Hacking con Android: dSploit

1

dsploit_icondSploit è un software per piattaforma Android che ci consente di utilizzare il nostro smartphone come tool per svariate funzioni di “hacking” su una rete WiFi. Esistono numerosi tool a pagamento e non che ci consentono di fare cose simili, ma ho scelto dSploit per la sua versatilità nell’utilizzo e per le numerose funzioni che altri programmi non offrono, in questa recensione approfondirò l’utilizzo pratico e teorico del programma.

Premetto che il software richiede i permessi di root per poter funzionare, ed’è da intendersi per scopi didattici e testing solo su reti sulle quali abbiamo il permesso di utilizzarlo, ogni altro uso potrà essere punito ai sensi della legge vigente.

Partiamo con l’elencare le funzioni che questo programma ci offre gratuitamente.

– Scanning WiFi e cracking della password di admin dei router più conosciuti.

– Deep Inspection

– Ricerca Vulnerabilità

– Login Cracker Multiprotocollo

– Creazione di Pacchetti (con supporto Wake On Lan)

– Stripping HTTPS/SSL

– Attacchi MITM con svariate funzioni.

Utilizzo

Prima di iniziare scarichiamo il programma puntando il browser sul Sito Ufficiale del progetto, dal quale preleveremo l’apk da installare. Per comodità possiamo farlo direttamente dallo smartphone.

Una volta avviato il programma attiverà il wifi ed eseguirà una scansione delle reti wireless nel raggio d’azione.

Nell’elenco vengono visualizzate le reti trovate mostrando intensità del segnale, SSID e tipo di Crittatura utilizzata. Alcune reti sono crackabili e vengono visualizzate in verde, non viene eseguito un vero e proprio hacking, in realtà la chiave verrà ricavata da un algoritmo basato su SSID, MAC Address del router e altri dati, una volta generata la chiave ci darà buone probabilità di ingresso.

Una volta entrati all’interno della rete dSploit la controllerà per segnalarci la presenza di altri dispositivi collegati.

Funzioni

Qui c’è davvero l’imbarazzo della scelta, dobbiamo scegliere il nostro target sul quale sperimentare l’attacco, possiamo decidere di attaccare un determinato apparecchio o lanciare un attacco a tutta la rete.

Nel caso in cui il target sia un router il programma ci consente di testare le password del pannello di configurazione o di crackarlo utilizzando Login Cracker: un attacco bruteforce o a dizionario, prima di attaccare potremo essere interessati a scoprire che servizi sono in ascolto sul nostro host, e un piccolo Port Scanner viene in nostro soccorso, la funzione Inspector ispezionerà a fondo l’host cercando di carpirne il sistema operativo utilizzato ed il tipo di servizio in ascolto sulle sue porte.

Trace ci permetterà di capire se è presente un firewall all’interno della rete, possiamo vedere se il pacchetto arriva direttamente all’host o viene prima passato attraverso un’altra macchina.

Vulnerability Finder ci aiuterà a capire se il dispositivo presente qualche vulnerabilità nota in maniera tale che, volendo, potremo attaccarlo (con l’ausilio di un pc) sfruttando quella determinata falla e avere quindi un accesso alla macchina.

Packet Forger ci permette di creare ad Hoc un pacchetto e inviarlo al target.

Nel caso in cui volessimo attaccare utilizzando un attacco MITM (Man In The Middle) il programma ci permetterà di scegliere come attaccarlo, Simple Sniff redirezionerà tutto il traffico del dispositivo attraverso il nostro e salverà i dati su un file .pcap utile per un’analisi più approfondita utilizzando software come Wireshark. Password sniffer snifferà ogni password trasmessa in chiaro per diversi protocolli (http, ftp, imap, imaps, irc, msn ed altri).

Session Hijacker è forse la funzione più interessante, cattureremo le sessioni e quindi i cookies e potremo utilizzare le sessioni catturate per interagire per esempio con un Autenticazione ad eBay, a Facebook e ad altri servizi in cui la vittima potrebbe essere collegata.

Kill Connections impedirò alla vittima di connettersi alla rete, ogni sua richiesta verrà rifiutata e si troverà praticamente offline.

Utilizzando Redirect, possiamo redirezionare il traffico di un utente su un sito web esterno, uno scenario utile potrebbe essere quello di direzionare la vittima su un sito creato a regola d’arte per carpirne informazioni, password e qualsiasi altra cosa desiderassimo.

Replace Images e Replace Video rimpiazzano rispettivamente ogni immagine ed ogni video contenuto nelle pagine web che la vittima visualizzerà, con nostre immagini o video scelti appositamente.

Script Injection ci consente di aggiungere del codice in ogni pagina web che visualizziamo, il programma ci propone un javascript con un Alert Message che recita “This site has been hacked with dSploit” che l’utente visualizzerà come pop-up ad ogni pagina che caricherà.

Custom Filter modificherà ogni parola da noi definita con un’altra parola in ogni sito web, questa forse, è davvero la funzione più innocua.

Conclusioni

dSploit è davvero uno strumento gratuito, potentissimo, è il coltellino svizzero del pen-tester, stabile, veloce e immediato nell’uso. Per un uso didattico possiamo farci qualche risata con amici e ci aiuterà a capire di persona le potenzialità del programma, per un uso un po’ più underground potete immaginare da soli le potenzialità di un attacco del genere. Per dovere di cronaca testando alcuni tools, Google Chrome in alcuni casi mi segnala che il sito al quale sto richiedendo accesso potrebbe in realtà non essere quello reale e mi mette in guardia dal visitarlo, tuttavia altri browser come Internet Explorer sembrano non darci troppo peso (strano eh?!?). Il mio consiglio è quello di scaricare il programma e testarlo sulla propria rete, così, la prossima volta che un amico vi chiederà la password del wifi, ci penserete su prima di dirgli di si! :)

Screenshot

Ringraziando personalmente evilsocket (Simone Margaritelli) per avermi concesso l’utilizzo delle immagini presenti nel sito www.dsploit.net – le allego per chi volesse vederne il funzionamento da più vicino con l’augurio che possiate anche voi provare

Questo slideshow richiede JavaScript.

One Comment

  1. Ora dSpolit è entrato a far parte della famiglia ZImperium con l’app zANTI2:

    http://melodycode.com/surfing/hacking-con-android-dsploitzanti2-hackode-fing-e-connectbot.html

    In questo post sono elencate altre app per android utili per l’hacking.
    Bel articolo!

Rispondi

%d blogger hanno fatto clic su Mi Piace per questo: