один из возможных сценариев. Еще с помощью подмены MAC-адреса можно обходить фильтрацию по MAC на роутерах. Относительно простая и достаточно полезная штука, поэтому давай посмотрим, как это работает.

    Первым делом надо узнать интерфейс WiFi-адаптера. Заходим в Терминал (предустановленное приложение Nethunter), выбираем shell “Kali” и набираем команду:


    Беспроводные сетевые интерфейсы

    Помимо прочего, видно 2 интерфейса: wlan0 — встроенная сетевая карта, wlan1 — подключенная сетевая карта.

    Будем пользоваться внешней сетевой картой, так как встроенная у моего гаджета (Nexus 10) не поддерживает режим мониторинга сети.

    После начала мониторинга имя интерфейса может поменяться. А может и не поменяться, у меня и такое было 🙂

    Получим список сетей:


    Aircrack-ng. Список найденных сетей.

    А вот и тренировочная сеть “Asus”. Определим клиентов этой сети:


    Aircrack-ng. Клиенты выбранной сети

    Мы получили MAC-адреса подключенных устройств. Чтобы не отключать уже имеющиеся устройства от сети, упростим задачу: подключимся к сети с произвольным MAC. Если мы смогли подключиться с выбранным нами MAC, то сможем подключиться и с MAC-адресом жертвы.

    В сети мы обнаружили MAC 20:**:**:**:**:7B, подключимся с MAC 20:**:**:**:**:7C.

    Смена MAC-адреса обычно требует наличия root-прав (на некоторых устройствах данная операция возможна и без root). У нас же root установлен и есть приложение NetHunter с пунктом в меню “MAC Changer”, воспользуемся им.

    Установим на интерфейс wlan0 (для подключения к сети через графический интерфейс), выберем пункт Custom MAC и введем нужное нам значение.


    Скриншот со старым MAC-адресом интерфейса wlan0


    Скриншот с новым MAC-адресом интерфейса wlan0

    И теперь подключаемся к нашей тестовой сети.


    Проверка смены MAC-адреса через терминал

    Ты великолепен! MAC сменен, и мы даже получили новый IP.

    1. MAC возвращается на исходный после перезагрузки устройства.
    2. После смены MAC у меня возникли проблемы с подключением в защищенные сети. К сетям без пароля устройство подключается на раз. Возможно, у тебя данной проблемы не будет, не могу протестировать работу на других устройствах.

    Взлом WiFi сети

    Предисловие: сразу оговорюсь, если будешь экспериментировать в деревне у бабушки, где мобильный Интернет ловит только с ближайшей сосны, а соседский Wi-Fi так и манит, стоит сразу запастись хорошим словарем типа rockyou.

    Wifite

    Консольная утилита, которая “делает все сама”. Тебе остается только запустить ее, выбрать интерфейс и сеть для атаки. В случае, если в словаре присутствует пароль, программа сообщит нам об успешном взломе и покажет пароль.


    wifite. Доступные сети


    wifite. Взлом пароля сети

    Aircrack-ng + wpaclean

    “Ручной способ” взлома WiFi помогает глубже окунуться в механику работы волшебных волн. Дальше мы будем мониторить эфир, найдем интересующую сеть, посмотрим ее клиентов и отключим кого-нибудь, чтобы перехватить заветный handshake при повторном подключении жертвы. Дальше с помощью словаря и утилиты aircrack-ng будем локально его взламывать. Итак, приступим.

    Открываем приложение терминала, запускаем Kali shell и начинаем работать. Переводим карту в режим мониторинга и ищем жертву:

    Читайте также:  Строка навигации андроид тв бокс


    Aircrack-ng. Список доступных сетей

    Определившись с целью, начинаем прослушивать эфир с целью поиска и записи “хендшейка”.

    Он передается, когда кто-нибудь пытается заново подключиться к точке доступа. Поэтому поможем одному из клиентов это сделать, отправив запрос на деаутентификацию в соседнем окне терминала:

    Если все сделано правильно, то в первом окне получим запись о пойманном хендшейке.


    Aircrack-ng. Перехват хендшейка

    Файлы перехвата сохраняются в корневой директории root с маской handshake-**.cap. Скопируем для удобства в другую папку:

    Очищаем файл для дальнейшего брутфорса:

    И поиск пароля через брутфорс:


    Aircrack-ng. Пароль от WiFi-сети

    И снова ты великолепен!

    Hijacker

    На моем устройстве (Nexus 10) это приложение работало крайне нестабильно, поэтому его использование для данной задачи пришлось прервать. Кое-как получилось просканировать сети с использованием внешней сетевой карты и все.

    Данная программа имеет графический интерфейс и предназначена для атак на WiFi, работает на основе пакета aircrack-ng, дополнительно устанавливает утилиту Nexmon, которая на некоторых встроенных сетевых картах устройств добавляет режим мониторинга (например: Nexus 5, Nexus 6, Nexus 6P и другие).

    Сбор информации

    Итак, мы получили пароль и подключились к сети. Что дальше? Нужно понять, куда мы попали и начать искать новую жертву. Тут вариантов масса:

    • zAnti — просканирует, да еще и эксплойты подберет;
    • cSploit — схожий с zAnti функционал;
    • nmap — любимый сетевой сканер, куда ж без него;
    • и другие.

    Этого набора вполне хватит, чтобы понять, какие устройства есть в сети и куда дальше двигаться. Выберем роутер и попробуем получить доступ к его админке.


    zAnti. Пример интерфейса


    cSploit. Пример интерфейса


    nmap. Пример интерфейса

    Bruteforce (взлом админки)

    Если сосед твоей бабушки немного пытался в информационную безопасность и настроил фильтрацию по MAC или еще почему-то, но тебе понадобилось попасть в админку роутера, не зная пароль, то тебе пригодятся атаки перебора (bruteforce). Для этого нам нужно:

    1. Анализатор трафика.
    2. Программа для атаки перебором.
    3. Мощный словарик.

    Перед атакой частенько нужно посмотреть, как выглядит запрос, отправляющий введенную информацию (авторизационные формы). Можем перехватывать трафик интерфейса (Intercepter-ng, tshark), но тут будут проблемы при пользовании сайтом HTTPS. А можно использовать прокси и видеть непосредственно запросы-ответы приложений.

    Поэтому я советую Debug Proxy. К нему необходимо отдельно установить сертификат приложения, выбрать отслеживаемые приложения и нажать на треугольник Play для запуска прокси. Приложение перенаправляет трафик с выбранных приложений на ваш прокси (поднимается на устройстве) с помощью фейкового VPN-соединения. И все тайное становится явным, (я про HTTPS). Правда, приложения со встроенным сертификатом (SSL pinning), такие как Facebook и Instagram работать через этот прокси не будут.

    Чаще всего встречаются аутентификация через HTTP Basic и HTTP Post (Get) Request, их и разберем.

    Так как у нас есть в наличии терминал Kali, мы можем использовать почти любые инструменты для брутфорса, которые работают на этой платформе. Я выбрал Patator.

    HTTP Basic auth

    Приблизительно так выглядит аутентификация HTTP Basic для пользователя:


    Пример аутентификации HTTP Basic

    Запрос аутентификации выглядит следующим образом:


    Debug Proxy. Запрос HTTP Basic аутентификации

    Команда для Patator выглядит следующим образом:

    python patator.py http_fuzz auth_type=basic url=http://192.168.2.1 user_pass=FILE0:FILE1 -x ignore:code=401 0=/usr/share/dict/users.txt 1=/usr/share/dict/wordlist.txt

    Результат успешной атаки — полученные учетные данные администратора роутера.


    Patator. Подобранные логин и пароль

    Аутентификация через POST-запрос


    Пример формы POST


    Debug Proxy. Запрос HTTP POST аутентификации

    В нем есть все необходимые данные для проведения атаки.
    Команда для Patator:

    И снова успех, учетные данные получены.


    Patator. Подобранные логин и пароль

    Подитог

    NetHunter обеспечивает достаточно большой функционал, мало чем уступая полноценному дистрибутиву Kali Linux. Комбинация из приложений для Android, терминала Kali Linux и большой мобильности открывает, мой любознательный друг, интересные возможности.

    Позже мы рассмотрим другие атаки, которые можно провести с помощью NetHunter, будет интересно 🙂

    Источник

    Оцените статью