comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

dSploit: En busca de vulnerabilidades en tu equipo con nuestro Android

  • 1 Respuestas
  • 1835 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado 54NDR4

  • *
  • Underc0der
  • Mensajes: 68
  • Actividad:
    0%
  • Reputación 0
  • Mis Besos desencriptadores ven tu Codigo Fuente ♥
    • Ver Perfil
    • Email
« en: Febrero 21, 2013, 11:36:47 pm »
Anteriormente hemos hablado de una aplicación para Android que nos permitía descifrar la clave de una red wifi y desde la cual también podemos realizar ataques MITM a un equipo.

Pero aún tenemos más posibilidades con dicha aplicación. Podemos realizar búsquedas de vulnerabilidades de nuestro equipo, así como probar a acceder a diferentes servicios de este mediante el uso de la fuerza bruta.

Estos módulos que nos ofrece la aplicación son:

Trace: Realiza un traceroute hasta el destino.
Port Scanner: Realiza un escáner de puertos y nos muestra los posibles accesos al sistema.
Inspector: Realiza un análisis más profundo del equipo mostrando más datos y servicios vulnerables. Es la versión completa del Port Scanner.
Vulnerability Finder: Busca vulnerabilidades en el objetivo basándose en la base de datos de “National Vulnerability Database”.
Login Cracker: Utiliza la fuerza bruta para acceder a diferentes servicios.
Packet Forger: Nos permite enviar paquetes TCP y UDP personalizados.
Para acceder a estas opciones debemos seleccionar la IP a la que queremos acceder y nos aparecerá estas opciones para elegirlas. No debemos elegir un punto de acceso ni una máscara de subred ni la puerta de enlace, ya que en ese caso sólo tendremos disponibles las opciones para realizar un MITM (del que ya os hablamos en el anterior artículo)
Trace: Como hemos dicho, esta opción sirve para realizar un traceroute y obtener la ruta completa hasta el objetivo. Muy útil para comprobar si pasa por algún punto de acceso, switch, router, etc. En nuestro caso corresponde a una conexión directa al router.
Port Scanner: Permite realizar un escaneo de puertos para ver cuales tenemos abiertos.

A continuación tenemos los puertos abiertos en un sistema con Ubuntu sin ningún firewall extra:
Frente a un análisis de un portátil con Windows 7 con firewall:
Y por último un escaneo de la tableta desde la que realizamos los artículos:
Todos ellos conectados al mismo router y sin apertura de puertos en las tablas NAT. El sistema más seguro nos lo ofrece la tablet al no tener ningún puerto abierto (a simple vista).

Inspector: Nos permite realizar un análisis más profundo del sistema en búsqueda de más vulnerabilidades. Es la versión completa del Port Scanner como hemos dicho. De la misma manera vamos a analizar los 3 mismos dispositivos que en el apartado anterior. Este módulo es bastante más lento que el Port Scanner, por lo que habrá que esperar más tiempo hasta obtener los resultados.

Este módulo no funciona correctamente con la última actualización. Cuando pulsamos Start se queda explorando el dispositivo pero no llega a mostrar nada más. Tras varios intentos conseguimos que nos muestre la información.
Vulnerability Finder: Realiza un escaneo de los servicios activos en busca de vulnerabilidades conocidas. Para poder utilizar esta función debemos haber ejecutado con éxito anteriormente el módulo Inspector. Como podemos ver, tenemos varias vulnerabilidades que podrían ser explotadas en el servicio de OpenSSH.
Login Cracker: Realiza ataques de fuerza bruta a diferentes servicios para intentar obtener los credenciales de acceso. Permite realizar ataques a los servicios FTP, MYSQL, SMB, TELNET y VNC entre otros muchos más.
Para realizar una prueba hemos instalado un servidor FTP en Ubuntu que hemos intentado crackear.

Tampoco funciona correctamente bien este módulo. Se queda probando una configuración admin:j y no realiza correctamente el ataque de fuerza bruta. Hemos realizado la misma prueba con el servidor OpenSSH que nos mostraba con más vulnerabilidades y tampoco hemos conseguido que funcione. Deberían pulir un poco más esos 2 módulos.

Por último tenemos el módulo de Packet Forger que nos permite crear nuestros paquetes TCP y UDP personalizados para lanzarlos a la red. Este módulo es el más avanzado y complicado de utilizar.
Con esto finalizamos el análisis de la suite de seguridad dSploit. Como hemos podido observar es una suite de lo más completa pero deberían pulir un par de cosas más para mejorar su funcionamiento ya que durante las pruebas hemos sido incapaces de hacer funcionar correctamente dichos módulos.

Fuente: ADSLZONE

besos  :-*
« Última modificación: Noviembre 04, 2014, 09:56:21 am por ANTRAX »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5388
  • Actividad:
    38.33%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Febrero 21, 2013, 11:50:41 pm »
Buenisimo Sandra!!
Aca complemento con este post con la descarga:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Saludos!
+Karma!


 

¿Te gustó el post? COMPARTILO!



Limpia la cache de tu Android con App Cache Cleaner

Iniciado por 54NDR4

Respuestas: 0
Vistas: 1699
Último mensaje Marzo 31, 2013, 10:58:06 pm
por 54NDR4
Android para PC y Mac con "bluestacks"

Iniciado por Only

Respuestas: 1
Vistas: 2210
Último mensaje Diciembre 29, 2012, 09:27:51 pm
por |şSɘŬ
Android sabrá cuándo bloquear y cuándo no tu smartphone

Iniciado por Reina_Mora

Respuestas: 1
Vistas: 1893
Último mensaje Marzo 24, 2015, 08:20:04 am
por k0rs0
Código Fuente de Android 4.0 "Ice Cream Sandwich"

Iniciado por Only

Respuestas: 0
Vistas: 2025
Último mensaje Noviembre 16, 2011, 10:06:38 pm
por Only
Fast For Facebook - Excelente Cliente Facebook para Android

Iniciado por Kodeinfect

Respuestas: 0
Vistas: 1490
Último mensaje Febrero 03, 2013, 04:58:14 pm
por Kodeinfect