10 najlepszych aplikacji hakerskich na urządzenia z systemem Android

Opublikowany: 2022-12-23

HACKOWANIE APLIKACJI NA URZĄDZENIA Z ANDROIDEM

Android jest, obok iOS, najpopularniejszym mobilnym systemem operacyjnym na świecie i ma tysiące aplikacji mobilnych do wykonywania wszelkiego rodzaju funkcji, co czyni go jednym z ulubionych celów społeczności cyberprzestępców. W obliczu tej sytuacji twórcy urządzeń mobilnych i aplikacji musieli zapoznać się z podstawami bezpieczeństwa mobilnego, w tym testami penetracyjnymi, skanowaniem i gromadzeniem informacji pod kątem wskaźników naruszenia bezpieczeństwa.

Z tej okazji eksperci ds. bezpieczeństwa mobilnego z Międzynarodowego Instytutu Cyberbezpieczeństwa (IICS) pokażą Ci 10 najlepszych narzędzi hakerskich dla systemów operacyjnych Android. Pamiętaj, że ten materiał został przygotowany w całości w celach edukacyjnych, a zawarte w nim informacje nie powinny być wykorzystywane w niewłaściwy sposób.

Warto wspomnieć, że narzędzia te nie wymagają zrootowanego urządzenia, więc każdy użytkownik może się z nimi zapoznać. Wszystkie narzędzia współpracują z najnowszymi wersjami Androida.

Spis treści

KONTROLA WIFI WPS PRO

Ta aplikacja pozwala nam wykorzystać protokół bezpieczeństwa mobilnego WPS do analizy zabezpieczeń routera, do którego podłączone są nasze urządzenia. Po instalacji WiFi Checker Pro inicjuje skanowanie sieci LAN w celu przeprowadzenia analizy wiarygodności kodu PIN i bezpieczeństwa.

Jeśli kod PIN jest poprawny, urządzenie z Androidem automatycznie połączy się z podatną na ataki siecią, więc pentester nie musi znać klucza hasła WiFi. To narzędzie pozwala szpiegować aktywność internetową w Twojej sieci, co czyni go doskonałym narzędziem do skanowania pod kątem luk w zabezpieczeniach.

KALI NETHUNTER

Popularna platforma Kali NetHunter firmy Offensive Security do hakowania i pentestowania jest kompatybilna ze wszystkimi rodzajami urządzeń z systemem Android, w tym producentów takich jak OnePlus, Samsung, LG i ZTE.

Kali NetHunter instaluje nakładkę systemu operacyjnego na urządzeniu docelowym, dzięki czemu jest to wydajne pod względem zasobów narzędzie do pentestów. Narzędzie może łamać klucze WEP i WPA, a także wykrywać otwarte porty na innych urządzeniach, twierdzą eksperci ds. Bezpieczeństwa mobilnego.

MOBILNE PENTESTOWANIE ZANTI

ZANTI to jedna z najpopularniejszych aplikacji jailbreak na Androida, umożliwiająca identyfikację i symulację exploitów oraz technik mobilnego hakowania.

Ta aplikacja zbiera dużą ilość informacji o podłączonych urządzeniach, umożliwiając analizę bezpieczeństwa mobilnego i określenie, czy urządzenie jest podatne na znane warianty ataków.

KAYRA THE PENTESTER LITE

Jest to bezpłatna aplikacja typu open source dostępna w Sklepie Play, która ma kilka zintegrowanych frameworków Metasploit, które pozwolą użytkownikowi przeprowadzać testy podatności poprzez analizę różnych wskaźników naruszenia.

Kayra może wyświetlać sieć lokalną, przeprowadzać skanowanie nagłówków, inicjować ataki słownikowe, fałszować pakiety TCP, a nawet wdrażać ataki Man-in-The-Middle (MiTM).

HACKOD

Hackode ma wiele funkcji do zbierania informacji o innych urządzeniach.

Ponadto eksperci ds. bezpieczeństwa mobilnego mogą korzystać z narzędzi sieciowych wbudowanych w Hackode, takich jak Google Hacking, Google Dorks, Reconnaissance, WHOIS Lookup, TracerRoute, DNS Rig i inne.

Mapowanie sieci

Network Mapper to potężne narzędzie oparte na skanerze Nmap do wyświetlania i skanowania sieci podłączonych do urządzenia docelowego.

Po zainstalowaniu aplikacji Network Mapper ze Sklepu Play, pliki binarne Nmap zostaną automatycznie pobrane i zainstalowane, zapewniając łatwy w obsłudze interfejs graficzny do skanowania.

PRZECHWYTYWANIE PAKIETU

Jak sama nazwa wskazuje, PacketCapture to mobilna aplikacja do przechwytywania pakietów i danych przesyłanych przez sieć docelową.

Ponieważ PacketCapture tworzy własną lokalną sieć VPN, działa tak samo na urządzeniach zrootowanych i nierootowanych.

PORTDROID

PortDroid to kompletny pakiet do analizy sieci, który zawiera wiele zaawansowanych funkcji, zapewniając kompletne środowisko do pentestów.

Zdaniem ekspertów ds. bezpieczeństwa mobilnego, aplikacja doskonale spełnia wszystkie swoje funkcje, od pingowania, przez skanowanie portów, wyszukiwanie DNS, między innymi, dzięki czemu administratorzy są świadomi wszystkiego, co dzieje się w ich sieci.

NADZORNIK WI-FI

Aby skorzystać z tego narzędzia, musimy zapewnić dostęp do lokalizacji, ponieważ będziemy mogli włamać się tylko do sieci dostępnych w określonym promieniu.

Aby ustalić, czy włamanie się powiodło, pojawi się tylko okno z informacją, że połączenie zostało nawiązane. Eksperci ds. bezpieczeństwa mobilnego wspominają, że to narzędzie stanowi idealną okazję do korzystania z połączenia Wi-Fi sąsiadów.

TERMUX

Termux to prawdziwy król mobilnego hakowania. To narzędzie jest w stanie wykonać dowolny program dla Kali Linux, od małych skryptów do prostych zadań po złożone narzędzia, takie jak Metasploit.

Jest to emulator terminala Linuksa dla smartfonów, co oznacza, że ​​dowolne polecenie Linux/Kali Linux może być wykonane tutaj iz dużą precyzją, więc specjaliści nawet nie zauważą różnicy między używaniem Termux a komputerem stacjonarnym.

WSKAZÓWKI DOTYCZĄCE BEZPIECZEŃSTWA, ABY ZAPOBIEGAĆ WŁADOWANIU TELEFONU KOMÓRKOWEGO

Smartfony są w dzisiejszych czasach przedłużeniem naszego ciała. Zawierają one wszystkie nasze informacje, w tym nasze pieniądze, ważne dokumenty, między innymi. Dlatego niezwykle ważne jest, aby te informacje były bezpieczne, ponieważ włamanie do telefonu komórkowego może być równoznaczne ze stratą równą napadowi na dom.

Telefony komórkowe to naprawdę małe urządzenia; można je łatwo zgubić i ukraść. Pełne osobistych i cennych informacji, takich jak konta bankowe, hasła i kontakty, są celem współczesnych przestępców. Dlatego weź pod uwagę te środki bezpieczeństwa, aby zapobiec możliwemu włamaniu do smartfona.

1. AKTUALIZUJ SWÓJ SYSTEM OPERACYJNY

Smartfony uruchamiają ciągłe aktualizacje nie tylko ze względów estetycznych, ale także w celu wzmocnienia systemu bezpieczeństwa informacji urządzenia. Gdy otrzymasz powiadomienie o dostępnej aktualizacji, skorzystaj i zaktualizuj swój smartfon, który ochroni Cię przed atakami, wirusami i włamaniami.

2. USTAW ZŁOŻONE HASŁO

Wybierz złożone hasło, ale łatwe do zapamiętania. Najłatwiejsze do złamania hasła to te, które zawierają dane osobowe, takie jak imiona zwierząt domowych, daty urodzin lub pseudonimy. Wybierz losową kombinację słów i cyfr, aby Twoje informacje były nieco bezpieczniejsze.

3. ZACHOWAJ SWÓJ NUMER PRYWATNIE

Wiele aplikacji jest bezpłatnych w zamian za dane osobowe. Mogą poprosić Cię o Twój numer, imię i nazwisko, a nawet upoważnienie do dostępu do Twoich kontaktów. To nie tylko naraża twoje własne urządzenie na niebezpieczeństwo włamania, ale także twoje kontakty.

4. NIE UDOSTĘPNIAJ DANYCH OSOBOWYCH W SIECIACH SPOŁECZNOŚCIOWYCH

Udostępniając informacje, takie jak imię i nazwisko rodziców, miejsce urodzenia, adres, cyberprzestępcy mogą wykorzystać te dane jako odpowiedzi bezpieczeństwa. Te informacje mogą posłużyć jako droga dostępu do Twoich kont.

5. ZABLOKUJ TELEFON W PRZYPADKU ZGUBIENIA LUB KRADZIEŻY

Jest to pierwsza rzecz, którą powinieneś zrobić, jeśli jesteś ofiarą kradzieży lub zagubienia. Zadzwoń natychmiast do swojego operatora, aby zawiesić usługę. Zadzwoń również do swojego banku, aby zawiesić konta w przypadku posiadania informacji bankowych na smartfonie.

Cyberprzestępczość to prawdziwy problem. Może to mieć poważny wpływ na naszą prywatność i finanse. Oprócz przysparzania nam problemów w naszej pracy i angażowania naszej sieci kontaktów oraz narażania ich na niebezpieczeństwo.

Monitoring lokalizacyjny: co możesz zrobić?

Monitorowanie oparte na lokalizacji jest dość trudne do uniknięcia. Jeśli używasz telefonu komórkowego, uniknięcie tych trackerów jest prawie niemożliwe. Twój smartfon został zaprojektowany do triangulacji Twojej lokalizacji. Za pośrednictwem satelity, identyfikatora sieci lub adresu IP Twój telefon komórkowy zawsze szuka czegoś, co pozwoli Ci wiedzieć, gdzie jesteś.

Monitorowanie oparte na lokalizacji dostarcza informacji w celu optymalizacji wszystkich usług cyfrowych, z których korzystasz. Możesz łatwiej nawigować, natychmiast znajdować recenzje, a nawet poprosić władze o znalezienie Cię w nagłym przypadku.

To powiedziawszy, monitorowanie oparte na lokalizacji wiąże się z obawami dotyczącymi prywatności, zwłaszcza w krajach, w których nie ma przepisów zapobiegających nadmiernemu zasięgowi korporacyjnemu lub państwowemu.

Większość urządzeń, które nosimy, nie ma opcji wyłączenia śledzenia opartego na lokalizacji. Możesz tylko wyłączyć dostęp aplikacji do usług lokalizacyjnych.

Jedynym sposobem, aby naprawdę ukryć swoją lokalizację, jest maskowanie GPS. Usługi maskowania GPS to usługi innych firm, które modyfikują dane, aby Twoje urządzenie wydawało się znajdować w innej lokalizacji. Jednak ukrywanie swojej lokalizacji jest nielegalne w niektórych krajach, takich jak Hongkong czy Chiny.

Ponieważ cyberprzestępcy często wykorzystują technologię GPS stealth do ukrywania swoich śladów, taka praktyka może spowodować zablokowanie dostępu do różnych usług cyfrowych. Gry online i aplikacje do wideokonferencji mają systemy zapobiegające oszustwom, które zapobiegają używaniu maskowania GPS.

Ukrywanie swojej lokalizacji może również uniemożliwić działanie większości aplikacji. Wiele aplikacji wymaga dostępu do ustawień GPS, aby działać poprawnie. Usługi ukrywania GPS sprawią, że stracisz dostęp do:

  • Mapy (Mapy Google, Waze).
  • Aplikacje pogodowe (The Weather Channel, WeatherBug).
  • Aplikacje dla służb ratowniczych (Monitor klęsk żywiołowych, Smart911).
  • Aplikacje do udostępniania przejazdów (Lyft, Uber).
  • Aplikacje do dostarczania jedzenia (UberEats, Doordash).
  • Aplikacje randkowe (Tinder, Grindr).
  • Gry wideo (Pokemony Go).
  • Aplikacje społecznościowe (Instagram, Snapchat).
  • Komunikatory (WhatsApp, SMS).
  • Aplikacje zakupowe (Target, Curbside).
  • Aplikacje śledzące (Znajdź moje urządzenie, Znajdź moich znajomych).

Jak uniknąć ataków phishingowych?

Phishing lub phishing to praktyka polegająca na wysyłaniu oszukańczych wiadomości, które wydają się pochodzić z renomowanego źródła. Zwykle odbywa się to za pośrednictwem poczty elektronicznej. Celem jest identyfikacja danych, takich jak dane karty kredytowej i dane logowania, lub zainstalowanie złośliwego oprogramowania na urządzeniu elektronicznym ofiary. Phishing to powszechny rodzaj cyberataku, o którym należy wiedzieć i wiedzieć, jak mu zapobiegać. Oto wszystko, co musisz wiedzieć o phishingu.

Jakie wskazówki lub sztuczki mogą ochronić Cię przed atakami typu phishing? Przede wszystkim należy kierować się zdrowym rozsądkiem.

1.- Ustaw kod dostępu: utwórz hasło na swoim urządzeniu mobilnym, aby w przypadku jego zgubienia lub kradzieży dostęp do informacji był utrudniony. Dane są najczęściej pobierane z telefonów komórkowych, gdy zostaną zgubione lub skradzione i nie są chronione hasłem. To otwarte zaproszenie dla złodziei do grzebania.

2.- Zawsze sprawdzaj link przed kliknięciem. Najedź na niego kursorem, aby wyświetlić podgląd adresu URL i zanotować wszelkie błędy ortograficzne lub inne nieprawidłowości. Czasami e-maile i strony internetowe wyglądają jak prawdziwe.

3.- Wprowadź swoją nazwę użytkownika i hasło tylko przez bezpieczne połączenie. Poszukaj prefiksu „https” przed adresem URL witryny, jest to wskaźnik, że witryna jest bezpieczna. Jeśli nie ma „s”, bądź ostrożny.

4.- Pobieraj aplikacje z renomowanych źródeł: Przed pobraniem aplikacji sprawdź, czy jest ona legalna. Obejmuje to sprawdzanie recenzji, potwierdzanie legalności sklepu z aplikacjami i porównywanie oficjalnej strony internetowej aplikacji z linkiem do sklepu z aplikacjami w celu zapewnienia spójności. Wiele aplikacji z niezaufanych źródeł zawiera złośliwe oprogramowanie, które po zainstalowaniu może kraść informacje, instalować wirusy i uszkadzać zawartość telefonu.

5.- Kopia zapasowa i bezpieczeństwo danych: wykonaj kopię zapasową wszystkich danych przechowywanych w telefonie komórkowym, takich jak kontakty, dokumenty i zdjęcia. Pliki te mogą być przechowywane na komputerze, na karcie pamięci lub w chmurze. Umożliwia to przywrócenie informacji w telefonie w przypadku jego zgubienia lub kradzieży.

6.- Sprawdź uprawnienia aplikacji przed ich zaakceptowaniem: musisz zachować ostrożność, udzielając aplikacjom dostępu do danych osobowych w telefonie komórkowym lub zezwalając aplikacji na dostęp do wykonywania funkcji na twoim urządzeniu. Pamiętaj również o sprawdzeniu ustawień prywatności każdej aplikacji przed jej zainstalowaniem.

7.- Wyczyść dane starego telefonu komórkowego przed przekazaniem go, odsprzedażą lub recyklingiem: aby chronić swoją prywatność, całkowicie usuń dane i przywróć telefon do jego początkowych ustawień fabrycznych.

8.- Nawet jeśli e-mail pochodzi od jednego z twoich najlepszych przyjaciół, pamiętaj, że mógł zostać oszukany lub zhakowany. Dlatego w każdej sytuacji należy zachować ostrożność. Nawet jeśli wiadomość wydaje się przyjazna, traktuj linki i załączniki z podejrzliwością.

9.- Unikaj logowania się do banków internetowych i podobnych usług za pośrednictwem publicznych sieci Wi-Fi. Lepiej jest korzystać z połączenia mobilnego lub bezpiecznej sieci, niż stracić wszystkie pieniądze na karcie kredytowej lub koncie bankowym. Otwarte sieci mogą być tworzone przez przestępców, którzy między innymi podszywają się pod adresy stron internetowych po połączeniu, przekierowując w ten sposób na fałszywą stronę.

10.- Upewnij się, że masz aplikację zabezpieczającą: Pobierz aplikację zabezpieczającą mobilną, która skanuje wszystkie aplikacje w poszukiwaniu złośliwego oprogramowania. Upewnij się również, że aplikacja zabezpieczająca chroni przed niebezpiecznymi stronami internetowymi.

11.- Uważaj na fałszywe aplikacje: Uważaj na aplikacje, które oferują płatną aplikację za darmo lub aplikację, która rzekomo instaluje lub pobiera inne aplikacje.

12.- Zgłoś kradzież telefonu komórkowego: zgłoś kradzież lokalnej policji, a następnie poinformuj swojego dostawcę Internetu.

13.- Jeśli odkryjesz kampanię „phishingową”, poinformuj bank, serwis społecznościowy lub inny podmiot, który twierdzi, że reprezentuje wiadomość „phishingową”. W ten sposób pomagasz ścigać cyberprzestępców.