Home Hack & Mods GE Hacked Ge Hacked #4: zAnti il coltellino svizzero per le reti wifi

[Rubrica] Ge Hacked #4: zAnti il coltellino svizzero per le reti wifi

2

 

Amici di Googlexperience.com, benvenuti a questo nuovo appuntamento di Ge Hacked, rubrica dedicata al modo dell’hacking da dispositivi Android. Oggi vogliamo presentarvi un’applicazione, a nostro avviso, utilissima e di facile utilizzo: zAnti della Zimperium Mobile Defense.

hero-device-zanti-new

 

 

 

Acronimo di  Android Network Toolkit, questa applicazione di penetration testing è una manna dal cielo per ogni Ge Hacker che si rispetti! Le caratteristiche che la rendono speciale sono molteplici ed ora andremo ad analizzarle insieme.

 

E’ Possibile scaricare l’applicazione gratuitamente dalla pagina ufficiale Zimperium Mobile Defense.

 

Apertura App e configurazione iniziale

Alla prima apertura, l’applicazione ci chiederà il nostro indirizzo email: se non vogliamo che la nostra casella di posta elettronica venga sommersa da feed sull’applicazione, ci basterà deflaggare la casella “Join Zimperium’s security feed”. Accettiamo lo Zimperium EULA e andiamo avanti.

Questo slideshow richiede JavaScript.

Ci verrà mostrata una breve guida introduttiva: consigliamo di spendere qualche minuto del vostro tempo per capire parte delle potenzialità di zAnti. Ci verrà poi mostrato un messaggio riguardante l’utilizzo di zAnti esclusivamente all’interno di reti wifi di nostra proprietà: accettiamo e andiamo avanti.

Questo slideshow richiede JavaScript.

 

Scansione iniziale e Network Task

Finito di leggere la guida introduttiva, si avvierà automaticamente una prima scansione della nostra rete. Al termine di quest’ultima, appariranno sul display i dispositivi connessi alla nostra rete con un’icona variabile a seconda del sistema operativo che usano.

Questo slideshow richiede JavaScript.

Facendo uno swipe laterale, ci apparirà un menù chiamato “Network Task” con alcune funzioni: analizziamo le più importanti.

Questo slideshow richiede JavaScript.

MAC Changer è uno strumento utile per cambiare il proprio indirizzo MAC: ok capo, ma cos’è un indirizzo MAC? L’indirizzo Media Access Control rappresenta il “nome” di un dispositivo di rete all’interno della rete locale, assegnato dalla casa produttrice: se la scheda di rete del vostro dispositivo si chiamerà Pippo, il router, o gli altri dispositivi connessi alla rete, potranno mandare cartoline (o dati) a Pippo perché ne conoscono il nome. Cambiare l’indirizzo MAC equivale a dare credenziali false al momento della registrazione in un Hotel (i motivi dell’operazione possono essere facilmente compresi).

Questo slideshow richiede JavaScript.

Routerpwn.com è un sito internet di penetration testing che, all’interno della rete locale, è in grado di eseguire exploit programmati in Javascript e HTML. In parole povere, andando sulla pagina del sito e cliccando la voce corrispondente al vostro router, potrete eseguire alcune azioni su di esso che normalmente non è possibile effettuare senza conoscerne le credenziali di accesso (Disabilitare Firewall, cambiare l’admin password ecc. ecc.).

Questo slideshow richiede JavaScript.

 

Operative Actions

Cliccando sull’icona di un dispositivo connesso alla rete, avremo accesso ad un ulteriore menù.  Nell’esempio qui riportato, abbiamo selezionato “Tablet Giuliano”.

Questo slideshow richiede JavaScript.

Con riferimento all’immagine superiore, possiamo notare i dati relativi al dispositivo: IP, MAC, nome del dispositivo e porte aperte.

Cliccando sul pulsante Scan potremo definire il tipo di scansione che ci interessa effettuare sul dispositivo: sarà possibile, per esempio, scegliere uno scan superficiale o approfondito oppure eseguire uno specifico script. Quest’ultima opzione è molto interessante perché ci permette di raccogliere informazioni specifiche molto utili al Ge Hacker.

Questo slideshow richiede JavaScript.

Soffermiamoci sull’opzione “Execute script” e facciamo un esempio. Supponiamo di voler sapere che tipo di sistema operativo utilizza il nostro tablet. Apriamo il menù “Execute Script”, selezioniamo “Discovery” , scorriamo fino alla voce “smb-os-discovery.nse” e facciamo tap su Go. Al termine della scansione, selezionando il tab “Nmap scans” potremo leggere i risultati ottenuti (immagine qui sotto).

Questo slideshow richiede JavaScript.

Per avere una descrizione degli altri script, è possibile seguire questo link

Selezionando la voce “Connect to Remote Port” sarà possibile connettersi alle eventuali porte aperte del dispositivo: ad esempio la porta 21 è adibita al protocollo FTP, la 445 al protocollo Samba ecc.

Questo slideshow richiede JavaScript.

 

Attack Actions

Questa sezione riguarda l’attacco effettivo del dispositivo connesso alla rete.

Password complexity audit è un utile strumento per scovare password deboli del dispositivo da attaccare. Sarà possibile selezionare il tipo di dizionario da utilizzare per la ricerca: potremmo adoperarne uno di default (piccolo, grande, ottimizzato ecc.), utilizzare un nostro file di testo oppure uno di tipo incrementale specificandone caratteri e simboli.

Questo slideshow richiede JavaScript.

L’attacco man in the middle (letteralmente “uomo in mezzo”) è uno degli strumenti più utili di tutto il programma. Avremo la possibilità di catturare numerosi tipi di dati dal nostro dispositivo vittima (povero tablet). Il concetto di questa tecnica di attacco è molto semplice: il dispositivo che effettuerà l’attacco (in questo caso il nostro smartphone) si inserirà “in mezzo” allo scambio di dati tra dispositivo vittima e router. Ciò vuol dire che ogni dato ricevuto o inviato dal nostro tablet, passerà prima sul nostro smartphone Android.

Questo slideshow richiede JavaScript.

Vediamo insieme le caratteristiche

Dati inviati dal dispositivo vittima

Logged Requests: da’ la possibilità di catturare password in sessioni di login (facebook, gmail ecc ecc)

Logged Images: da’ la possibilità di catturare le immagini in normali sessioni di navigazioni online

zPacketEditor: metodo interattivo di sniffing che permette di modificare ogni singolo dato inviato o ricevuto dal device vittima

Dati ricevuti dal dispositivo vittima

SSL Strip: permette di reindirizzare il device vittima da siti protetti https a siti non protetti http

Redirect HTTP: avremo la possibilità di reindirizzare il device vittima verso un sito a nostra scelta

Replace images: con questo strumento sarò possibile cambiare ogni tipo di immagine visualizzata dal dispositivo vittima con una a nostra scelta (ottimo per gli scherzi!!)

 

Viste le caratteristiche principali, facciamo ora un esempio pratico. Supponiamo di voler catturare le immagini da una sessione di navigazione del nostro povero tablet. Facciamo un tap sull’interruttore in alto a destra portandolo da “on” a  “off”. Selezioniamo “Logged images” e aspettiamo… Dopo un po’ ecco il risultato..

Questo slideshow richiede JavaScript.

 

 

 

E anche per questa puntata è tutto. Sicuri dell’utilità di zAnti, vi invitiamo a scaricarlo e a testarlo a dovere senza infrangere leggi civili, religiose o dei puffi.

Stay Pure!

Julyano
Salve a tutti, sono Giuliano. Sono un ragazzo da sempre appassionato di tecnologia: ha un chip? Allora mi interessa! Adoro l'ironia e l'umorismo in generale, quindi non me ne vogliate se qualche volta mi capiterà di fare una battutina :D Che altro dire?? Forse solo.... Stay hungry sta....no ho sbagliato, volevo dire Stay Pure!