Analyser son réseau avec un Android

  • Auteur de la discussion Auteur de la discussion deleted560103
  • Créé le Créé le
D

deleted560103

Salut ! :)
Aujourd'hui je vous présente un apk plutôt simpas pour analyser le trafic du réseau wifi.
Je décline toutes responsabilités pour des actions illégales avec cet outil. Ce tutoriel est à titre explicatif et éducatif je n'encourage en aucun cas l'acte de piraterie !!!

Zanti:
Zanti développé par la société Zimperium :Entreprise Mobile Security est spécialisée dans la sécurité mobile. Elle est basée à San Francisco, en Californie, et en Israël.

Ouai, mais à quoi il sert ?
Cet outil permet de faire des pentests sur son réseau afin de par exemple tester sa sécurité, ou le pourrir :devil:. Voir de faire des attaques MITM, ou bien sniffer. Pour un bon administrateur réseau il connait toutes ces magouilles c'est pour sa qu'il y a des programmes exprès pour surveiller le réseau pour ne pas que se soit le foutoir :troll:. Cependant utiliser une plateforme mobile pour faire des tests d'intrusion c'est pas le top (manque d'options, crash, surchauffe ect...). Pour une bonne analyse de réseau et faire tester la sécurité de votre réseau vous pouvez utiliser Wireshark ou même des distributions Linux spécialisées la dedans comme Kali Linux, Bugtraq ect...

Pentest: Penetration Tester c'est de simuler une attaquer pour savoir si sa cible est bien sécurisée.

Installation !

Avant d'allé faire le kéké sur le réseau il vous faudra un android rooté (pleins de tutos sur le forum).
Maintenant il faut vous rendre sur le site officiel de Zimperium, d'allé dans leurs produits et de trouver zANTI Diagnostic. De là vous rentrez votre vraie adresse mail afin qu'ils vous envoient l'APK pour ensuite l'installer.


L'adresse Mac:

Une fois installé il faudra vous connecter. Avant de lancer un scan, pour jouer le rôle d'un vrai attaquant Zanti propose de changer d'adresse MAC aléatoirement pendant le temps de l'attaque au lieu que l'administrateur nous exclu du réseau... L'adresse MAC unique au monde est l'identifiant de la carte réseau de votre machine. Donc avant de lancer le scan cliquez sur le logo de Zanti puis MAC Changer, activez l'option "Generate Random" puis enfin lancez "Set new MAC Adress".

1446042709-2015-10-28-14-38-51.png

L'analyse:
Une fois la MAC changé revenons au menu principal puis lançons le scan en cliquant sur les deux flèches.

1446042505-2015-10-28-14-40-26.png

Sélection des options de l'analyse.



1446041857-2015-10-28-14-40-04.png

Scan en cours.




1446042155-2015-10-28-14-48-30.png

Fin de scan.
La fin du scan indique les IP,l'adresse MAC,les ports ouverts en rouge, le nom des périphériques connectés aux réseau.

Analyse d'un périphérique:
Pour analyser un périphérique il suffit juste de le sélectionner puis viens un menu plutôt sympas. :cool:

1446043103-2015-10-28-14-49-08.png

Menu partie 1.


1446043271-2015-10-28-14-51-31.png

Menue partie 2.


Connect to remote port:
Si des ports sont ouverts par exemple sur un de vos périphériques vous pouvez les utilisés pour vous connecter. Mais attention pour vous connectez il vous faudra des applications faites exprès comme : AndFTP, ConnectBot.

1446043370-2015-10-28-14-51-13-2.png

Les ports disponibles.


MITM:

Pour man-in-the-middle (homme au mileu) en informatique une attaque MITM consiste à se placer au milieu de deux machines dans le réseau afin d'intercepter les paquets transitant.


Parasite-Attack-MITM.jpg

Exemple d'attaque MITM 1.




1446044287-ra-attack-mitm.jpg


Exemple d'attaque MITM 2.
Autant dire que cette attaques est discrète et que la victime peux ne pas s'en rendre compte ! Et bien Zanti nous le propose.

1446044538-2015-10-28-14-51-47.png

MITM partie 1.



1446056624-2015-10-28-14-51-58-1.png

MITM partie 2.


Logged Requests:
Cette attaque permet à l'attaquant d'intercepter les requêtes qui transitent entre la machine ciblée et le routeur. Qui dit interception dit mot de passe car ils sont eux aussi stockés dans les requêtes.


1446044777-2015-10-28-15-14-00.png

Exemple d'interception.

Logged Images:
Celle-ci permet la capture des images envoyées de la machine cible au routeur.


1446045578-2015-10-28-15-14-39.png

Interception d'images.





Conclusion:
Comme montré Zanti est très puissant pour une plateforme mobile. Mais attention à ne pas dépasser les limites et à passer dans l'illégalité.
Ce tuto m'a prit beaucoup de temps. Tout est fait par moi sauf les schémas explicatifs du MITM.

N'hésitez pas à commenter ! :)

Voila mon premier tutoriel : https://reality-gaming.fr/threads/exiftool-dissequer-un-fichier.495894/ j'explique comment analyser un fichier de type mp3,Jpeg ect...



Moi et le réseau (Livre avec lequel mon père à fait ses études de réseau) et qu'il m'a donné ! :love:

1446046514-wp-20151028-16-32-30-pro.jpg
 
Dernière édition par un modérateur:
Salut ! :)
Aujourd'hui je vous présente un apk plutôt simpas pour analyser le trafic du réseau wifi.
Je décline toutes responsabilités pour des actions illégales avec cet outil. Ce tutoriel est à titre explicatif et éducatif je n'encourage en aucun cas l'acte de piraterie !!!

Zanti:
Zanti développé par la société Zimperium :Entreprise Mobile Security est spécialisée dans la sécurité mobile. Elle est basée à San Francisco, en Californie, et en Israël.

Ouai, mais à quoi il sert ?
Cet outil permet de faire des pentests* sur son réseau afin de par exemple tester sa sécurité, ou le pourrir :devil:. Voir de faire des attaques MITM, ou bien sniffer. Pour un bon administrateur réseau il connait toutes ces magouilles c'est pour sa qu'il y a des programmes exprès pour surveiller le réseau pour ne pas que se soit le foutoir :troll:. Cependant utiliser une plateforme mobile pour faire des tests d'intrusion c'est pas le top (manque d'options, crash, surchauffe ect...). Pour une bonne analyse de réseau et faire tester la sécurité de votre réseau vous pouvez utiliser Wireshark ou même des distributions Linux spécialisées la dedans comme Kali Linux, Bugtraq ect...

Installation !

Avant d'allé faire le kéké sur le réseau il vous faudra un android rooté (pleins de tutos sur le forum).
Maintenant il faut vous rendre sur le site officiel de Zimperium, d'allé dans leurs produits et de trouver zANTI Diagnostic. De là vous rentrez votre vraie adresse mail afin qu'ils vous envoient l'APK pour ensuite l'installer.


L'adresse Mac:

Une fois installé il faudra vous connecter. Avant de lancer un scan, pour jouer le rôle d'un vrai attaquant Zanti propose de changer d'adresse MAC aléatoirement pendant le temps de l'attaque au lieu que l'administrateur nous exclu du réseau... L'adresse MAC unique au monde est l'identifiant de la carte réseau de votre machine. Donc avant de lancer le scan cliquez sur le logo de Zanti puis MAC Changer, activez l'option "Generate Random" puis enfin lancez "Set new MAC Adress".

1446042709-2015-10-28-14-38-51.png

L'analyse:
Une fois la MAC changé revenons au menu principal puis lançons le scan en cliquant sur les deux flèches.

1446042505-2015-10-28-14-40-26.png

Sélection des options de l'analyse.



1446041857-2015-10-28-14-40-04.png

Scan en cours.




1446042155-2015-10-28-14-48-30.png

Fin de scan.
La fin du scan indique les IP,l'adresse MAC,les ports ouverts en rouge, le nom des périphériques connectés aux réseau.

Analyse d'un périphérique:
Pour analyser un périphérique il suffit juste de le sélectionner puis viens un menu plutôt sympas. :cool:

1446043103-2015-10-28-14-49-08.png

Menu partie 1.


1446043271-2015-10-28-14-51-31.png

Menue partie 2.


Connect to remote port:
Si des ports sont ouverts par exemple sur un de vos périphériques vous pouvez les utilisés pour vous connecter. Mais attention pour vous connectez il vous faudra des applications faites exprès comme : AndFTP, ConnectBot.

1446043370-2015-10-28-14-51-13-2.png

Les ports disponibles.


MITM:

Pour man-in-the-middle (homme au mileu) en informatique une attaque MITM consiste à se placer au milieu de deux machines dans le réseau afin d'intercepter les paquets transitant.


Parasite-Attack-MITM.jpg

Exemple d'attaque MITM 1.




1446044287-ra-attack-mitm.jpg


Exemple d'attaque MITM 2.
Autant dire que cette attaques est discrète et que la victime peux ne pas s'en rendre compte ! Et bien Zanti nous le propose.

1446044538-2015-10-28-14-51-47.png

MITM partie 1.



1446044538-2015-10-28-14-51-47.png

MITM partie 2.


Logged Requests:
Cette attaque permet à l'attaquant d'intercepter les requêtes qui transitent entre la machine ciblée et le routeur. Qui dit interception dit mot de passe car ils sont eux aussi stockés dans les requêtes.


1446044777-2015-10-28-15-14-00.png

Exemple d'interception.

Logged Images:
Celle-ci permet la capture des images envoyées de la machine cible au routeur.


1446045578-2015-10-28-15-14-39.png

Interception d'images.





Conclusion:
Comme montré Zanti est très puissant pour une plateforme mobile. Mais attention à ne pas dépasser les limites et à passer dans l'illégalité.
Ce tuto m'a prit beaucoup de temps. Tout est fait par moi sauf les schémas explicatifs du MITM.

N'hésitez pas à commenter ! :)
Enorme tutoriel :o

Il est écrit entièrement par toi ou il y a une source? :p
 
Je ne l'ai pas lu car mon RG bug la, dés qu'il ce calme, je le lirai.
En attendant j'ai vu un assez gros topic bien expliqué :D

EDIT : Alors, j'ai tout lus, je tiens a dire que cette applications est énormes ! :o
Mais je m'en servirai pas car je vais tuer ma connection :rofl:
 
Dernière édition:
Merci à tous !
 
Dernière édition par un modérateur:
Retour
Haut