Kali Nethunter, lo Store Per Gli Hacker Etici



A volte i pentesters o gli stessi programmatori di un azienda, hanno bisogno di analizzare gli URL o effettuare dei test di penetrazione.

Lo scopo dell’attività è quindi quello di scovare e utilizzare vulnerabilità note o non note, al fine di testare la possibilità di accesso non autorizzato al software. Si trattta di una complessa attività manuale, che prevede l’utilizzo di strumenti automatizzati.

I ricercatori dell l'Istituto Internazionale per la Sicurezza Cibernetica (IICS) sostengono che Google Play Store offra parecchi strumenti utili per i pentester.

La sensibilità nei confronti della Cyber Security sta crescendo progressivamente all’interno delle aziende, e proprio per aiutare i nostri interlocutori ad approfondire il tema dell’Ethical Hacking che vi proproponiamo un articolo su Kali Nethunter.

Kali NetHunter è un sistema operativo open source utilizzato principalmente su dispositivi mobili o dispositivi come Raspberry o Arduino.

Oggi vi mostreremo l'app store Kali NetHunter, utilizzato principalmente da esperti di hacking etico, penetration testing e analisi forense.

Iniziamo.

Per prima cosa, scaricate e installatevi lo store Kali NetHunter App Play su: https://store.nethunter.com/


 

La schermata qui sopra mostra l'interfaccia utente di Kali Nethunter. Da qui è possibile installare le applicazioni in base alle proprie esigenze.
Kali Nethunter Play Store fornisce anche strumenti suddivisi in diverse categorie

Ora proviamo a testare alcune applicazioni come:

  • Shodan
  • SysLog
  • Orbot
 

Shodan App

 

Shodan è un motore di ricerca molto popolare usato per trovare webcam aperte, accessi ai router, server di gioco aperti, database non protetti, ecc. Possono essere trovate molte altre informazioni utilizzando Shodan..

Aprite Kali Nethunter Play Store e scaricate l'applicazione Shodan.

Secondo il ricercatore di hacking etico dell'International Cyber Security Institute (iiCyberSecurity), è possibile trovare molte webcam su Shodan con login e password predefiniti.

login: admin

passwors: meinsm


L'immagine sopra mostra che l'applicazione Shodan su dispositivi mobili può essere utilizzata per raccogliere informazioni da qualsiasi indirizzo IP.

 

SysLog

 

Syslog è uno strumento open source utilizzato per condividere rapidamente i log di sistema. Per ottenere tutti i log, è necessario l'accesso di root, ma è possibile ottenere i log master dal sistema permettendone l'accesso.

Lo screenshot qui sopra mostra i dati che raccoglierà Syslog . Le informazioni dei registri possono essere utilizzate in altre fasi di pentesting.


Orbot


Orbot è un'applicazione popolare usata principalmente per nascondere l'indirizzo IP in tempo reale degli utenti. Orbot indirizza tutto il traffico delle applicazioni attraverso TOR.

La dinamica di funzionamento di Orbot è molto semplice: installando gratuitamente il pacchetto di soli 5 MB dal Play Store, avrete la possibilità di utilizzare via Tor una qualsiasi delle vostre applicazioni per non essere rintracciati, ad esempio, dal vostro ISP.

Orbot può essere utilizzato anche senza permessi di root, ma il suo funzionamento è molto più limitato e richiede qualche passaggio in più per essere operativo.


Orbot instrada il traffico di rete connettendosi a nodi diversi.

Se voleste cambiare provenienza vostra posizione, è possibile ottenere una nuova identità, facendo scorrere a sinistra o a destra l’icona verde di Orbot. L’immagine inizierà ruotare e vedrete sullo schermo la scritta: You’ve switched to a new Tor Identity.

 
by Janeth Kent Date: 08-08-2019 deepweb darkweb anonimato Tor onion Orbot kalinethunter visite : 2932  
 
Janeth Kent

Janeth Kent

Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN END DEVELOPMENT.

 
 
 

Articoli correlati

    Un approccio a Java: Il ciclo while

    Ciao a tutti e bentornati! Dopo aver fatto una breve, ma corposa, introduzione sui cicli, andiamo oggi a vedere finalmente le prime implementazioni che utilizzano quello che abbiamo definito ciclo precondizionale. In Java, come…

    Un approccio a Java: I cicli - Introduzione

    Ciao a tutti e bentornati! Sino ad ora, abbiamo parlato di variabili e di strutture di selezione, andando a considerare alcuni degli aspetti fondamentali di questi due concetti. Teoricamente, per…

    Un approccio a Java: strutture di selezione - casi d'uso

    Ciao a tutti e bentornati! Sino ad ora ci siamo preoccupati di fare una carrellata quanto più completa riguardo i concetti fondamentali di cui abbiamo bisogno per approcciarci all'utilizzo delle…

    Un approccio a Java: operatori booleani

    La volta precedente, abbiamo ampiamente parlato delle variabili booleane, cercando di delineare quali siano le principali operazioni che si possono effettuare proprio a livello pratico.  Di tutti i casi esaminati, non abbiamo…

    Un approccio a Java: le variabili booleane

    Ciao a tutti e bentornati! La volta precedente, ho fatto un'introduzione alle strutture condizionali, definendo il loro funzionamento. Prima di poter dare qualche esempio pratico, è necessario chiarire in che modo ci…

    Un approccio a Java: strutture condizionali

    Ciao a tutti e bentornati! Le volte precedenti abbiamo introdotto il concetto di variabile, tentando di definire alcuni concetti basilari a riguardo.  Alcune situazioni fanno però intuire come il solo concetto…

    Un approccio a Java: Le variabili - caso d'uso

    Ciao a tutti amici e bentornati! Dopo l'introduzione fatta sulle variabili, cerchiamo di analizzare alcune criticità che si possono presentare in situazioni alquanto comuni. Partiamo quindi analizzando degli esempi pratici.  Esempio 1: divisione…

    Hashmap con concatenamento: liste di trabocco

    In questa breve serie di articoli andremo a vedere com'è possibile realizzare in C la struttura dati Hashmap. Nell'implementazione andremo ad usare le liste doppiamente concatenate come strutture dati ausiliarie. Andiamo…

    Facebook: come rimuovere i dati nascosti e le informazioni personali

    Facebook è un fantastico social network che ci permette di essere sempre aggiornati su tutte le notizie dei nostri amici o della nostra famiglia o anche sulle notizie più rilevanti…

    Linux per Principianti: Guida all'installazione di Ubuntu

    Abbiamo dato precedentemente una panoramica su qualche aspetto di base dei sistemi Unix e in particolar modo Ubuntu. Abbiamo infatti fatto un'introduzione, dopodichè abbiamo parlato di terminale Ubuntu e infine abbiamo parlato…

    Linux Per Principianti: Terminale Ubuntu

    Ho introdotto nell'articolo precedente, consultabile qui, i concetti base relativi al mondo del pinguino. Oggi andiamo a vedere alcune operazioni di base che si possono svolgere mediante linea di comando su…

    Linux per Principianti: Introduzione

    Se hai pensato di migrare da Windows a un sistema operativo Unix, o Linux nello specifico ci sono cose che dovresti sapere. L'obiettivo è quello di dare le informazioni essenziali…

ALL USERSUSER