Android WiFi Hacking Penetration Suite – dSploit

Seit einiger Zeit gibt es ein neues Tool für Android, welches Netzwerkattacken wie MITM (Man in the Middle) erlaubt. dSploit nennt sich das kleine Framework zur Manipulation von Netzwerken.
Mithilfe von dSploit kann man einfache Portscans ausführen, Infomationen zu einzelnen Maschinen und ausgeführten Services sammeln, mithilfe einer Exploit-Datenbank können sogar Vulnerabilities (Schwachstellen in Programmen) gezeigt werden (habe ich selbst noch nicht getestet).

Das Tool im Überblick

Als erstes einen netten Gruß und Credits an „evilsocket„, der das Programm entwickelt, und den Quellcode auf GitHub bereitgestellt hat.
Die Apk verlangt root-Rechte, es muss die komplette BusyBox installiert sein, Android 2.3 ist mindestens Pflicht.
Auf meinem Galaxy S2 (i9100) mit CyanogenMod 10 (cm10-2012-1006-NIGHTLY-i9100) läuft alles prima!

dsploit start screen

Liste der Hosts in dSploit

Wurde die App gestartet und su-Rechte gegeben, wird gleich das ganze Subnetz nach Geräten gescannt. Wählt man ein Target aus (man kann auch das ganze Subnetz auswählen), können verschiedene Aktionen ausgeführt werden:
Port Scanner
Der Port Scanner prüft, welche Ports eines Hosts geöffnet sind (wie nmap)
Inspector
Hier werden erweiterte Informationen über einen Host gesammlt: OS-Version, laufende Services, Ports…

Information Gathering

Detailierte Infos zu meinem HTPC

Vulnerability Finder
Der Vuln-Search soll verwundbare Schnittstellen entdecken. Noch nicht getestet, wird vielleicht in einem weiteren Artikel nachgeholt
Login Cracker
Einfache Brute-Force angriffe auf bekannte Services wie FTP, ICQ, IMAP etc. Kleines Gimmick, denn Passwörter > 6 Buchstaben können nicht errechnet werden.
MITM: Simple Sniff
Wie bereits kennen gelernt, wird per ARP-Cache Poisoning der Traffic eines Opfers über das Handy geleitet (Pakete werden nicht direkt angezeigt)
MITM: Password Sniffer
Snifft unverschlüsselte Passwörter verschiedener Protokolle mit (getestet, funktioniert!)

Password Sniffing Tool

Erfolgreich gesnifftes FTP Passwort

MITM: Kill Connections
Droppt alle Pakete eines Hosts
MITM: Redirect
Normalerweise sollte beim Aufruf einer Seite ein HTTP Redirect stattfinden, verhält sich aber eher wie MITM: Kill Connections…
MITM: Replace Images
Nette Spielerei, ersetzt alle Bilder einer Webseite durch ein benutzerdefiniertes vom Telefon.
MITM: Replace Videos
Wird wohl wie Replace Images funktionieren, nicht getestet
MITM: Script Injection
Fügt JavaScript (oder auch anderes) am Ende des Headers einer Webseite ein (Game Over…)
MITM: Custom Filter
Hier können selbst Filter erstellt werden, für gezielte Attacken
Packet Forger
Es können RAW TCP Pakete gesandt werden

Fazit

Der Umfang des Tools ist für eine Android App gewaltig. Neben Information-Gathering können auch gezielt Angriffe gestartet werden. Das Standard-Repertoire von ettercap ist in dSploit enthalten, und somit auch portabel, unauffällig am Handy nutzbar. Jeder Laie kann die App bedienen, daher schreibe ich auch kein großes Tutorial darüber. Die am häufigsten genutzte Funktion wird wohl das Austauschen von Bildern, Connection Kill oder JavaScript Injection (einfache Alerts um Freunde zu nerven) sein. Was mir einerseits etwas Angst macht, denn wirklich jeder absolute Laie kann ein komplettes Subnetz lahm legen, freut mich auch andererseits, denn die App ist genau nach meinem Geschmack: Hier wird das Hacken, IT-Security, Exploits etc. der breiten Masse präsentiert. Jeder kann sich mit dem Thema auseinandersetzen. Nicht nur theoretisch sondern „zum Anfassen“. Leider (oder zum Glück?) ist die Nutzung nur auf gerootete Handys beschränkt, in den Google Play Store wird die App es wohl nicht schaffen. Aber immerhin baut sich ein kleines Security-Framework für Android auf – Seit kurzem gibt es einen Firmware-Mod für Broadcom WiFi-Chips, welche den MonitorMode unterstützen (aircrack-ng kann genutzt werden) – Packet Injection wird wohl bald folgen. Außerdem gibt es einige Projekte wie BackTrack auf dem i9100, usw…
Für mich sieht das nach sehr viel Spaß aus, darauf habe ich schon lange gewartet.

Vielleicht setze ich mich später noch daran, die Pakete welche von der App erzeugt werden genauer zu analysieren – auf jeden Fall werden massig ARP Pakete gesandt.

MfG
Damon Dransfeld

Dieser Eintrag wurde veröffentlicht in Handy, Security
Bookmarken: Permanent-Link Schreibe einen Kommentar oder hinterlasse einen Trackback: Trackback-URL.

3 Kommentare

  1. Timo Böttcher
    Erstellt am 21. März 2013 um 19:54 | Permalink zum Kommentar

    Ein Destiny Klon wie auf destiny punkt nn-crew punkt cc ?
    Hinweis der Redaktion: Link zu Scam unklickbar gemacht

    • Erstellt am 21. März 2013 um 20:26 | Permalink zum Kommentar

      Würfelhusten…
      Also dieses „Destiny“ von der NoName-Crew sieht ja abenteuerlich aus… Dass die wirklich penetrationstests anbieten und damit Geld verdienen… Steht da wirklich *Port scanning* und *150Eur* in der gleichen Zeile? Das Video ist auch Lustig zu Destiny: Bilder wie in Paint mit Gema-freier Musik.
      Rechtschreibfehler auf der „Unternehmensseite“, das Tool scheint auch erst seit Februar 2013 zu existieren…
      Tut mir leid, aber für mich sieht das nach laien-abzocke aus. Wie eine 1-Mann-Firma, der Typ bezeichnet sein Angriffs-Erkennungs-System doch wirklich AES? Den Link habe ich auch gleich mal bearbeitet, auch wenn er auf nofollow steht, so einen scam will ich nicht auf meiner Blogseite…
      Würde mich nicht wundern, wenn der Herr Fülle da einfach die DSploit-Sources genommen hat und ein anderes UI drübergewischt hat. Bäh.
      DSploit ist Open Source, es gibt genug gute Anleitungen und die Community kann pull-requests auf GitHub senden, das ist sicherlich kein Abklatsch von diesem Scam.

      MfG
      Damon

  2. martin
    Erstellt am 28. Juni 2014 um 12:16 | Permalink zum Kommentar

    HTML

Achtung: Wordpress interpretiert bestimmte Zeichenfolgen als Markup und verändert diese. Nutzt für Programmcode lieber Gist oder PasteBin-Services und verlinkt die Code-Schnipsel.

Post a Comment

Ihre E-Mail wird niemals veröffentlicht oder verteilt. Benötigte Felder sind mit * markiert

*
*

Du kannst diese HTML Tags und Attribute verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>