Kali Nethunter, lo store per gli hacker etici

by Janeth Kent Date: 08-08-2019 deepweb darkweb anonimato Tor onion Orbot kalinethunter

A volte i pentesters o gli stessi programmatori di un azienda, hanno bisogno di analizzare gli URL o effettuare dei test di penetrazione.

Lo scopo dell’attività è quindi quello di scovare e utilizzare vulnerabilità note o non note, al fine di testare la possibilità di accesso non autorizzato al software. Si trattta di una complessa attività manuale, che prevede l’utilizzo di strumenti automatizzati.

I ricercatori dell l'Istituto Internazionale per la Sicurezza Cibernetica (IICS) sostengono che Google Play Store offra parecchi strumenti utili per i pentester.

La sensibilità nei confronti della Cyber Security sta crescendo progressivamente all’interno delle aziende, e proprio per aiutare i nostri interlocutori ad approfondire il tema dell’Ethical Hacking che vi proproponiamo un articolo su Kali Nethunter.

Kali NetHunter è un sistema operativo open source utilizzato principalmente su dispositivi mobili o dispositivi come Raspberry o Arduino.

Oggi vi mostreremo l'app store Kali NetHunter, utilizzato principalmente da esperti di hacking etico, penetration testing e analisi forense.

Iniziamo.

Per prima cosa, scaricate e installatevi lo store Kali NetHunter App Play su: https://store.nethunter.com/


 

La schermata qui sopra mostra l'interfaccia utente di Kali Nethunter. Da qui è possibile installare le applicazioni in base alle proprie esigenze.
Kali Nethunter Play Store fornisce anche strumenti suddivisi in diverse categorie

Ora proviamo a testare alcune applicazioni come:

  • Shodan
  • SysLog
  • Orbot
 

Shodan App

 

Shodan è un motore di ricerca molto popolare usato per trovare webcam aperte, accessi ai router, server di gioco aperti, database non protetti, ecc. Possono essere trovate molte altre informazioni utilizzando Shodan..

Aprite Kali Nethunter Play Store e scaricate l'applicazione Shodan.

Secondo il ricercatore di hacking etico dell'International Cyber Security Institute (iiCyberSecurity), è possibile trovare molte webcam su Shodan con login e password predefiniti.

login: admin

passwors: meinsm


L'immagine sopra mostra che l'applicazione Shodan su dispositivi mobili può essere utilizzata per raccogliere informazioni da qualsiasi indirizzo IP.

 

SysLog

 

Syslog è uno strumento open source utilizzato per condividere rapidamente i log di sistema. Per ottenere tutti i log, è necessario l'accesso di root, ma è possibile ottenere i log master dal sistema permettendone l'accesso.

Lo screenshot qui sopra mostra i dati che raccoglierà Syslog . Le informazioni dei registri possono essere utilizzate in altre fasi di pentesting.


Orbot


Orbot è un'applicazione popolare usata principalmente per nascondere l'indirizzo IP in tempo reale degli utenti. Orbot indirizza tutto il traffico delle applicazioni attraverso TOR.

La dinamica di funzionamento di Orbot è molto semplice: installando gratuitamente il pacchetto di soli 5 MB dal Play Store, avrete la possibilità di utilizzare via Tor una qualsiasi delle vostre applicazioni per non essere rintracciati, ad esempio, dal vostro ISP.

Orbot può essere utilizzato anche senza permessi di root, ma il suo funzionamento è molto più limitato e richiede qualche passaggio in più per essere operativo.


Orbot instrada il traffico di rete connettendosi a nodi diversi.

Se voleste cambiare provenienza vostra posizione, è possibile ottenere una nuova identità, facendo scorrere a sinistra o a destra l’icona verde di Orbot. L’immagine inizierà ruotare e vedrete sullo schermo la scritta: You’ve switched to a new Tor Identity.

 
by Janeth Kent Date: 08-08-2019 deepweb darkweb anonimato Tor onion Orbot kalinethunter visite : 5535  
 
Janeth Kent

Janeth Kent

Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN AND DEVELOPMENT.

 
 
 

Articoli correlati

Come scaricare un'e-mail in formato PDF in Gmail per Android

Ora scoprirete quanto sia facile salvare un'e-mail ricevuta o inviata tramite Gmail in formato PDF, il tutto con il vostro smartphone Android. Gmail è una delle applicazioni di posta elettronica più…

Un approccio a Java: switch statement

Ciao a tutti e bentornati! Dopo una pausa, torniamo oggi con un'altra parte del corso introduttivo alla programmazione, parlando di switch statement, conosciuto anche come costrutto di selezione multipla.  Intuizione L'idea dello switch statement…

Un approccio a Java: Il ciclo while

Ciao a tutti e bentornati! Dopo aver fatto una breve, ma corposa, introduzione sui cicli, andiamo oggi a vedere finalmente le prime implementazioni che utilizzano quello che abbiamo definito ciclo precondizionale. In Java, come…

Un approccio a Java: I cicli - Introduzione

Ciao a tutti e bentornati! Sino ad ora, abbiamo parlato di variabili e di strutture di selezione, andando a considerare alcuni degli aspetti fondamentali di questi due concetti. Teoricamente, per…

Un approccio a Java: strutture di selezione - casi d'uso

Ciao a tutti e bentornati! Sino ad ora ci siamo preoccupati di fare una carrellata quanto più completa riguardo i concetti fondamentali di cui abbiamo bisogno per approcciarci all'utilizzo delle…

Un approccio a Java: operatori booleani

La volta precedente, abbiamo ampiamente parlato delle variabili booleane, cercando di delineare quali siano le principali operazioni che si possono effettuare proprio a livello pratico.  Di tutti i casi esaminati, non abbiamo…

Un approccio a Java: le variabili booleane

Ciao a tutti e bentornati! La volta precedente, ho fatto un'introduzione alle strutture condizionali, definendo il loro funzionamento. Prima di poter dare qualche esempio pratico, è necessario chiarire in che modo ci…

Un approccio a Java: strutture condizionali

Ciao a tutti e bentornati! Le volte precedenti abbiamo introdotto il concetto di variabile, tentando di definire alcuni concetti basilari a riguardo.  Alcune situazioni fanno però intuire come il solo concetto…

Un approccio a Java: Le variabili - caso d'uso

Ciao a tutti amici e bentornati! Dopo l'introduzione fatta sulle variabili, cerchiamo di analizzare alcune criticità che si possono presentare in situazioni alquanto comuni. Partiamo quindi analizzando degli esempi pratici.  Esempio 1: divisione…

Hashmap con concatenamento: liste di trabocco

In questa breve serie di articoli andremo a vedere com'è possibile realizzare in C la struttura dati Hashmap. Nell'implementazione andremo ad usare le liste doppiamente concatenate come strutture dati ausiliarie. Andiamo…

Facebook: come rimuovere i dati nascosti e le informazioni personali

Facebook è un fantastico social network che ci permette di essere sempre aggiornati su tutte le notizie dei nostri amici o della nostra famiglia o anche sulle notizie più rilevanti…

Linux per Principianti: Guida all'installazione di Ubuntu

Abbiamo dato precedentemente una panoramica su qualche aspetto di base dei sistemi Unix e in particolar modo Ubuntu. Abbiamo infatti fatto un'introduzione, dopodichè abbiamo parlato di terminale Ubuntu e infine abbiamo parlato…

Clicky