Le Pwn téléphone, avec son adaptateur externe cas Wi-Fi cric dans son port USB, est prêt à faire le mal pour le bien de votre réseau.
La technologie mobile a permis aux gens de faire une quantité incroyable de tablettes et smartphones dans le milieu de travail, y compris le piratage Tuer n'est pas jouer sur le réseau de l'entreprise et les appareils d'autres personnes. Pwnie Express s'apprête à sortir un outil qui va faire exactement cela. Son Pwn Téléphone vise à aider les services informatiques et les professionnels de la sécurité d'obtenir rapidement une poignée sur la vulnérabilité de leurs réseaux sont en un instant.Tout quelqu'un a besoin de faire est de marcher autour du bureau avec un smartphone.
Pwnie Express Kevin Reilly a Ars un rendez-vous grâce personnelle de la dernière Pwn téléphone, la deuxième génération de pénétration du mobile de la plateforme de test de la société. Alors que l'édition 2012 de la première génération Pwn téléphone a été basé sur le Nokia N900 et son système d'exploitation Maemo 5 basé sur Linux, le nouveau téléphone est basé sur LG Nexus 5 matériel de téléphonie. Cependant, il fait exactement n'utilise pas la vanille Android de Google.
"Ce que nous avons fait est prise Android 4.4 Kit Kat et recompilé le noyau", a déclaré Reilly. "Sur le backend, il fonctionne notre propre dérivé de Linux Kali, appelé Pwnix. Essentiellement, il est en cours d'exécution d'un système d'exploitation à part entière Debian sur le back-end d'Android. "
Un des avantages du noyau Android recompilé, c'est que le Pwn téléphone peut agir comme un hôte USB, tout comme le font les ordinateurs. Cela permet pour la Pwn téléphone à utiliser des adaptateurs USB externes pour le Wi-Fi, Bluetooth et Ethernet en plus de ses adaptateurs Wi-Fi et Bluetooth intégrées. Les adaptateurs externes pour Wi-Fi et Bluetooth, viennent compléter les capacités d'attaque et de la Pwn téléphone, et l'adaptateur Ethernet permet l'appareil à la prise directement dans le réseau local câblé d'une installation pour d'autres attaques.
Le résultat est que le Pwn téléphone peut gérer la plupart des fonctions de plus volumineux, moins faciles à dissimuler des outils de test de sécurité, à une fraction du poids et encore moins de la suspicion potentiel. Cette nouvelle génération du nématode du pin téléphone (et son grand cousin, le tapis de Pwn) rend également beaucoup plus facile pour les personnes sans beaucoup d'expérience de tests de pénétration pour obtenir rapidement pour accélérer et creuser les vulnérabilités potentielles. En utilisant les nouveaux dispositifs de Pwn peut rapidement vous convaincre qu'il est important de mettre une connexion Wi-Fi au loin sur votre téléphone lorsque vous êtes dans un lieu public.
Le Pwn téléphone est livré avec un total de 103 outils de surveillance et d'attaque réseau chargé, dont 26 ont été configurés pour le lancement par le toucher de l'écran d'accueil de l'appareil. Alors que tous les outils de fonctionner dans une fenêtre de terminal et avoir une interface basée sur des caractères lors de son lancement, certains des 26 outils tactiles optimisées nécessitent une seule touche pour exécuter. D'autres ont reçu des interfaces de menus, de réduire la quantité de pouce frappe nécessaire pour les lancer efficacement.
Un de ces «one-touch" outils de test de pénétration est EvilAP, un outil pour créer un point "malveillant" Wi-Fi qui permet de détecter et de répondre aux demandes de la sonde Wi-Fi envoyés par des dispositifs comme ils regardent pour l'accès sans fil déjà utilisé des points. EvilAP peut utiliser une connexion haut débit sans fil du téléphone ou d'un autre réseau pour passer ensuite à travers des requêtes réseau tandis que l'utilisateur du téléphone lance autres attaques sur le trafic. (Ceux-ci peuvent inclure SSL bande attentats "man-in-the-middle» contre sessions Web sécurisés.)
D'autres outils de la collection tactile comprennent: l'outil de cartographie de réseau Nmap; Suivre chaînes (un outil qui surveille pour le texte dans des paquets); les outils tshark et tcpdump analyse de paquets; les outils Metasploit et dSploit tests de pénétration; et le réseau sans fil Kismet et Airodump outils de suivi.
Bien sûr, si vous préférez ne pas faire tout le typage de pouce à tous tout en errant autour d'une zone ciblée à des fins de discrétion, une bonne partie de la fonctionnalité de Pwn téléphone peut être contrôlé à distance. Tout comme avec d'autres matériels de pénétration de Pwnie Express, le Pwn téléphone peut être configuré à l'aide des outils d'administration Web sur l'un des six canaux cachés prévues dans la boîte à outils du téléphone de se connecter via le réseau à l'essai ou grâce à sa connexion haut débit sans fil.Et une session de terminal à distance pour le téléphone peut être ouvert via une connexion SSH inverse vers un PC. Cela signifie que les enquêtes de sécurité peuvent être faites sans le téléphone Pwn-comptable fantassin jamais tirant sur le téléphone de sa poche. Un pro de la sécurité à distance peut même gérer l'ensemble du spectacle sans quitter la maison.
Les données recueillies par des outils tels que les journaux de paquets capture de tshark (la version texte de l'outil de capture de paquets Wireshark) et le texte capturé par la surveillance de paquets Strings montre-outil sont stockées dans 32 gigaoctets de stockage local du téléphone. Si vous avez besoin de faire toutes les données disparaissent rapidement, il ya une application à une touche qui restaure le téléphone aux réglages d'usine. Il va essuyer un signe que le téléphone aurait pu être à rien de bon.
Ce sont toutes les capacités que Pwnie Express propose déjà dans une forme légèrement plus grand facteur: le tapis de Pwn 2014, sur la base de Nexus 7 tablette de Google et Android 4.2 ("Jelly Bean"). La seule vraie différence entre le Pwn téléphone et la tablette Pwn est facteur et le prix formulaire. Le Pwn téléphone vendra pour environ $ 1295, tandis que le tapis de Pwn est au prix de $ 1095. Bien sûr, si vous préférez reconstituer votre propre Pwn téléphone sur un Nexus existant 5, il y aura éventuellement une version communautaire du logiciel disponible en téléchargement.
Caractéristiques principales:
- Convient dans votre poche! Notre dispositif de pentesting plus portable encore
- CPU haute performance / GPU, écran HD, batterie puissante
- Mode externe à gain élevé sans fil 802.11b/g/n supportant l'injection de paquets et le moniteur
- Bluetooth externe à gain élevé soutenir l'injection de paquets (jusqu'à 1000 »)
- Externe adaptateur USB-Ethernet pour connexion filaire pentesting réseau
- Frontal personnalisé Android avec les applications One-Touch pentesting, y compris les mauvais AP, Cordes Watch, Full-Capture de paquets, le balayage de Bluetooth, et SSL bande
- Personnalisé Kali Linux back-end avec la suite de pentesting complet, y compris Metasploit, SET, Kismet, Aircrack-NG, SSLstrip, Ettercap-NG, Bluelog, Wifite, Reaver, MDK3, et FreeRADIUS-WPE
- One-Touch mises à jour de produit maintient votre trousse à jour avec le clic d'un bouton
- 6 canaux cachés différents à tunnel à travers l'application-aware pare-feu et IPS
- Unlocked 4G/LTE GSM (carte SIM non inclus)
- Comprend un câble USB OTG (pour l'hôte en mode USB)
- Comprend protection étui rigide
spécifications matérielles:
- CPU: Quad-core Qualcomm Snapdragon 800, 2,3 GHz
- GPU: Adreno 330, 450 MHz
- Mémoire: 2 Go de RAM
- Stockage interne: 32 Go
- Affichage: 4.95 "1080 affichage 1920 × (445 PPI)
- Batterie: 2300 mAh
- Appareils photo: 1.3MP front face, face à l'arrière de 8 mégapixels
- Bord sans fil bi-bande de Wi-Fi, Bluetooth 4.0
- W injection adaptateurs Wi-Fi 802.11b/g/n et Bluetooth / paquet: sans fil externe
- Capteurs: GPS, gyroscope, accéléromètre, boussole, Proximity / Ambient Light, pression, Hall
- Bord cellulaire: 2G/3G/4G/LTE
- GSM: 850/900/1800/1900 MHz
- HSDPA 800/850/900/1700/1900/2100
- CDMA: 800/1900 (Groupes: 0/1/10)
- WCDMA: 1/2/4/5/6/8/19
Outils de réseau:
- MAC Changer
- Nmap
- Chaînes de montre
- Tshark
- Tcpdump
- Dsniff
Outils d'attaque:
- Ettercap
- SSL bande
- Metasploit
- SET
- dSploit
Outils sans fil:
- Airodump
- Kismet
- Wifite
- EvilAP
- DNS Spoof
- BlueNMEA
Outils de Bluetooth:
- Le balayage de Bluetooth
- Bluelog
- Ubertooth
Outils d'administration:
- Essuie-glace Connexion
- SSH On / Off
- Pwnie UI On / Off
- Racine Shell
- Mettre à jour
- Capture Dump
- Factory Reset
Outils supplémentaires pénétration de test installés
- aircrack-ng
- DSGP
- p0f
- sslstrip
- amap
- grabber
- pingtunnel
- stunnel
- arp-scan
- hping3
- plecost
- tcpflow
- arping
- httptunnel
- proxychains
- thc-ipv6
- lit
- hydre
- proxytunnel
- theharvester
- bluelog
- iode
- redfang
- tinyproxy
- bluez
- Jean
- scapy
- ubertooth
- cisco-audit-outil
- kismet
- setoolkit
- udptunnel
- cisco-global-exploiter
- LBD
- sendEmail
- ussp-push
- cryptcat
- mdk3
- sipcrack
- waffit
- darkstat
- metagoofil
- sipsak
- passé à travers
- Dmitry
- miranda
- skipfish
- weevely
- dns2tcp
- miredo
- smtp-user-enum
- wepbuster
- dnsenum
- nbtscan
- snmpcheck
- wifitap
- dnstracer
- netcat
- choqué
- wifite
- dsniff
- netdiscover
- sqlmap
- xprobe2
- ettercap
- ngrep
- sqlninja
- récupérer
- féroce
- personne
- ssldump
- tyran
- fimap
- nmap
- sslscan
- OpenVAS
- fping
- onesixtyone
- sslsniff
Commencez votre essai VPN de 3 jours aujourd’hui
RépondreSupprimerhttps://www.purevpn.fr/blog/essai-vpn/