Kali Nethunter, lo Store Per Gli Hacker Etici

by admin admin Date: 08-08-2019 deepweb darkweb anonimato Tor onion Orbot kalinethunter


A volte i pentesters o gli stessi programmatori di un azienda, hanno bisogno di analizzare gli URL o effettuare dei test di penetrazione.

Lo scopo dell’attività è quindi quello di scovare e utilizzare vulnerabilità note o non note, al fine di testare la possibilità di accesso non autorizzato al software. Si trattta di una complessa attività manuale, che prevede l’utilizzo di strumenti automatizzati.

I ricercatori dell l'Istituto Internazionale per la Sicurezza Cibernetica (IICS) sostengono che Google Play Store offra parecchi strumenti utili per i pentester.

La sensibilità nei confronti della Cyber Security sta crescendo progressivamente all’interno delle aziende, e proprio per aiutare i nostri interlocutori ad approfondire il tema dell’Ethical Hacking che vi proproponiamo un articolo su Kali Nethunter.

Kali NetHunter è un sistema operativo open source utilizzato principalmente su dispositivi mobili o dispositivi come Raspberry o Arduino.

Oggi vi mostreremo l'app store Kali NetHunter, utilizzato principalmente da esperti di hacking etico, penetration testing e analisi forense.

Iniziamo.

Per prima cosa, scaricate e installatevi lo store Kali NetHunter App Play su: https://store.nethunter.com/


 

La schermata qui sopra mostra l'interfaccia utente di Kali Nethunter. Da qui è possibile installare le applicazioni in base alle proprie esigenze.
Kali Nethunter Play Store fornisce anche strumenti suddivisi in diverse categorie

Ora proviamo a testare alcune applicazioni come:

  • Shodan
  • SysLog
  • Orbot
 

Shodan App

 

Shodan è un motore di ricerca molto popolare usato per trovare webcam aperte, accessi ai router, server di gioco aperti, database non protetti, ecc. Possono essere trovate molte altre informazioni utilizzando Shodan..

Aprite Kali Nethunter Play Store e scaricate l'applicazione Shodan.

Secondo il ricercatore di hacking etico dell'International Cyber Security Institute (iiCyberSecurity), è possibile trovare molte webcam su Shodan con login e password predefiniti.

login: admin

passwors: meinsm


L'immagine sopra mostra che l'applicazione Shodan su dispositivi mobili può essere utilizzata per raccogliere informazioni da qualsiasi indirizzo IP.

 

SysLog

 

Syslog è uno strumento open source utilizzato per condividere rapidamente i log di sistema. Per ottenere tutti i log, è necessario l'accesso di root, ma è possibile ottenere i log master dal sistema permettendone l'accesso.

Lo screenshot qui sopra mostra i dati che raccoglierà Syslog . Le informazioni dei registri possono essere utilizzate in altre fasi di pentesting.


Orbot


Orbot è un'applicazione popolare usata principalmente per nascondere l'indirizzo IP in tempo reale degli utenti. Orbot indirizza tutto il traffico delle applicazioni attraverso TOR.

La dinamica di funzionamento di Orbot è molto semplice: installando gratuitamente il pacchetto di soli 5 MB dal Play Store, avrete la possibilità di utilizzare via Tor una qualsiasi delle vostre applicazioni per non essere rintracciati, ad esempio, dal vostro ISP.

Orbot può essere utilizzato anche senza permessi di root, ma il suo funzionamento è molto più limitato e richiede qualche passaggio in più per essere operativo.


Orbot instrada il traffico di rete connettendosi a nodi diversi.

Se voleste cambiare provenienza vostra posizione, è possibile ottenere una nuova identità, facendo scorrere a sinistra o a destra l’icona verde di Orbot. L’immagine inizierà ruotare e vedrete sullo schermo la scritta: You’ve switched to a new Tor Identity.

 
by admin admin Date: 08-08-2019 deepweb darkweb anonimato Tor onion Orbot kalinethunter visite : 2669  
 
 
 
 

Articoli correlati

    Hashmap con concatenamento: liste di trabocco

    In questa breve serie di articoli andremo a vedere com'è possibile realizzare in C la struttura dati Hashmap. Nell'implementazione andremo ad usare le liste doppiamente concatenate come strutture dati ausiliarie. Andiamo…

    Facebook: come rimuovere i dati nascosti e le informazioni personali

    Facebook è un fantastico social network che ci permette di essere sempre aggiornati su tutte le notizie dei nostri amici o della nostra famiglia o anche sulle notizie più rilevanti…

    Linux per Principianti: Guida all'installazione di Ubuntu

    Abbiamo dato precedentemente una panoramica su qualche aspetto di base dei sistemi Unix e in particolar modo Ubuntu. Abbiamo infatti fatto un'introduzione, dopodichè abbiamo parlato di terminale Ubuntu e infine abbiamo parlato…

    Linux Per Principianti: Terminale Ubuntu

    Ho introdotto nell'articolo precedente, consultabile qui, i concetti base relativi al mondo del pinguino. Oggi andiamo a vedere alcune operazioni di base che si possono svolgere mediante linea di comando su…

    Linux per Principianti: Introduzione

    Se hai pensato di migrare da Windows a un sistema operativo Unix, o Linux nello specifico ci sono cose che dovresti sapere. L'obiettivo è quello di dare le informazioni essenziali…

    Java Algoritmi di Ordinamento: Selection Sort

    Andiamo oggi ad analizzare in dettaglio un algoritmo di ordinamento non molto efficiente ma piuttosto utilizzato in diversi ambiti. Stiamo parlando del Selection Sort. Vediamo meglio in dettaglio. Intuizione L'idea alla base è quella…

    Java algoritmi di ordinamento: Merge Sort

    Andiamo oggi ad analizzare uno tra i migliori algoritmi di ordinamento: il Merge Sort. Detto anche algoritmo per fusione, fa parte della famiglia dei Divide and Conquer proprio come il Quick Sort. A differenza del…

    Java algoritmi di ordinamento: Quick Sort

    Bentornati in questa nostra panoramica sul mondo Java! Oggi andremo a parlare di un algoritmo di ordinamento tra i più celebri. Il Quick Sort. A differenza del precedentemente trattato Bubble Sort, Quick…

    Come ridurre il consumo di memoria in Chrome

    Google ha iniziato a testare una nuova funzione chiamata "Tab Freeze" che mira a ridurre il consumo di memoria in Chrome. Ed è interessante, perché il browser ormai consuma parecchie…

    Java Design Pattern: Factory Pattern

    Continuando il discorso sui design pattern iniziato precedentemente, andiamo oggi a vedere un altro pattern molto utilizzato: il Factory Method Pattern. Il GoF (Gang of Four Design Patterns) lo definisce così: Definisce…

    Java 12, finalmente meno prolisso?

    Conosciamo tutti Java per le sue caratteristiche grazie alle quali, nonostante siano passati più di 20 anni dalla prima versione,è tutt'oggi uno dei linguaggi più studiati e più utilizzati, malgrado…

    Deep web: 5 fatti di cui non si è a conoscenza

    Il deep web è uno spazio Internet in cui sono ospitati i contenuti che non compaiono nei motori di ricerca convenzionali, a causa di vari fattori che non devono necessariamente…