10:46
17/8/2011

Aplikacja o nazwie Android Network Tool Kit z jednej strony jest ciekawa, z drugiej przeklęta. Ciekawa, bo pozwala wykorzystać telefon jako platformę do przeprowadzenia testu penetracyjnego, przeklęta, bo pozwala to zrobić każdemu, prosto łatwo i przyjemnie — script kiddies się ucieszą.

Anti – Android Network Toolkit

Android Network Toolkit (w skrócie “Anti“) to kolejny program typu point & hack. Od użytkownika nie wymaga żadnej wiedzy na temat bezpieczeństwa sieci. Wystarczy odpalić program, wybrać cel i po prostu kliknąć “atakuj”…

Anti - Android Network Tool

Anti - Android Network Tool

Android Network Toolkit pozwala na:

  • Skanowanie sieci Wi-Fi w poszukiwaniu maszyn z otwartymi portami
  • Wykonanie ataków Man In The Middle
  • Uruchomienie exploitów (z Metasploita lub ExploitDB)

Autor aplikacji, Itzak Avraham oczywiście liczy na to, że aplikacja będzie wykorzystywana w dobrej wierze, głównie przez White-Hatów — ale wszyscy wiemy, jak będzie naprawdę. Z drugiej strony, aplikacja Itzaka nie oferuje niczego, czego nie można było zrobić wcześniej przy pomocy odpowiednich programów dla Androida (por. Facesniff). Wersja na iPhone’a jest w przygotowaniu i prawie na pewno będzie wymagała jailbreaku — wersja dla Androida na razie nie jest publicznie dostępna (ma pojawić się na dniach).


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

23 komentarzy

Dodaj komentarz
  1. O, w mordeczkę… Jednak niektóre rzeczy powinny pozostać trudne i utrzymane w tej konwencji. “Wskaż cel i wciśnij guzik atakuj”… będzie wysyp agresywnych pryszczersów, jak w banku.

    • Gdyby nie istniały zamki do drzwi, to włamania i kradzieże też byłyby na porządku dziennym. Ale na szczęście mamy zamki.
      Tutaj problemem nie jest obecność takiej aplikacji, bo co to za problem “otworzyć otwarte” drzwi, ale “brak zamków” w o drugich drzwiach w Sieci – prędzej czy później każdy może się włamać. A tak być może ktoś gdzieś zwróci baczniejszą uwagę na problem zabezpieczeń.

    • Wskaż cel? To mogł już dorzucić automatyczny wybór ofiary ;)

  2. juz wgrywam :D

  3. Na elektrodzie jednak byli szybsi z tym postem o tydzień

  4. Hacktoole dla mas? Jak najbardziej jestem za, bo to chyba jedyny sposób na podniesienie poziomu świadomości u opinii publicznej oraz w niektórych instytucjach, które dane trzymają w głębokim ukryciu ;D

    • Jak dla mnie zwykły tools nie podniesie świadomości tylko przyciągnie dzieciaków co będą chciały się pobawić.

  5. Do metasploita trzeba jednak jakas wiedze posiadac…

  6. Jak ich złapią, to pójdzie w media że policja złapała “groźnych przestępców którzy korzystali z publicznie dostępnych narzędzi hakerskich” co znając nasze szukające sensacji media pokroju tvn24 wywoła debatę.
    Either way, win.

    • Przepraszam, to miała być odpowiedź na post Vandervira, proszę moderację o przeniesienie i usunięcie tego postu.

  7. Ja mam milestona z androidem na karcie sd debian (3.5 gb) a w nim wszystkie narzedzia jakie chce do mitm – sslstrip, arpspoof, tcpdump itd. do tego metasploit, takze juz od dawna mam taka funkcjonalnosc przede wszystkim za darmo :), a co do metasploita to obsluga jest banalnie prosta kwiestia ustawienia zmiennych.

  8. Po jakims czasie nooby beda mysleli ze jak “hakują” przez Android Network Toolkit i wiedza co to cmd to prawdziwe haxory sa. Zle dni nastaja zaiste…

  9. Nie prawda. Nie zgadzam się z przedmówcami.
    Zgodnie z myślą = nowe czasy = nowe rozwiązania = nowe zagrożenia.

    Kiedyś był windows 95 i Prosiak czy inne piękne aplikacje rozrywkowe. Na tamte czasy też hackowanie na takim samym poziomie jak powyżej opisane. I co? Świat się nie zawalił, a nawet się rozwinął.
    Pozdrawiam popkulturę.

  10. No to mamy problem, najbardziej mnie wkurzają hot-spoty w restauracjach. Tam najwięcej pijanych ofnastolatków chwyci to w łapkę i może być przykro. Ale mądry człowieczek zrobi to za pomocą openvpn:D. Tunelik do domu i po sprawie:D

  11. a co skanowaniem portów, i ataki na udp ?

  12. Nie wie ktoś, czy jest coś takiego na badzię? ;)

  13. @qu
    “na badzie?” Przeciez Bada i Android to jedno i to samo…

  14. Od kilku tygodni ktoś próbuje się włamać na telefon mojej żony (Samsung Galaxy ii plus) i wygląda to na jakiegoś gimbusa, który zainstalował omawiany software. czy możecie podpowiedzieć jak się przed tym bronić? Zainstalowałem antywirusa AVG, ale nie wiem czy to wystarczy, bo koleś notorycznie próbuje złamać PIN, przejmuje kontrolę nad telefonem, włącza go i wyłacza. Zablokowaliśmy wszystkie płatne usługi w sieci, ale nie wiem jak go skutecznie zablokować lub namierzyć. Niestety ani operator (PLAY) ani policja praktycznie nie są w stanie pomóc.

    • Wyłącz transmisję danych.

  15. A jest jakiś link do pobrania?

  16. Ktoś sie wlamał. Zmiana pinu nic nie wskura numeru też.
    Itd ..
    ########################
    Linux source:

    1.masherllow open is[-func:”cracking”load title.)
    Tile a aslo no admin y\n ok. A moment .. titlefiles and descop on phone or control your phone
    *Firewall options :
    Controls of firewall
    System and options and all phone
    Av,All. Controls. \\End-line.
    ===============================
    Przy takim. Programie mozesz wysłać. Virusa usunac system wszystko to co gadacie najlepsze programy do haku sa na linuxa a system do haku to kalilinux.
    Nieda sie zablokowac hakera może jedynie opóźnić całą. Akcję. Jedynie on moze zatrzymac ta machinę

  17. proponuję używać określenia “cyberprzestępca”
    haker nie musi być cyberprzestępcą a cyberprzestępca hakerem. ;)

  18. Linux jest programem do hakowania pokazał mi go tata jakoś nie chciało mi się go uczyć tych wszystkich komend. ale pewnego dnia zmotywowało mnie coś i teraz sę myślę że to proste tylko trzeba chcieć

Odpowiadasz na komentarz RicoElectrico

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: