Pentesting avec Android et Linux - dSploit

Table des matières

Installation et essai

Pentesting est l'abréviation de "Test de pénétration”, C'est-à-dire que les tests de pénétration, nous le faisons pour vérifier la force et la sécurité des réseaux, que ce soit dans nos maisons ou nos bureaux, une fois que nous connaîtrons les faiblesses, nous aurons la possibilité d'améliorer et de rendre notre environnement réseau plus sécurisé.

[couleur = # 808080]Que se passe-t-il lorsqu'il y a un réseau que nous voulons tester et que nous n'avons pas notre ordinateur portable à portée de main ? [/Couleur]

Dans ce tutoriel aujourd'hui, nous allons utiliser notre appareil Android Pour effectuer ces tâches, dans la première partie de ce tutoriel, nous verrons comment établir notre environnement de travail et ce dont nous aurons besoin.

La première chose à faire est de charger l'application "dSploit« Sur notre appareil, pour cela, nous devons le télécharger :

Une fois que nous avons l'application, nous devons garantir qu'elle a les autorisations d'accéder à notre interface réseau pour la placer en mode promiscuité, pour cela, nous devons avoir un mobile enraciné, avec lequel nous pouvons également charger des applications qui ne s'y trouvent pas. PlayStore de Google, comme c'est le cas pour dSploit. Puisque nous avons le APK de dSploit Nous devons l'installer, pour cela, nous devons utiliser un navigateur de fichiers, le localiser dans le support mobile, le sélectionner et avec lui, l'installation devrait commencer.

Maintenant, nous allons commencer à tester, initialiser dSploit, en faisant cela, l'application commence à faire écoute de notre réseau, ou du réseau auquel nous sommes connectés, nous devons garder à l'esprit qu'il s'agit d'une tâche très forte afin que notre équipe puisse ralentir ou mettre du temps à répondre.

Nous avons atteint notre premier point marquant, en activant l'icône Wi-Fi, nous pourrons voir tous les réseaux disponibles dans la région lorsque nous examinerons en détail l'application nous offre la possibilité de la connecter ou de la cracker, il convient de noter que c'est à des fins totalement éducatives, seulement nous devons le faire avec notre réseau.

Une des choses qui peut nous être utile est de voir les traces des paquets de notre réseau, pour cela nous sélectionnons une machine et utilisons le Outil de traçage inclus, de cette façon, nous verrons comment les paquets se déplacent.

C'est la première chose qui est faite pour savoir si un Host est vulnérable, cela est réalisé en utilisant le Outil de numérisation de ports Après avoir choisi une cible, une fois qu'elle aura fait son travail, nous aurons une liste avec les ports ouverts dans lesquels nous pouvons essayer d'établir une connexion via un navigateur ou telnet.

Ce module nous permet de connaître des informations importantes sur l'hôte, telles que le système d'exploitation en cours d'exécution, les services qui utilisent les ports ouverts, etc.

Une fois que nous connaissons les informations de base, nous pouvons rechercher des vulnérabilités dans le système hôte avec le Recherche de vulnérabilitéCela peut prendre plusieurs minutes, notre patience sera donc à nouveau très utile.

La liste des vulnérabilités est très basique, donc si nous avons besoin de plus d'informations, nous pouvons cliquer sur chacune d'elles et cela affichera la page du Base de données nationale sur les vulnérabilités, où nous pouvons obtenir plus d'informations sur la vulnérabilité.

Dans la deuxième partie de ce tutoriel nous verrons comment effectuer une attaque de L'homme au milieu (Homme au milieu), ainsi que pour obtenir des informations précieuses qui circulent à travers le réseau.

Précédentpage 1 sur 2ProchainAvez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave