Как превратить Android-устройство в инструмент пентестера

Как превратить Android-устройство в инструмент пентестера

Наступило золотое время карманных инструментов для пентестинга.

Автор: zitstif

Рынок мобильных телефонов и планшетных компьютеров буквально наводнили миллионы устройств под управлением Android. Иногда я задумываюсь, могли ли Кен Томпсон или Деннис Ричи представить себе, что их творение, которому уже около 44 лет, повлияет на ядро Linux, Google, Apple и так далее. Сейчас нас окружает море устройств с Unix-подобными операционными системами. Эти устройства могут легко уместиться в кармане, имеют многоядерные процессоры и способны получить доступ к системам SCADA в несколько кликов. Наступило золотое время карманных инструментов для пентестинга!

В данной статье я рассмотрю процесс превращения устройства на базе Android в мощный карманный инструмент пентестера. Если вы хотите осуществлять с помощью своего Android-устройства перехват и модификацию сетевого трафика, эта статья должна вам пригодиться. (Если интересно, пожалуйста, ознакомьтесь с этой, этой, этой, этой и этой ссылками). Чтобы осуществить задуманное, понадобится Android-устройство, которое поддерживает OTG, со специальным ROM, кроме того, вам наверняка понадобится внешний беспроводной USB-адаптер (если вы ищете устройство для взлома WEP-ключей, не нуждающееся во внешнем беспроводном адаптере, я настоятельно рекомендую использовать Nokia N900).

(Замечание. Если вы хотите заниматься беспроводным снифингом, попробуйте приложение AndroidPCAP, которое я протестировал на своем Nexus 7 и беспроводном USB-адаптере на базе RTL8187).

Прежде, чем продолжить трансформацию вашего Android-устройства, вам следует сделать резервные копии всех важных данных. Рекомендую заглянуть сюда. Резервные копии необходимы, поскольку Android-устройство придется "рутовать" (получить административный доступ), а некоторые методы рутования для определенных типов устройств могут привести к стиранию ваших данных.

Установка chroot-среды Kali Linux ARM на рутованном Android-устройстве, которое имеет около 6 ГБ свободного места.

  1. Установите BusyBox
  2. Установите Terminal Emulator
  3. Я создал образ Kali Linux ARM, который можно без труда смонтировать, загрузив отсюда:
  4. http://goo.gl/qmGle https://archive.org/details/Kali.nogui.armel.zitstif.chroot.482013

    kali.nogui.armel.zitstif.chroot.482013.7z

    md5: d60c5a52bcea35834daecb860bd8a5c7
    sha1: f62c2633d214de9edad1842c9209f443bcea385d

    kali.img

    MD5: be61799f8eb2d98ff8874daaf572a1d5
    SHA-1: f9c6a820349530350bbb902d17ae6b4a5173937c

    Замечание. Среда данного образа предоставляет вам около 2ГБ доступного пространства, так что будьте экономны.

  5. Распакуйте архив 7z и убедитесь в наличии папки по адресу /sdcard/kali
  6. В данной папке должен лежать скрипт 'kali' и файл образа 'kali.img'
  7. Для монтирования файла kali.img от имени root, выполните команду sh /sdcard/kali/kali

Дополнительно: Если вы хотите, чтобы эмулятор терминала при открытии переходил в среду chroot, выполните следующие действия:

  1. Откройте Terminal Emulator
  2. Зайдите в настройки
  3. Выберите Initial Command
  4. Введите следующее значение: su -c "cd /sdcard/kali && sh kali"

Теперь, если вы запустите эмулятор терминала, то попадете прямо в chroot-среду Kali. Если вы хотите выйти из среды и вернуться в командную строку Android, просто выполните команду exit.

Дополнительно. Если вы хотите иметь доступ к файлам из каталога /sdcard/ из chroot-среды Kali, можно настроить на вашем устройстве сервер Openssh, прослушивающий все интерфейсы. Затем в chroot-среде выполните mkdir /media/sdcard/, а далее подключитесь к вашему ssh-серверу на интерфейсе loopback для сохранения ключа ssh. После этого вы сможете использовать (или даже прописать в файле .bashrc его автоматический запуск) в chroot-среде скрипт вроде

http://zitstif.no-ip.org/mountsdcard.py # Вам понадобится изменить имя пользователя и пароль.

Должен предупредить вас, что данный образ Kali не создавался в расчете на использование оконного менеджера и вообще каких-либо утилит с графическим интерфейсом. По моему скромному мнению, для использования Kali Linux графический интерфейс не нужен. Для тестирования на проникновение будет достаточно консольных утилит вроде nmap, netcat, w3af_console, sqlmap, xsser, и metasploit.

Как только вы попадете в chroot-среду Kali Linux, выполните следующую команду:

apt-get update && apt-get upgrade && msfupdate

Помимо chroot-среды Kali Linux, я также рекомендую установить вам инструменты из следующего списка:

  • 2X Client – клиент для удаленного рабочего стола
  • AndFTP – клиент ftp/sftp
  • androidVNC – клиент vnc viewer
  • AndSMB – клиент Samba для Android
  • AnyTAG NFC Launcher – автоматизация телефона за счет сканирования NFC-тегов
  • APG – OpenGPG для Android
  • CardTest – тестирование кредитных карт с поддержкой NFC
  • Checksum – графический интерфейс для утилит, вычисляющих хэши md5 и sha
  • ConnectBot – мощный ssh-клиент
  • DNS Lookup – выполняет просмотры записей DNS и WHOIS
  • Dolphin Browser – браузер, позволяющий легко изменять значение UserAgent
  • DroidSQLi – утилита для автоматизации SQL-инъекций MySQL
  • dSploit – Набор для сетевого пентестинга на Android
  • Electronic Pickpocket – позволяет читать кредитные карты с поддержкой NFC через беспроводное соединение
  • Exif Viewer – умеет показывает и очищать exif-данные изображений
  • Fast notepad – простой но полезный текстовый редактор
  • Find My Router's Password – как следует из названия, подбирает пароль маршрутизатора (преимущественно из списка паролей по умолчанию)
  • Fing – аналог Windows-утилиты Look@LAN
  • Goomanager – перейдите по ссылке для более подробной информации
  • Hacker's Keyboard – Не хватает легкодоступной клавиши CTRL? Это приложение для вас!
  • HashPass – вычисляет хэш от текстовых данных
  • Hex Editor – очень полезный hex-редактор для Android
  • inSSIDer – сканер беспроводных сетей
  • intercepter-NG – многофункциональная сетевая утилита: снифер, перехватчик cookie, arp-спуфер
  • IP info Detective – выдает подробную информацию по об IP-адресе
  • IP Webcam – позволяет превратить Android-устройство в IP-камеру слежения
  • Network Signal Info – графический интерфейс для iwconfig
  • NFC Reader – позволяет считывать данные, используя различные NFC-технологии, в том числе с карт-ключей
  • NFC ReTAG – повторное использование защищенных от записи NFC-меток вроде карт-ключей, идентификационных жетонов и т. д.
  • NFC TagInfo – еще один считыватель информации по NFC
  • OpenVPN Connect – vpn-клиент с открытым исходным кодом
  • Orbot – клиент tor для Android
  • Packet Injection – графический интерфейс для scapy от poorman
  • ProxyDroid – позволяет установить на устройстве socks5-прокси
  • Root Browser – отличный файловый менеджер для Android
  • Routerpwn – проверка защищенности маршрутизатора
  • SandroProxy – аналог Webscarab
  • Secret Letter – стеганографическая утилита от poorman
  • SSHDroid – openssh-сервер для Android
  • Supersu – управление административным доступом программ
  • Teamviewer – удаленный контроль Windows, OSX, и Linux систем
  • Terminal Emulator – без комментариев
  • tPacketCapture – снифер пакетов, не требующий права root
  • VirusTotal Uploader – проверка ваших вредоносных начинок (payloads)
  • Voodoo OTA RootKeeper – позволяет сохранить административный доступ к устройству даже после OTA-обновлений
  • Wifi File Transfer – доступ к файлам вашего телефона из веб-браузера
  • WifiFinder – простой сканер беспроводных сетей
  • WiGLE Wifi wardriving – приложение для вардрайвинга (поиска и локализации беспроводных точек доступа)

Конечно, данный список неполон, но я считаю, что это очень хороший набор инструментов для старта.

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!