Todos nós já ouvimos falar de invasões em redes corporativas, vazamento de dados, espionagem e temas correlatos. Tais fatores causam danos milionários a grande corporações anualmente e corrompem a confiabilidade das mesmas perante seus usuários. Observando do lado do atacante, como você o imagina quanto a seu nível de conhecimento? Um nerd? Um estudioso pós graduado em segurança da informação? Um gênio? Se você pensou em uma das três opções ou correlatas, eu tenho uma coisinha pra te dizer...
Para obter dados sigilosos, basta Zanti e Android
Parece mentira, mas não é. Mesmo sem ser nenhum perito em segurança ou não ter as características que citei acima, é possível apenas com um aparelho Android e Zanti capturar dados que trafegam numa rede interna, visualizar senhas digitadas, obter sessões (se passar por outra pessoa que esteja logada), dentre outras diversas possibilidades que o app fornece. Entretanto, não confunda-o com um aplicativo voltado ao crackerismo criminoso. O Zanti é, na verdade, uma ferramenta de suporte a análise de redes corporativas para detecção de falhas de segurança através de Pentest (Penetration Test), que consiste em atacar a própria rede em busca de brechas.
Obtendo o App
Você não conseguirá encontrar o Zanti no Google Play. Provavelmente, a Zimperium (empresa desenvolvedora do app) esbarrou em alguma parágrafo dos termos de uso da loja de aplicativos, e só o disponibiliza através do seu
site. Logo, para obte-lo, vá até o site da Zimperium e requisite o link de download, que será enviado ao seu email em poucos segundos.
De posse do link, baixe o apk e transfira para seu aparelho. Para instalá-lo, autorize as fontes desconhecidas nas configurações de segurança do Android
Caso utilize o Avast no seu aparelho, ele poderá gritar um pouco. Apenas ignore (como é uma ferramenta que pode ser usada para cracking, os Antivírus ficam de orelha em pé)
|
Que isso jovem? |
Ao abri-lo pela primeira vez, você poderá ser notificado sobre acesso Root (certas funcionalidades só funcionarão em celulares rooteados) e verá um botão "Start Now". Logo após, um aviso sugere que você tenha ética ao utilizar este app. Apenas confirme
|
Traduzindo o texto: "Sou bem grandinho pra saber que cracking não autorizado é crime e Papai Noel não vai me dar presente no natal |
Agora, você tem o menu a sua frente. Cada uma das opções é voltada a análise de vulnerabilidades em redes. A partir de agora, basta conectar numa rede Wifi e scaneá-la(o scan poderá ocorrer automaticamente). Todos os computadores e dispositivos nela conectados aparecerão na tela, bem como seu endereço IP e o MAC-ADDRESS.
|
Todas os dispositivos da rede aos seus pés |
Agora que você tem a rede na sua mão e pode explorá-la de acordo com as possibilidades do app. Clique no dispositivo desejado para visualizar as opções. Caso queira que sua ação afete toda a rede, clique em "Entire Network" (primeiro dispositivo da lista)
[Scan] - Irá executar um scan de portas e dará detalhes sobre sistema operacional e portas abertas, podendo ainda rodar alguns scripts e checar por vulnerabilidades automaticamente
[Password Complex Audit] - Esta opção executará um ataque de dicionário no alvo selecionado. Você verá uma lista com os protocolos suportados
[Man In the Middle] - Esta opção executará um ataque Man in the Middle no alvo selecionado ou na rede toda (dependendo da sua escolha). Esta opção é capaz de colocar você no meio da comunicação entre o alvo e o roteador, possibilitando que você capture tudo que trafegar.
Para fins de demostração, utilizaremos a opção Man in the Middle. Faremos login em uma página qualquer e tentaremos obter dados com o Zanti.
Usaremos como teste um perfil do Linkedin. Ativamos a opção Man in The Middle (ON), e, no app, em "Logged Request", podemos visualizar os pacotes de dados.
|
Pacotes exibidos na tela...
|
Ao teclarmos Enter, o app nos presenteia com a senha em texto puro
|
Eis que a senha surge. Que coisa, não? |
A vítima continua navegando no Linkedin tranquilamente não nota qualquer diferença. Bacana, não?
Notas:
No ataque não utilizamos uma conexão criptografada (https) no Linkedin. Do contrário, ainda poderíamos sequestrar a sessão (entrar na sessão mesmo sem a senha) com a opção Session Hijack.
Para os testes, não comprometemos nenhum perfil alheio. Os testes foram feitos no meu próprio perfil do Linkedin.
O AppCheckup não se responsabiliza por seus atos. Aprecie com moderação ou a Supernanny vai atrás de você.
Ótimo para entusiastas em segurança
O Zanti é um verdadeiro canivete suíço quando se trata de Pentest e suas possibilidades ainda vão além do que exibimos acima. A Zimperium acertou a mão no desenvolvimento desta excelente ferramenta, que trouxe ao mundo mobile os testes de penetração já popularizados por
outras ferramentas nos desktops. O app se mostra estável da análise a captura, desempenhando sua função com maestria. Entretanto, como já citado, este
não é um aplicativo de hacking, apesar de ter potencial para tal.
Ao utilizá-lo, tenha sobretudo, ética. É um canivete suíço que pode cortar a sua mão se não souber utilizá-lo.
Abaixo, um vídeo demonstrativo do Zanti em ação, desta vez, alterando todas as imagens carregadas por quem estiver navegando na rede.
Prós
Rápida análise de rede
Captura dados com certa facilidade
Não fica atrás dos equivalentes desktop
Contras
Precisa de conexão com a internet
Certas opções só funcionam com Root
Arma perigosa na mão de usuários leigo e/ou mal-intencionados
Entusiasta no mundo mobile, formado em TI e curioso por natureza, Pedro Antônio é o criador do Appcheckup e do Nível Crítico, blog crítico de diversos assuntos.
Não é muito fã de Apple (não faça essa cara), de vez em quando brinca com Windows Phone, mas tem maior interação com o robozinho verde.
Tem experiência em desenvolvimento web, design e criação, agora se aventurando no mundo dos blogs.
#AoInfinitoeAlem =D