Avete sempre sognato di Hackerare una rete WiFi con il vostro smartphone Android ma non sapete da dove iniziare? L’applicazione zANTI, dell’azienda sulla sicurezza Zimperium, mette a disposizione diversi tool per hacker che potrebbero tornarvi utili.

N.B. : la seguente guida è puramente a scopo informativo, funDROID non si assume alcuna responsabilità sullo scorretto utilizzo che i lettori potrebbero mettere in atto con l’applicazione di cui parleremo. All’avvio zANTI chiederà all’utente se è amministratore della rete e se può quindi eseguire le operazioni di hackeraggio, da quel momento ogni atto illecito sarà addossabile solo all’utente che la utilizza.

Acronimo di Android Network Toolkit, questa applicazione di Penetration Testing ha davvero tutto ciò che potrebbe servirvi per hackerare una rete WiFi. Vediamo insieme tutte le caratteristiche che mette a disposizione.

Prima di tutto avrete bisogno dell’applicazione zANTI, scaricabile direttamente dal sito ufficiale di Zimperium. Ricordiamo a tutti i nostri lettori che l’applicazione per funzionare ha bisogno dei permessi di ROOT e di BusyBox.

CONFIGURAZIONE INIZIALE

Alla prima apertura di zANTI, l’applicazione chiederà il nostro indirizzo email: se non vogliamo che la nostra casella di posta elettronica venga sommersa da feed sull’applicazione, ci basterà deflaggare la casella “Join Zimperium’s security feed”. Accettiamo lo Zimperium EULA e andiamo avanti.

Successivamente verrà mostrata una breve guida introduttiva: consigliamo di spendere qualche minuto del vostro tempo per capire parte delle potenzialità di zANTI. Verrà poi ricordato all’utente di utilizzare l’applicazione esclusivamente all’interno di reti WiFi di nostra proprietà: accettiamo e andiamo avanti.

Scansione iniziale e Network Task

Finito di leggere la guida introduttiva, si avvierà automaticamente una prima scansione della nostra rete. Al termine di quest’ultima, appariranno sul display i dispositivi connessi ad essa con un’icona variabile a seconda del sistema operativo usato.

Facendo uno swipe laterale apparirà all’utente un menù chiamato “Network Task” con alcune funzioni: analizziamo le più importanti.

MAC Changer è uno strumento utile per cambiare il proprio indirizzo MAC. L’indirizzo Media Access Control rappresenta il “nome” di un dispositivo di rete all’interno della rete locale, assegnato dalla casa produttrice: se la scheda di rete del vostro dispositivo si chiamerà Caio, il router o gli altri dispositivi connessi alla rete, potranno mandare dati a Caio perché ne conoscono il nome. Cambiare l’indirizzo MAC equivale a dare credenziali false al momento della registrazione, per esempio, in un Hotel (i motivi dell’operazione possono essere facilmente compresi).

Routerpwn.com è un sito internet di Penetration Testing che, all’interno della rete locale, è in grado di eseguire exploit programmati in Javascript e HTML. In altre parole, andando sulla pagina del sito e cliccando la voce corrispondente al vostro router, potrete eseguire alcune azioni su di esso che normalmente non è possibile effettuare senza conoscerne le credenziali di accesso (disabilitare il Firewall, cambiare l’admin password, ).

Cliccando sull’icona di un dispositivo connesso alla rete, avremo accesso ad un ulteriore menù. Nell’esempio qui riportato, abbiamo selezionato “Tablet Giuliano”.

Possiamo notare i dati relativi al dispositivo: IP, MAC, nome del dispositivo e porte aperte.

Cliccando sul pulsante Scan potremo definire il tipo di scansione che ci interessa effettuare sul dispositivo: sarà possibile, per esempio, scegliere uno scan superficiale o approfondito oppure eseguire uno specifico script. Quest’ultima opzione è molto interessante perché ci permette di raccogliere informazioni specifiche molto utili.

Soffermiamoci sull’opzione “Execute script” e facciamo un esempio. Supponiamo di voler sapere che tipo di sistema operativo utilizza il nostro tablet. Apriamo il menù “Execute Script”, selezioniamo “Discovery”, scorriamo fino alla voce “smb-os-discovery.nse” e facciamo tap su Go. Al termine della scansione, selezionando il tab “Nmap scans” potremo leggere i risultati ottenuti

A questo link è possibile avere una descrizione dettagliata degli altri script.

Selezionando la voce “Connect to Remote Port” sarà possibile connettersi alle eventuali porte aperte del dispositivo: ad esempio la porta 21 è adibita al protocollo FTP, la 445 al protocollo Samba ecc ecc.

Attack Actions

In questa sezione impareremo come effettuare dei veri e propri attacchi alla rete.

Password complexity audit è un utile strumento per scovare password deboli del dispositivo da attaccare. Sarà possibile selezionare il tipo di dizionario da utilizzare per la ricerca: potremmo utilizzarne uno di default (piccolo, grande, ottimizzato, ), utilizzare un nostro file di testo oppure uno di tipo incrementale specificandone caratteri e simboli.

L’attacco Man in the Middle (letteralmente “uomo in mezzo”) è uno degli strumenti più utili e potenti di tutta l’applicazione zANTI. Avremo la possibilità di catturare numerosi tipi di dati dal nostro dispositivo vittima. Il concetto di questa tecnica di attacco è molto semplice: il dispositivo che effettuerà l’attacco (in questo caso il nostro smartphone) si inserirà “in mezzo” allo scambio di dati tra il dispositivo vittima ed il router. Ciò vuol dire che ogni dato ricevuto o inviato dal nostro tablet, passerà prima sul nostro smartphone Android.

Vediamo una descrizione delle opzioni disponibili:

Dati inviati dal dispositivo vittima

Logged Requests : da’ la possibilità di catturare password in sessioni di login (Facebook, Gmail, )

: da’ la possibilità di catturare password in sessioni di login (Facebook, Gmail, ) Logged Images : da’ la possibilità di catturare le immagini in normali sessioni di navigazioni online

: da’ la possibilità di catturare le immagini in normali sessioni di navigazioni online zPacketEditor: metodo interattivo di sniffing che permette di modificare ogni singolo dato inviato o ricevuto dal device vittima

Dati ricevuti dal dispositivo vittima

SSL Strip : permette di reindirizzare il device vittima da siti protetti https a siti non protetti http

: permette di reindirizzare il device vittima da siti protetti https a siti non protetti http Redirect HTTP : avremo la possibilità di reindirizzare il device vittima verso un sito a nostra scelta

: avremo la possibilità di reindirizzare il device vittima verso un sito a nostra scelta Replace images : con questo strumento sarò possibile cambiare ogni tipo di immagine visualizzata dal dispositivo vittima con una a nostra scelta

: con questo strumento sarò possibile cambiare ogni tipo di immagine visualizzata dal dispositivo vittima con una a nostra scelta Intercept Download : permette di sostituire ogni download effettuato dal dispositivo vittima con un file a nostra scelta

: permette di sostituire ogni download effettuato dal dispositivo vittima con un file a nostra scelta Insert HTML: questa azione permette di inserire un codice HTML in una pagina specificata

Vediamo ora degli esempi pratici in qualche video:

zANTI: Man in the Middle dispositivi

zANTI: Man in the Middle Linkedin

zANTI: Sostituzione immagini

zANTI: Linkedin Hack in 60 secondi

Ricordiamo e raccomandiamo di nuovo di utilizzare la suddetta applicazione solo nelle reti di vostra proprietà e che per qualsiasi infrazione della legge funDROID non si assume alcuna responsabilità.

Per qualsiasi dubbio o malfunzionamento chiedete pure tramite i commenti, saremo lieti di aiutare.