برامج اختراق الاندرويد apk. مجموعة مختارة من برامج “الاختراق” للأندرويد. برامج هكر للاختراق من الهاتف الذكي

09.12.2020

: جذر
وصف: البرنامج مزود بترسانة كبيرة من الوظائف اللازمة لاختراق النظام أجهزة مختلفة.
وظيفية:
مغير ماك- تغيير عنوان MAC الخاص بك (لا يعمل دائمًا، وغالبًا ما يعمل على Linux)
zTether- يسمح لك باعتراض Coockie، وتغيير الصور، وإعادة التوجيه إلى مصادر أخرى، واعتراض الصور التي تم تنزيلها بواسطة الضحية، وما إلى ذلك. لكن الفارق الخاص هو أن الضحية هنا ستكون مرتبطة بك، وليس بشخص آخر جهاز توجيه واي فاي.
Routerpwn.com- يعيد توجيهك إلى موقع الويب Routerpwn 1.23.245 (غير إعلاني)، المخصص لـ كلمات المرور القياسيةالعديد من أجهزة توجيه Wi-Fi.
مراقب واي فاي- يظهر كل شيء محولات واي فايضمن دائرة نصف قطرها الخاص بك مع مستوى الإشارة وتردد القناة.
خادم HTTP- يسمح لك بإنشاء نوع من المواقع المحلية حيث يمكنك إعادة توجيه ضحاياك.
مثال:
- مثال ل zTetherالأمر بسيط للغاية، حيث تقوم بإنشاء نقطة Wi-Fi من خلال هاتفك ويصبح كل مستخدم متصل بك ضحيتك تلقائيًا.
- حسنًا، بشكل عام، أنت كما في DSploitيمكنك اعتراض كوكي، وما إلى ذلك. والمستخدمين المتصلين بآخر نقطة واي فايولكن بشرط أن تخترقه.
- وماذا عن الوصول إلى نظام الأجهزة المختلفة؟ المهمة الرئيسية زانتي- هذا هو الاختراق في لوحة التحكم، وحدة التحكم في الأوامر، على وجه الدقة. على الصفحة الرئيسية زانتييمكنك تحديد جهاز متصل مثلك بشبكة Wi-Fi معينة. يوجد أيضًا على اليمين عدد المنافذ المفتوحة التي يمكنك اختراقها. يتضمن ذلك FTP وTelNet وSSH وغير ذلك الكثير، ولكنك تحتاج إلى الاتصال بها ConnectBot، والتي يمكن تنزيلها من متجر اللعب. ايضا عبر زانتييمكنك فحص جهازك بحثًا عن الثغرات الشائعة في النظام، وما إلى ذلك.
تحميل: تحميل زانتي 2.5.0

2) ConnectBot
مطلوب للعمل: أندرويد 1.6+
وصف: سيسمح لك هذا التطبيق بالتحكم في الجهاز من خلال وحدة التحكم في الأوامر وتنفيذه أوامر بسيطة، نوع من - ipconfig، إعادة التشغيل، إعادة التشغيل، إيقاف التشغيل. لا أستطيع أن أقول أن هذا اختراق مباشر، حيث تحتاج أولا إلى العثور عليه في الجهاز منفذ مفتوحمع إمكانية الوصول إلى SHH أو TelNet، ثم قم بتخمين تسجيل الدخول وكلمة المرور الخاصة بلوحة الأوامر (تسجيل الدخول: كلمة مرور المسؤول: Admin/0000). ولكن عندما تتمكن من الوصول إلى الجهاز، يمكنك العبث.
وظيفية: SSH، TelNet، Local (لإدارة لوحة الأوامر الخاصة بك)
مثال: اتصل ببعض شبكات Wi-Fi، ثم قم بالمسح الضوئي المنافذ الضعيفة، ومن ثم عبر ConnectBotالدخول من خلال منفذ مفتوح. يفتح لك سطر الأوامرحيث يمكنك تشغيل الأوامر القياسية.
ملحوظة:يمكنك أيضًا الاتصال بجهاز توجيه Wi-Fi نفسه وإعادة تشغيله. (الأمر: إعادة التشغيل)
تحميل: فارغ (متوفر في متجر اللعب)

3) رموز سرية
مطلوب للعمل: أندرويد 4.0+
وصف: سيجد هذا البرنامج جميع الميزات المخفية لجهازك أجهزة أندرويد، والذي سيسمح لك باستخدام الوظائف السرية لبعض التطبيقات.
وظيفية: فارغ
مثال: اذهب إلى التطبيق رموز سرية، انقر على العصا السحرية الموجودة في وسط الشاشة، ثم تقوم بفحص جهازك وتعرض قائمة بالتطبيقات المتاحة.
ملحوظة:كما يجد أيضًا إمكانات مخفية لبرنامج Android الثابت نفسه.
تحميل: فارغ (متوفر في متجر اللعب)

4) dSploit
مطلوب للعمل: الجذر، BusyBox، أندرويد 4.0+
وصف: هذه مجموعة كاملة من الأشياء الجيدة المختلفة في تطبيق واحد. يوجد برنامج اعتراض Coockie ومعترض للصور الفوتوغرافية وانتقالات موقع الويب. إنه ليس برنامجًا، ولكنه كنز. يقوم التطبيق أيضًا بمسح نقاط الضعف، وإذا كان موجودًا، فيمكنه ذلك هزةنظام الجهاز.
وظيفية:
شم بسيط - يسرق كوكي
كلمة المرور Sniffer - يسرق كلمات المرور
Session Hijacker - يتيح لك عرض المواقع التي يزورها جهازك الذي تم التقاطه
قطع الاتصال - قطع الاتصال من شبكات الواي فاي
إعادة التوجيه - يترجم إلى مواقع أخرى
استبدال الصور - يستبدل الصور بالصور التي تحددها
استبدال مقاطع الفيديو - يستبدل الفيديو بالفيديو الذي تحدده
حقن البرنامج النصي - يعرض رسالة عند الانتقال من موقع إلى آخر (وفقًا للمعايير)
مرشح مخصص - مرشحات مواقع الويب
مثال: غائب
تحميل: تنزيل dSploit 1.1.3c (معطل)

5) ويبر +
مطلوب للعمل: لا شئ
وصف: هذا التطبيق، وذلك باستخدام قاعدة بيانات كلمة المرور التي تم تنزيلها، ببساطة بروتيتكلمة المرور لشبكة الواي فاي، عند العثور على كلمة المرور، سيتم عرضها أعلى جميع النوافذ. سيتم الإشارة إلى اسم الشبكة وكلمة المرور هناك. يمكنك تحميل قاعدة البيانات الخاصة بك أو استخدام قاعدة البيانات المثبتة مسبقًا.
مثال: تذهب إلى التطبيق، ثم انقر فوق "إضافة شبكة"، وحدد شبكة Wi-Fi، وحدد المربعات المجاورة لقواعد بيانات كلمات المرور التي تريد تحديدها، وسيقوم البرنامج بتحديد كلمات المرور بنفسه.
تحميل: تنزيل WIBR+ 2.2.0

6) WiFiKill
مطلوب للعمل: ROOT، وحدة المعالجة المركزية المحددة (قد لا تعمل مع Intel)
وصف: يمكن لهذا التطبيق تعطيل أي جهاز آخر متصل بشبكة Wi-Fi، ويمكنه أيضًا اعتراض الصور والصفحات التي يزورها مستخدمو شبكة Wi-Fi حاليًا.
مثال: أنت تجلس في مقهى حيث يوجد خدمة الاتصال اللاسلكي بالإنترنت عبر تقنية واي فايالشبكة، على سبيل المثال، تريد تنزيل لعبة، ولكن إلى جانبك هناك أشخاص آخرون في المقهى يقومون أيضًا بتنزيل شيء ما، فتذهب إلى التطبيق وتطفئ كل من يزعجك. تزداد السرعة الواردة وأنت سعيد بزيادة سرعة التثبيت. كن حذرًا، لأنه إذا لاحظ شخص ما أنك الشخص الوحيد الذي يعمل الإنترنت لديه، فمن الواضح أنه سيشك في شيء ما...
تحميل: تحميل WiFiKill 2.3.2

7) لعبة جارديان
مطلوب للعمل: ROOT (ليس دائمًا)، Android 2.3.3+
وصف: يعمل هذا البرنامج على مبدأ Cheat Engine، كما يقوم بالبحث عن الرقم الذي تحدده، وبعد ذلك يمكنك تغييره. يستخدم التطبيق لاختراق الألعاب على جهاز الأندرويد الخاص بك.
مثال: تدخل إلى أي لعبة، ثم قم بتشغيل GG وانقر فوق "بحث"، وأدخل رقمًا، وسيجده البرنامج، ثم قم فقط بتغييره إلى أي رقم آخر. تم، الآن يمكنك الاستمتاع بملايينك في أي تطبيق.
تحميل: تحميل لعبة الجارديان 8.10.0

8) حرية
مطلوب للعمل: ROOT، S-OFF (لهاتف HTC)، Android 2.2+
وصف: يقوم البرنامج بحظر الاتصال بين خادم اللعبة وجهازك، مما يسمح لك بإجراء عمليات شراء داخل اللعبة دون إنفاق فلس واحد.
مثال: تذهب إلى Freedom، وتختار تطبيقًا من التطبيقات المتوفرة في القائمة، وتنتظر بضع ثوان، ثم سيتم نقلك إلى التطبيق الذي تختاره، ومن هناك يمكنك شراء ما تريد من خلال جوجل بلاي.
تحميل:

بالنسبة لنظام Android، ما يمكنهم فعله، وما هو مطلوب منهم للعمل بشكل صحيح.

العصر الرقمي

كل عام كمبيوتر و التقنيات الرقميةتتطور بسرعة متزايدة. ما كان يبدو وكأنه خيال علمي قبل بضع سنوات فقط أصبح الآن حقيقة. وخير مثال على ذلك هو الواقع الافتراضي.

الهواتف الذكية وأجهزة الكمبيوتر والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة - لن تفاجئ أحداً هذه الأيام. لقد نشأ جيل كامل لمن أجهزة مماثلةأصبحت مألوفة، ولم يعد الكثيرون قادرين على تخيل حياتهم بدونها. على الرغم من أن الجيل الأكبر سنا يتذكر الأوقات التي الهواتف المحمولةكانت بحجم الطوب.

وليس من قبيل الصدفة أن يطلق على الهواتف الذكية الحديثة اسم "أجهزة الكمبيوتر المتصلة" لأنها المكالمات الصوتيةلقد توقفت منذ فترة طويلة أن تكون هدفهم الرئيسي. ولعبت غرفة العمليات دوراً كبيراً في ذلك نظام أندرويدوالتي تبلغ حصتها في سوق الأجهزة المحمولة حوالي 60%. فهو يسمح لك بتطوير أي برنامج تقريبًا وتحقيق أقصى استفادة من أجهزة الجهاز. وليس من المستغرب أن تتزايد قائمة أدوات القرصنة المختلفة لهذا النظام كل عام. إذن ما هي برامج الاختراق للأندرويد؟ سنكتشف ذلك.

قانون

قبل وصف البرامج وإمكانياتها، تجدر الإشارة إلى أنه يمكن استخدامها فقط لأغراض إعلامية وفقط على الشبكات اللاسلكية الشخصية أو الأجهزة الأخرى المملوكة مباشرة للمستخدم. وإلا فإن بعض التلاعبات بهم تقع ضمن نطاق القانون الإداري أو حتى الجنائي. ببساطة، استخدمها فقط في منزلك أو مع الأصدقاء بموافقتهم. إذن ما هي برامج القرصنة لنظام Android الموجودة؟

جذر

دعنا نذكرك أنه إذا قررت تحويل هاتفك الذكي أو جهازك اللوحي إلى جهاز يمكنك من خلاله مزحة أصدقائك أو اختبار شبكاتك اللاسلكية بحثًا عن نقاط الضعف، من أجل المتعة فقط، فيجب عليك استخدام جهاز Root. بدونها، لن تعمل معظم البرامج الموجودة في القائمة أدناه.

الآن دعونا نلقي نظرة على برامج الاختراق الأكثر شعبية لنظام Android، حيث يوجد الكثير من البرامج المشابهة.

درويدشيب

في وقت ما، تسببت هذه الأداة البسيطة في الكثير من الضجيج وكانت تحظى بشعبية كبيرة بين الأشخاص المهتمين بها أمن المعلومات. ومع ذلك، تماما مثل المهاجمين.

معنى هذا البرنامج بسيط للغاية: فهو مصمم "لاختطاف" جلسات الويب واستعادتها في المتصفح المدمج. للقيام بذلك، تحتاج إلى الاتصال بشبكة Wi-Fi، وتشغيل DroidSheep والانتظار فقط. عندما يظهر عميل استخدم التفويض في بعض الخدمات دون تشفير، سترى عنوان هذا الموقع وستتمكن من الوصول إليه باستخدام بيانات التفويض "الضحية". عيب هذا البرنامج هو أنه لا يمكن الحصول على كلمة المرور بشكلها النقي، فقط ملفات تعريف الارتباط.

الآن دعونا نلقي نظرة على بقية برامج الاختراق المجانية للهاتف الذكي أو الجهاز اللوحي.

WiFiKill

هذا التطبيق رائع للنكات والمزح. معناه أن البرنامج يقوم بمسح الاتصال الحالي بشبكة Wi-Fi، وإذا كان هناك عملاء آخرين هناك، يمكنك ببساطة فصلهم وتركهم بدون الإنترنت.

dSploit

يحتوي هذا البرنامج على مجموعة واسعة إلى حد ما من الميزات وهو أيضًا مثالي لمزاح الأصدقاء أو التجربة. إذا كان لديك أجهزة أخرى على الإنترنت، سواء كانت أجهزة كمبيوتر أو هواتف أو أجهزة لوحية، فيمكنك استخدام dSploit للقيام بما يلي:

  • اعتراض ملفات تعريف الارتباط واستعادة جلسة متصفح شخص آخر.
  • إعادة توجيه كل حركة المرور إلى العناوين المحددة.
  • افصل العملاء عن الإنترنت.
  • استبدل جميع الصور أو مقاطع الفيديو بتلك المحددة مسبقًا.
  • التقاط كلمات المرور للعديد من البروتوكولات الشائعة، وما إلى ذلك.

وهذه ليست القائمة الكاملة للاحتمالات.

مصادر

ولكن أين يمكنك العثور على برامج القرصنة هذه للقرصنة؟ نظرًا لحقيقة أنه يمكن استخدامها من قبل المهاجمين، المتاجر الرسميةلا توجد تطبيقات مماثلة، ولكن لكل برنامج موقعه الإلكتروني الخاص حيث يمكنك تنزيله أحدث نسخةمع تعليمات مفصلة.

في الوقت الحاضر، يمكن حل العديد من المشكلات بحركات قليلة من الإصبع. يتم تحقيق ذلك إلى حد كبير من خلال تخزين كميات هائلة من المعلومات الشخصية على موقعنا الأجهزة المحمولةلذا يجب أن تكون حذرًا من التطبيقات التي يمكن للمهاجمين من خلالها الوصول إلى البيانات الشخصية.

والغرض من هذه المقالة ليس الترويج لهذه التطبيقات، بل التحذير من وجودها. كثير مستخدمي أندرويدلا أعرف عنها لأنه لا يمكن العثور على معظمها على Google Play، ولكن يمكن العثور عليها بسهولة على الإنترنت.

زانتي

APK المفتش

يسمح لك APK Inspector بالحصول على كود المصدرأي تطبيق على الإطلاق، قم بتغييره واحصل على الوصول إلى الوظائف الكاملة للتطبيق الذي تحتاجه. لاستخدامه، حقوق المستخدم الجذر مطلوبة.

قتل واي فاي

يتيح لك هذا التطبيق فصل المستخدمين غير المرغوب فيهم عن أي شبكة Wi-Fi.

مفتش واي فاي

هل تريد معرفة من انضم إلى شبكتك دون إذن؟ يتيح لك Wi-Fi Inspector الحصول على معلومات حول جميع الأجهزة المتصلة بشبكة Wi-Fi الخاصة بك، ويزودك في نفس الوقت بعنوان IP وعنوان Mac واسم الجهاز ومعلومات الشركة المصنعة.

القرش للجذر

يستخدم Shark For Root لمراقبة الشبكة وفتح التفريغ. يعتمد التطبيق على tcpdump.

درويدشيب

تطبيق ممتاز لأولئك الذين اكتشفوا للتو عالم اختراق البيانات الشخصية المذهل. DroidSheep يسمح لك باعتراض الجلسات الشبكات الاجتماعيةباستخدام الهاتف الذكي العادي. لكن كن حذرًا، لأنه من الممكن أيضًا اعتراض جلستك.

كود الاختراق

التطبيق ضروري للمختبرين ومسؤولي النظام ومحترفي أمن الكمبيوتر لأداء مهام مختلفة: الاستطلاع والمسح الضوئي الملفات القابلة للتنفيذوغيرها من المهام.


مرحبا بالجميع أيها القراء الأعزاء. سنتطرق اليوم إلى موضوع محدد وساخن للغاية، وهو برامج اختراق الأجهزة المحمولة على نظام التشغيل Android. تتيح لك برامج Android هذه تنفيذ بعض إجراءات القرصنة.

تنبيه: يتم عرض مجموعة مختارة من هذه البرامج هنا لأغراض إعلامية فقط. يمكنك استخدام كافة التطبيقات من المجموعة على مسؤوليتك الخاصة. كما لا يتم نشر روابط برامج القرصنة حفاظًا على سلامتك الروبوت المحمولالأجهزة.

مطور برنامج Android هذا هو مطور البرامج الشهير Andreas Koch. هذا التطبيقمصممة لاعتراض واختراق جلسة المتصفح. ولتشغيله، ما عليك سوى تثبيته من متجر التطبيقات، وفتحه والنقر فوق الزر "ابدأ"، وبعد ذلك سيبدأ فحص الجلسات المناسبة للقرصنة.

بالمناسبة، يعمل التطبيق مع العديد من المواقع الشهيرة: Amazon، Facebook، Flickr، Twitter، Linkedin، Yahoo، Live، Vkontakte، بالإضافة إلى المواقع التي تحمل علامة Google التجارية، والتي لا يتم تشفيرها بواسطة المطور نفسه! لماذا هناك حاجة إلى Droidsheep؟ - تسأل. كل شيء بسيط للغاية، على سبيل المثال، تحتاج بشكل عاجل إلى إرسال رسالة من هاتف شخص آخر، لكن لا يمكنك القيام بذلك، لأنه محظور وقد ابتعد مالكه.

نظرًا لوجودك على نفس شبكة Wi-Fi، يمكنك الوصول إلى هاتفه من خلال البرنامج وإجراء العملية التي تحتاجها ببضع نقرات فقط على شاشة هاتفك الذكي!

تم إنشاؤه للتحقق بسرعة (حرفيًا على الفور) من ترخيص أي Android Market والوصول إليه ومحاكاة (إجراء) عمليات الشراء داخله ( هذه الفرصةمتاح فقط للسوق عبر الإنترنت الذي تم تنزيل التطبيقات أو شراؤها رسميًا منه).

إذا تحدثنا بكلمات بسيطة، إذا سئمت العروض المستمرة لشراء جهة اتصال إضافية، فيمكنك إزالتها باستخدام Freedom، أو العكس، فأنت تريد إجراء عملية شراء مجانًا ومرة ​​أخرى، Freedom هو الأنسب لهذه الأغراض. لكي يعمل التطبيق، فقط قم بتثبيته (ليس موجودًا في متجر التطبيقات) واحصل عليه حقوق الجذرإلى جهازك.

وفويلا! يمكنك الآن إجراء عمليات شراء مجانًا أو إزالة جميع التذكيرات المتعلقة بها تمامًا. أيضًا، لمثل هذه المغامرة، بالطبع، تحتاج إلى Google Apps مع متجر Google Play وإطار خدمة Google، وبالتالي حساب Google نفسه.

Anonymous Hackers Android هو تطبيق Android الرسمي لمجموعة من المتسللين المجهولين ولكن المعروفين، والذي يمنحك وصولاً سريعًا، والأهم من ذلك، آمنًا إلى أحدث أخبار Anonymous Hackers Group، ومقاطع الفيديو، والأحداث، والرسائل والمزيد.

ميزات التطبيق:

  1. مجهول قناة يوتيوب، لكن المحكمة لديها دائمًا أحدث مقاطع الفيديو الإعلامية المتاحة.
  2. يتم تحديث الأخبار يوميًا ويضمن لك الوصول إلى الأحداث الأكثر موثوقية وأحدثها.
  3. تحديثات على شبكات التواصل الاجتماعي الخاصة بك (الفيسبوك وتويتر).
  4. وأكثر من ذلك بكثير.

ماذا يجب أن تفعل إذا كنت في حاجة ماسة للخروج؟ شبكة عالميةوالطريقة الوحيدة للاتصال بالإنترنت هي جهاز توجيه آمن انتقال لاسلكيبيانات. حسنا، التجول هذا الحجبسوف تساعدك كثيرا تطبيق مفيدبرنامج تكسير الوايرلس للاندرويد.

البرنامج متاح للتحميل في متجر الشركة تطبيقات جوجلالعبها مجانًا تمامًا! يعد تشغيل البرنامج أمرًا بسيطًا للغاية: تحتاج إلى تسجيل الدخول عن طريق التسجيل أولاً على الموقع الرسمي للتطبيق. ونتيجة لذلك، يحصل المستخدم على فرصة الوصول إلى أي نقطة وصول لاسلكية، ولكن كل هذا يبدو سهلاً وبسيطًا من الناحية النظرية.

في الممارسة العملية، اتضح أن الوصول إلى نقطة محمية ليس بالأمر السهل، حيث يمكن للتطبيق فقط حساب كلمة المرور القياسية (على سبيل المثال، TPLINKart - 30000)، التي تم تثبيتها عليه من قبل الشركة المصنعة.

أي أن التطبيق لن يتمكن من تخمين كلمة المرور التي حددها أصحاب جهاز التوجيه بأنفسهم.

مكافحة - مجموعة أدوات شبكة أندرويد. وحدي هذا البرنامجيتكون من جزأين فقط: البرنامج نفسه والمكونات الإضافية القابلة للتوسيع والتي يمكن الوصول إليها. من المهم أن تعرف: التحديث الرئيسي القادم سيضيف وظائف أو مكونات إضافية جديدة أو نقاط ضعف/ثغرات.
كما ربما تكون قد فهمت بالفعل، حتى المستخدم المبتدئ الذي يواجه صعوبة في التنقل في ملف برمجة، نظرًا لأنه في كل مرة تقريبًا (لم يقم أحد بإلغاء حالات الفشل أثناء تشغيل البرنامج) يتم تشغيله، يعرض Anti خريطة كاملة تمامًا لشبكتك بالكامل، ويبحث عن الأجهزة النشطة ونقاط الضعف، ويعرض المعلومات ذات الصلة.

من المهم أن تعرف: كثير من الناس لا يعرفون أهمية الزهور. على سبيل المثال، يشير مؤشر LED الأخضر إلى الأجهزة النشطة بشكل مفرط، ويشير اللون الأصفر إلى المنافذ المتاحة، ويشير اللون الأحمر إلى وجود ثغرات أمنية.

بالإضافة إلى ذلك، سيكون لكل جهاز أيقونة تشير إلى نوع الجهاز، وبعد الانتهاء من الفحص، سيقوم Anti بإنشاء تقرير تلقائي يشير إلى نقاط الضعف لديك أو الممارسات السيئة في الاستخدام، ويخبرك بكيفية إصلاح كل منها.

"هاتف ذكي مزود بأدوات القرصنة؟ "لا يوجد شيء من هذا القبيل"، كنا قد أخبرناك مؤخرًا. كان من الممكن إطلاق بعض الأدوات المعتادة لتنفيذ الهجمات على بعض Maemo فقط. الآن، تم نقل العديد من الأدوات المألوفة إلى نظامي التشغيل iOS وAndroid، وتمت كتابة بعض أدوات الاختراق خصيصًا لبيئة الهاتف المحمول. هل يمكن للهاتف الذكي أن يحل محل الكمبيوتر المحمول في اختبارات الاختراق؟ قررنا التحقق من ذلك.

أندرويد

يعد Android نظامًا أساسيًا شائعًا ليس فقط للبشر العاديين، ولكن أيضًا للأشخاص المناسبين. عدد الأدوات المساعدة [-] المفيدة هنا هو ببساطة خارج المخططات. لهذا يمكننا أن نشكر جذور نظام UNIX - فقد أدى ذلك إلى تبسيط عملية نقل العديد من الأدوات إلى Android بشكل كبير. ولسوء الحظ، لا تسمح Google بدخول بعضها إلى متجر Play، لذا سيتعين عليك تثبيت ملف APK المطابق يدويًا. أيضًا، تتطلب بعض الأدوات المساعدة أقصى قدر من الوصول إلى النظام (على سبيل المثال، جدار الحماية iptables)، لذلك يجب عليك الاهتمام بالوصول إلى الجذر مسبقًا. يستخدم كل مصنع التكنولوجيا الخاصة به هنا، ولكن العثور على التعليمات اللازمة أمر سهل للغاية. تم تجميع مجموعة جيدة من HOWTOs معًا بواسطة مورد LifeHacker (bit.ly/eWgDlu). ومع ذلك، إذا لم تتمكن من العثور على نموذج هنا، فإن منتدى XDA-Developers (www.xda-developers.com) يأتي دائمًا للإنقاذ، حيث يمكنك العثور على معلومات متنوعة حول أي طراز من هواتف Android تقريبًا. بطريقة أو بأخرى، ستعمل بعض الأدوات المساعدة الموضحة أدناه دون الوصول إلى الجذر.

لنبدأ المراجعة مع مدير حزم غير عادي. يطلق عليها المطورون اسم "الأدوات المساعدة للمستخدمين المتميزين"، وهذا ليس بعيدًا عن الحقيقة. بعد تثبيت BotBrew، ستتلقى مستودعًا يمكنك من خلاله تنزيل عدد كبير من الأدوات المألوفة المجمعة لنظام Android. من بينها: مترجمو Python وRuby لتشغيل العديد من الأدوات المكتوبة فيها، وtcpdump sniffer وماسح ضوئي Nmap لتحليل الشبكة، وGit وSubversion للعمل مع أنظمة التحكم في الإصدار، وغير ذلك الكثير.

الماسحات الضوئية للشبكة

يمكن أن يكون الهاتف الذكي المتحفظ، الذي يمكن وضعه بسهولة في جيبك، على عكس الكمبيوتر المحمول، ولا يثير الشكوك أبدًا، مفيدًا لاستكشاف الشبكة. لقد قلنا بالفعل أعلاه كيف يمكنك تثبيت Nmap، ولكن هناك خيار آخر. PIPS عبارة عن منفذ من الماسح الضوئي Nmap تم تكييفه خصيصًا لنظام Android، على الرغم من أنه منفذ غير رسمي. هذا يعني أنه يمكنك العثور بسرعة على الأجهزة النشطة على الشبكة، وتحديد نظام التشغيل الخاص بها باستخدام خيارات البصمات، وإجراء فحص للمنافذ - باختصار، القيام بكل ما يستطيع Nmap القيام به.

هناك مشكلتان في استخدام Nmap، على الرغم من كل قوته. أولاً، يتم نقل معلمات المسح من خلال مفاتيح التشغيل، والتي لا يجب أن تعرفها فحسب، بل يمكنك أيضًا إدخالها باستخدام لوحة مفاتيح محمولة غير ملائمة. وثانيا، نتائج المسح في إخراج وحدة التحكم ليست واضحة كما نود. لا يحتوي الماسح الضوئي Fing على هذه العيوب؛ فهو يقوم بمسح الشبكة بسرعة كبيرة، ويقوم بأخذ بصمات الأصابع، ثم يعرض قائمة بكل شيء الأجهزة المتاحة، وتقسيمها حسب النوع (جهاز التوجيه، وسطح المكتب، وiPhone، وما إلى ذلك). وفي الوقت نفسه، يمكنك عرض قائمة المنافذ المفتوحة بسرعة لكل مضيف. علاوة على ذلك، من هنا يمكنك الاتصال، على سبيل المثال، بـ FTP، باستخدام عميل FTP المثبت في النظام - وهو أمر مريح للغاية.

عندما يتعلق الأمر بتحليل مضيف معين، يمكن أن تكون أداة NetAudit المساعدة لا غنى عنها. إنه يعمل على أي جهاز يعمل بنظام Android (حتى بدون الجذر) ويسمح لك ليس فقط بالتعرف بسرعة على الأجهزة الموجودة على الشبكة، ولكن أيضًا بفحصها باستخدام قاعدة بيانات كبيرة لبصمات الأصابع للتعرف عليها نظام التشغيلوكذلك أنظمة CMS المستخدمة على خادم الويب. يوجد الآن أكثر من 3000 بصمة رقمية في قاعدة البيانات.

على العكس من ذلك، إذا كنت بحاجة إلى العمل على مستوى أدنى وفحص تشغيل الشبكة بعناية، فلا يمكنك الاستغناء عن أدوات Net Tools. لا غنى عنه في العمل مسؤول النظاممجموعة من الأدوات المساعدة التي تسمح لك بالتشخيص الكامل لتشغيل الشبكة التي يتصل بها الجهاز. تحتوي الحزمة على أكثر من 15 نوعًا مختلفًا من البرامج، مثل ping وtraceroute وarp وdns وnetstat وroute.

التلاعب بحركة المرور

يقوم برنامج الشم القائم على tcpdump بتسجيل جميع البيانات بأمانة في ملف pcap، والذي يمكن بعد ذلك دراسته باستخدام أدوات مساعدة مألوفة مثل Wireshark أو Network Miner. نظرًا لعدم تنفيذ أي إمكانات لهجمات MITM، فهي بالأحرى أداة لتحليل حركة المرور الخاصة بك. على سبيل المثال، هذه طريقة رائعة لدراسة البرامج المثبتة على جهازك التي تنقلها من مستودعات مشكوك فيها.

إذا تحدثنا عن التطبيقات القتالية لنظام Android، فإن أحد أكثر التطبيقات إثارة هو FaceNiff، الذي ينفذ الاعتراض والحقن في جلسات الويب التي تم اعتراضها. من خلال تنزيل حزمة APK مع البرنامج، يمكنك تشغيل أداة الاختراق هذه على أي هاتف ذكي يعمل بنظام Android تقريبًا، ومن خلال الاتصال بشبكة لاسلكية، يمكنك اعتراض حسابات مجموعة متنوعة من الخدمات: Facebook، وTwitter، وVKontakte، وما إلى ذلك - أكثر من عشرة في المجموع. يتم تنفيذ اختطاف الجلسة باستخدام الهجمات انتحال ARP، ولكن الهجوم ممكن فقط على الاتصالات غير المحمية (FaceNiff غير قادر على التدخل في حركة مرور SSL). للحد من تدفق scriptdis، حدد المؤلف الحد الأقصى لعدد الجلسات بثلاث جلسات - ثم تحتاج إلى الاتصال بالمطور للحصول على رمز تفعيل خاص.

إذا كان منشئ FaceNiff يريد الحصول على أموال مقابل استخدامه، فإن DroidSheep جاهز تمامًا أداة مجانيةبنفس الوظيفة. صحيح أنك لن تجد مجموعة التوزيع على الموقع الرسمي (وهذا بسبب قوانين ألمانيا الصارمة فيما يتعلق بالمرافق الأمنية)، ولكن يمكن العثور عليها على الإنترنت دون أي مشاكل. تتمثل المهمة الرئيسية للأداة في اعتراض جلسات الويب الخاصة بالمستخدم على الشبكات الاجتماعية الشهيرة، والتي يتم تنفيذها باستخدام نفس ARP Spoofing. ولكن هناك مشكلة في الاتصالات الآمنة: مثل FaceNiff، يرفض DroidSheep رفضًا قاطعًا العمل مع بروتوكول HTTPS.

توضح هذه الأداة أيضًا عدم أمان الفتح الشبكات اللاسلكية، ولكن على مستوى مختلف قليلاً. إنه لا يعترض جلسات المستخدم، ولكنه يسمح لحركة مرور HTTP بالمرور عبر نفسه باستخدام هجوم انتحال، وإجراء عمليات معالجة محددة معه. بدءًا من المقالب العادية (استبدال جميع الصور الموجودة على الموقع بوجوه القزم، أو قلب جميع الصور، أو، على سبيل المثال، استبدال نتائج Google) وانتهاءً بهجمات التصيد الاحتيالي، عندما يُعطى المستخدم صفحات مزيفة من خدمات شائعة مثل facebook.com، LinkedIn.com وvkontakte.ru وغيرها الكثير.

إذا سألت أي أداة اختراق لنظام Android هي الأقوى، فمن المحتمل ألا يكون لدى Anti أي منافسين. هذا هو الجمع بين القراصنة الحقيقي. المهمة الرئيسية للبرنامج هي مسح محيط الشبكة. بعد ذلك، يتم تشغيل وحدات مختلفة، والتي يتم من خلالها تنفيذ ترسانة كاملة: التنصت على حركة المرور، وتنفيذ هجمات MITM، واستغلال نقاط الضعف الموجودة. صحيح أن هناك أيضًا عيوب. أول ما يلفت انتباهك هو أن استغلال الثغرات الأمنية يتم فقط من خادم البرنامج المركزي الموجود على الإنترنت، ونتيجة لذلك يمكنك نسيان الأهداف التي ليس لها عنوان IP خارجي.

أنفاق المرور

معروف جيدا مدير الملفاتالآن على الهواتف الذكية! كما هو الحال في إصدار سطح المكتب، يوجد نظام من المكونات الإضافية للاتصال بأدلة الشبكة المختلفة، بالإضافة إلى وضع ثنائي اللوحة الكنسي - مناسب بشكل خاص على الأجهزة اللوحية.

حسنًا، ولكن كيف يمكنك ضمان أمان بياناتك المنقولة عبر شبكة لاسلكية مفتوحة؟ بالإضافة إلى شبكة VPN، التي يدعمها Android بشكل تلقائي، يمكنك إنشاء نفق SSH. لهذا الغرض، هناك أداة مساعدة رائعة لـ SSH Tunnel، والتي تتيح لك توجيه حركة مرور التطبيقات المحددة أو النظام بأكمله من خلال خادم SSH بعيد.

غالبًا ما يكون من الضروري إرسال حركة المرور عبر وكيل أو sox، وفي هذه الحالة سيساعدك ProxyDroid. الأمر بسيط: يمكنك اختيار حركة مرور التطبيق التي تريد توجيهها إلى النفق، وتحديد الوكيل (يدعم HTTP/HTTPS/SOCKS4/SOCKS5). إذا كان الترخيص مطلوبًا، فإن ProxyDroid يدعم هذا أيضًا. بالمناسبة، يمكن ربط التكوين بشبكة لاسلكية محددة عن طريق ضبط إعدادات مختلفة لكل منها.

الشبكات اللاسلكية

مدير الشبكة اللاسلكية المدمج ليس مفيدًا للغاية. إذا كنت تريد الحصول بسرعة على صورة كاملة لنقاط الوصول القريبة، فإن الأداة المساعدة Wifi Analyzer هي خيار ممتاز. لن يعرض جميع نقاط الوصول القريبة فحسب، بل سيعرض أيضًا القناة التي تعمل عليها وعنوان MAC الخاص بها، والأهم من ذلك، نوع التشفير المستخدم (بعد رؤية الحروف المرغوبة "WEP"، يمكننا أن نفترض أن الوصول إلى يتم توفير شبكة آمنة). بالإضافة إلى ذلك، تعتبر الأداة المساعدة مثالية إذا كنت بحاجة إلى العثور على مكان تواجدها فعليًا النقطة المطلوبةالوصول، وذلك بفضل مؤشر مستوى الإشارة الواضح.

هذه الأداة المساعدة، كما يقول مطورها، يمكن أن تكون مفيدة عندما تكون الشبكة اللاسلكية ممتلئة بالسعة مع العملاء الذين يستخدمون القناة بأكملها، وفي هذه اللحظة هناك حاجة إلى اتصال جيد واتصال مستقر. يتيح لك WiFiKill فصل العملاء عن الإنترنت إما بشكل انتقائي أو بناءً على معيار محدد (على سبيل المثال، من الممكن السخرية من جميع أعضاء Yabloko). يقوم البرنامج ببساطة بتنفيذ هجوم انتحال ARP ويعيد توجيه جميع العملاء إلى أنفسهم. يتم تنفيذ هذه الخوارزمية بغباء ببساطة على أساس iptables. هذه هي لوحة التحكم للشبكات اللاسلكية للوجبات السريعة :).

تدقيق تطبيقات الويب

تعد معالجة طلبات HTTP من جهاز كمبيوتر أمرًا سهلاً للغاية؛ فهناك عدد كبير من الأدوات المساعدة والمكونات الإضافية للمتصفح لهذا الغرض. في حالة الهاتف الذكي، كل شيء أكثر تعقيدا قليلا. سيساعدك HTTP Query Builder على إرسال طلب HTTP مخصص مع المعلمات التي تحتاجها، على سبيل المثال، ملف تعريف الارتباط المطلوب أو وكيل مستخدم تم تغييره. سيتم عرض نتيجة الطلب في متصفح قياسي.

إذا كان الموقع محميًا بكلمة مرور باستخدام مصادقة الوصول الأساسية، فيمكنك التحقق من موثوقيته باستخدام الأداة المساعدة Router Brute Force ADS 2 في البداية، تم إنشاء الأداة المساعدة لفرض كلمات المرور على لوحة إدارة جهاز التوجيه، ولكن من الواضح أنه يمكن أن يكون كذلك تستخدم ضد أي مورد آخر يتمتع بحماية مماثلة. تعمل الأداة المساعدة، ولكن من الواضح أنها خام. على سبيل المثال، لا يوفر المطور القوة الغاشمة، بل القوة الغاشمة فقط باستخدام القاموس.

من المؤكد أنك سمعت عن هذا البرنامج المثير لتعطيل خوادم الويب مثل Slowloris. مبدأ عمله هو إنشاء أكبر عدد ممكن من الاتصالات مع خادم ويب بعيد والاحتفاظ به، وبالتالي منع العملاء الجدد من الاتصال به. لذلك، AnDOSid هو نظير لـ Slowloris مباشرة على جهاز Android الخاص بك! سأخبرك بسر، مائتي اتصال كافية لضمان التشغيل غير المستقر لكل موقع ويب رابع يقوم بتشغيل خادم الويب Apache. وكل هذا - من هاتفك!

المرافق المختلفة

عند العمل مع العديد من تطبيقات الويب وتحليل منطقها، من الشائع جدًا أن تواجه البيانات المنقولة في شكل مشفر، وهي Base64. سيساعدك Encode على فك تشفير هذه البيانات ومعرفة ما تم تخزينه فيها بالضبط. ربما، عن طريق استبدال علامات الاقتباس، وترميزها مرة أخرى في Base64 واستبدالها في عنوان URL الخاص بالموقع الذي تبحث عنه، سوف تحصل على خطأ استعلام قاعدة البيانات المرغوب فيه.

إذا كنت بحاجة إلى محرر سداسي عشري، فهناك محرر لنظام Android أيضًا. باستخدام HexEditor يمكنك تحرير أي ملفات، بما في ذلك ملفات النظام، إذا قمت برفع حقوق البرنامج إلى المستخدم المتميز. بديل ممتاز لمحرر النصوص القياسي، مما يتيح لك العثور بسهولة على الجزء المطلوب من النص وتغييره.

الوصول عن بعد

بمجرد أن تتمكن من الوصول إلى مضيف بعيد، يجب أن تكون قادرًا على استخدامه. ولهذا نحن بحاجة إلى عملاء. لنبدأ بـ SSH، حيث يعد ConnectBot هو المعيار الفعلي بالفعل. بالإضافة إلى الواجهة المريحة، فهو يوفر القدرة على تنظيم أنفاق آمنة عبر اتصالات SSH.

برنامج مفيد يسمح لك بالاتصال بسطح مكتب بعيد عبر خدمات RDP أو VNC. أنا سعيد للغاية لأن هذين العميلين في عميل واحد؛ ليست هناك حاجة لاستخدام أدوات مختلفة لـ RDP وVNC.

مكتوبة خصيصا ل متصفح أندرويد MIB، والذي يمكنك من خلاله إدارة أجهزة الشبكة باستخدام بروتوكول SNMP. يمكن أن يكون مفيدًا لتطوير ناقل هجوم على أجهزة توجيه مختلفة، نظرًا لأن سلسلة المجتمع القياسية (بمعنى آخر، كلمة مرور الوصول) للإدارة عبر SNMP لم يتم إلغاؤها بعد.

دائرة الرقابة الداخلية

لا تقل شعبية نظام iOS بين مطوري الأدوات الأمنية. ولكن إذا كان في حالة حقوق الاندرويدعلى الرغم من أن الجذر مطلوب فقط لبعض التطبيقات، إلا أن كسر الحماية مطلوب دائمًا تقريبًا على أجهزة Apple. ولحسن الحظ، حتى ل أحدث البرامج الثابتةلدى iDevices (5.1.1) بالفعل أداة كسر الحماية. إلى جانب الوصول الكامل، يمكنك أيضًا الحصول على مدير تطبيقات بديل، Cydia، والذي يحتوي بالفعل على العديد من الأدوات المساعدة.

العمل مع النظام

أول شيء أريد أن أبدأ به هو تثبيت المحطة. لأسباب واضحة، لم يتم تضمينه في التسليم القياسي لنظام التشغيل المحمول، ولكننا سنحتاج إليه لتشغيل الأدوات المساعدة لوحدة التحكم، والتي سنناقشها بمزيد من التفصيل. أفضل تطبيق لمحاكي المحطة الطرفية هو MobileTerminal - فهو يدعم محطات متعددة وإيماءات التحكم (على سبيل المثال، لإرسال Control-C) وهو مثير للإعجاب بشكل عام في تفكيره.

هناك خيار آخر أكثر تعقيدًا للوصول إلى وحدة التحكم بالجهاز وهو تثبيت OpenSSH عليه (يتم ذلك من خلال Cydia) والاتصال به محليًا من خلال عميل SSH. إذا كنت تستخدم العميل المناسب مثل iSSH، الذي يتمتع بإمكانية تحكم مذهلة شاشة تعمل باللمس، فهذه الطريقة أكثر ملاءمة من استخدام MobileTerminal.

اعتراض البيانات

الآن بعد أن أصبح لديك حق الوصول إلى وحدة التحكم، يمكنك تجربة الأدوات المساعدة. لنبدأ مع Pirni، الذي دخل التاريخ باعتباره أداة شم كاملة لنظام iOS. لسوء الحظ، لا يمكن تحويل وحدة Wi-Fi المحدودة هيكليًا والمضمنة في الجهاز إلى الوضع المختلط الضروري لاعتراض البيانات العادي. لذلك، لاعتراض البيانات، يتم استخدام خداع ARP الكلاسيكي، والذي يتم من خلاله تمرير كل حركة المرور عبر الجهاز نفسه. الإصدار القياسييتم تشغيل الأداة المساعدة من وحدة التحكم، حيث يتم تحديد اسم ملف PCAP، بالإضافة إلى معلمات هجوم MITM، الذي يتم تسجيل كل حركة المرور فيه. تحتوي الأداة المساعدة على إصدار أكثر تقدمًا - Pirni Pro، الذي يتميز بواجهة رسومية. علاوة على ذلك، يمكنه تحليل حركة مرور HTTP بسرعة وحتى سحب البيانات المثيرة للاهتمام تلقائيًا من هناك (على سبيل المثال، تسجيلات الدخول وكلمات المرور)، باستخدام التعبيرات العادية، والتي تم ضبطها في الإعدادات.

لقد أصبح لدى Intercepter-NG المشهور، والذي كتبنا عنه عدة مرات، مؤخرًا إصدار وحدة تحكم. كما يقول المؤلف، فإن معظم التعليمات البرمجية مكتوبة بلغة ANSI C الخالصة، والتي تتصرف بنفس الطريقة في أي بيئة تقريبًا، لذلك عمل إصدار وحدة التحكم منذ البداية على كل من أجهزة سطح المكتب Windows وLinux وBSD، وعلى منصات الأجهزة المحمولة، بما في ذلك iOS وأندرويد. يقوم إصدار وحدة التحكم بالفعل بتنفيذ التقاط كلمات المرور المنقولة عبر مجموعة متنوعة من البروتوكولات، واعتراض رسائل المراسلة الفورية (ICQ/Jabber وغيرها الكثير)، بالإضافة إلى استعادة الملفات من حركة المرور (HTTP/FTP/IMAP/POP3/SMTP/SMB). وفي الوقت نفسه، تتوفر وظائف مسح الشبكة وسم ARP عالي الجودة. للتشغيل الصحيح، يجب عليك أولاً تثبيت حزمة libpcap عبر Cydia (لا تنس تمكين حزم التطوير في الإعدادات). تتلخص جميع تعليمات بدء التشغيل في تحديد الحقوق الصحيحة: chmod +x Interterter_ios. بعد ذلك، إذا قمت بتشغيل أداة الشم بدون معلمات، فستظهر واجهة Itercepter تفاعلية واضحة، مما يسمح لك بشن أي هجمات.

من الصعب تصديق ذلك، ولكن هذه الأداة المتطورة لتنفيذ هجمات MITM تم نقلها أخيرًا إلى نظام التشغيل iOS. وبعد قدر هائل من العمل، تمكنا من إنشاء منفذ متنقل متكامل. لتنقذ نفسك من الرقص بالدف حول التبعيات أثناء التجميع الذاتي، فمن الأفضل التثبيت بالفعل الحزمة المجمعة، باستخدام Cydia، بعد إضافة theworm.altervista.org/cydia (مستودع TWRepo) كمصدر للبيانات. تشتمل المجموعة أيضًا على الأداة المساعدة etterlog، والتي تساعد في استخراج أنواع مختلفة من حركة المرور من التفريغ المجمع. معلومات مفيدة(على سبيل المثال، حسابات الوصول إلى FTP).

تحليل الشبكات اللاسلكية

في القديم إصدارات iOSقام الحرفيون بتشغيل برنامج Aircrack ويمكنهم كسر مفتاح WEP، لكننا تحققنا: البرنامج لا يعمل على الأجهزة الجديدة. لذلك، لدراسة Wi-Fi، سيتعين علينا أن نكون راضين عن الماسحات الضوئية Wi-Fi فقط. يقوم WiFi Analyzer بتحليل وعرض المعلومات حول جميع شبكات 802.11 المتاحة من حولك، بما في ذلك معلومات حول SSID والقنوات والبائعين وعناوين MAC وأنواع التشفير. تقوم الأداة بإنشاء رسوم بيانية مرئية في الوقت الفعلي بناءً على البيانات الموجودة على الهواء. باستخدام مثل هذا البرنامج، من السهل العثور على الموقع الفعلي للنقطة إذا نسيتها فجأة، وعلى سبيل المثال، انظر إلى رمز WPS PIN، الذي قد يكون مفيدًا للاتصال.

الماسحات الضوئية للشبكة

ما هو البرنامج الذي يستخدمه أي مختبر اختراق في أي مكان في العالم، بغض النظر عن الأهداف والغايات؟ ماسح الشبكة. وفي حالة نظام التشغيل iOS، من المرجح أن تكون هذه أقوى مجموعة أدوات Scany. بفضل مجموعة من الأدوات المساعدة المضمنة، يمكنك الحصول بسرعة على صورة مفصلة عن أجهزة الشبكةاه و مثلا المنافذ المفتوحة. بالإضافة إلى ذلك، تتضمن الحزمة أدوات مساعدة لاختبار الشبكة مثل ping وtraceroute وnslookup.

ومع ذلك، كثير من الناس يفضلون فنغ. يحتوي الماسح الضوئي على وظائف بسيطة ومحدودة للغاية، لكنه يكفي تماما للتعارف الأول مع شبكة الكافتيريا، على سبيل المثال :). تعرض النتائج معلومات حول الخدمات المتاحة على الأجهزة البعيدة وعناوين MAC وأسماء المضيفين المتصلة بالشبكة التي تم فحصها.

يبدو أن الجميع قد نسي نيكتو، ولكن لماذا؟ بعد كل شيء، يمكنك بسهولة تثبيت أداة فحص ثغرات الويب هذه، المكتوبة بلغة نصية (تحديدًا Perl)، عبر Cydia. هذا يعني أنه يمكنك تشغيله بسهولة على جهازك الذي تمت كسر الحماية فيه من الجهاز. سيكون Nikto سعيدًا بتزويدك بذلك معلومات إضافيةعلى مورد الويب الذي تم اختباره. بالإضافة إلى ذلك، يمكنك إضافة توقيعات البحث الخاصة بك إلى قاعدة بيانات المعرفة الخاصة بك بيديك.

هذا أداة قويةلاستغلال ثغرات SQL تلقائيًا، فهو مكتوب بلغة Python، مما يعني أنه بمجرد تثبيت المترجم، يمكنك استخدامه بسهولة مباشرة من جهازك المحمول.

التحكم عن بعد

تتم إدارة العديد من أجهزة الشبكة (بما في ذلك أجهزة التوجيه باهظة الثمن) باستخدام بروتوكول SNMP. تتيح لك هذه الأداة المساعدة فحص الشبكات الفرعية بحثًا عن خدمات SNMP المتوفرة بقيم سلسلة المجتمع المعروفة مسبقًا (بمعنى آخر، كلمات المرور القياسية). لاحظ أن البحث عن خدمات SNMP باستخدام سلاسل مجتمعية قياسية (عامة/خاصة) في محاولة للوصول إلى إدارة الجهاز يعد جزءًا لا يتجزأ من أي اختبار اختراق، إلى جانب تحديد المحيط نفسه وتحديد الخدمات.

تم تصميم أداتين مساعدة من نفس الشركة المصنعة للاتصال بسطح المكتب البعيد عبر بروتوكولات RDPو فنك. مرافق مماثلة في متجر التطبيقاتهناك الكثير منها، ولكن هذه هي تلك التي تكون ملائمة للاستخدام بشكل خاص.

استعادة كلمة المرور

تم نقل البرنامج الأسطوري الذي يساعد الملايين من المتسللين حول العالم على "تذكر" كلمة المرور الخاصة بهم إلى نظام التشغيل iOS. يمكنك الآن البحث عن كلمات مرور لخدمات مثل HTTP، وFTP، وTELNET، وSSH، وSMB، وVNC، وSMTP، وPOP3 وغيرها الكثير مباشرة من جهاز iPhone الخاص بك. صحيح، لهجوم أكثر فعالية، من الأفضل تخزين قواميس القوة الغاشمة الجيدة.

يعلم الجميع بشكل مباشر مدى ضعف استخدام كلمات المرور القياسية. Pass Mule هو نوع من الدليل يحتوي على جميع أنواع تسجيلات الدخول وكلمات المرور القياسية لأجهزة الشبكة. يتم تنظيمها بشكل ملائم حسب اسم البائع والمنتج والطراز، لذا فإن العثور على المنتج الذي تحتاجه لن يكون صعبًا. تم تصميم البرنامج بدلاً من ذلك لتوفير الوقت في البحث عن دليل لجهاز التوجيه وتسجيل الدخول القياسي وكلمة المرور التي تحتاج إلى معرفتها.

استغلال نقاط الضعف

من الصعب أن نتخيل أداة قرصنة أكثر من Metasploit، وهذا ما نختتم مراجعتنا اليوم. Metasploit عبارة عن حزمة من الأدوات المتنوعة التي تتمثل مهمتها الرئيسية في استغلال نقاط الضعف في البرامج. تخيل: حوالي 1000 مآثر موثوقة ومثبتة وضرورية في الحياة اليومية للكاتب - مباشرة على هاتفك الذكي! بمساعدة هذه الأداة، يمكنك حقًا إثبات وجودك في أي شبكة. لا يسمح لك Metasploit باستغلال العيوب في تطبيقات الخادم فحسب، بل تتوفر أيضًا أدوات لمهاجمة تطبيقات العميل (على سبيل المثال، من خلال وحدة Browser Autopwn، عندما يتم إدراج حمولة قتالية في حركة مرور العميل). وهنا يجب أن يقال ذلك النسخة المحمولةلا توجد مجموعة أدوات، ولكن يمكنك تثبيت حزمة قياسية على جهاز Apple باستخدام .