Zanti es un conjunto de herramientas de penetración

Zanti es un conjunto de herramientas de pentesting que permite simular ataques maliciosos en una red.


Con la ayuda de Zanti, serás capaz de realizar distintos tipos de operaciones tales como ataques MITM, falsificación de direcciones MAC, la exploración, la auditoría de contraseñas, comprobaciones de seguridad y mucho más.

En resumen, este conjunto de herramientas para android, es un compañero perfecto alguien que esta empezando.

Hoy voy a darle una guía paso a paso sobre cómo utilizar Zanti 2.2.

Antes de saltar en la guía de cómo hacerlo, echar un vistazo a algunas de las cosas que puede hacer con Zanti:

  • Cambiar la dirección MAC del dispositivo.
  • Crear un punto de acceso WiFi malicioso.
  • Secuestrar las sesiones HTTP.
  • Captura de descargas  .
  • Modificar las peticiones y respuestas HTTP.
  • Explotar los routers.
  • Auditoría de contraseñas  .
  • Comprobar un dispositivo para la vulnerabilidad shellshock y SSL caniche.
¿Emocionado?
Vamos a empezar!

Nota: Antes de instalar la aplicación, asegúrate de que tu dispositivo es Root y que hayas instalado SuperSU en el dispositivo.

Cómo utilizar Zanti:

 
1. Descargar Zanti 2.2( Enlace Oficial | Enlace ) o Zanti 2.5.0 (Enlace)
2. Instalar en el dispositivo, abra la aplicación, a continuación deberas conceder el acceso a la raíz, verás una ventana como la siguiente:
3. Introduce tu dirección de correo electrónico y luego marca la casilla “Acepto EULA de Zimperium” .
A continuación, toca en “Iniciar ahora”. Aparecerá una ventana emergente:
4. Si se quieren unir zNetwork, toca en “Activar”, de lo contrario, pulsa en “Skip”. Espera algunos segundos, se mostrará una pantalla como se muestra a continuación:
5. Pulsa en “Skip” y luego simplemente marque (  “estoy plenamente autorizado para realizar testeos de penetración en la red” ).

6. Pulsa en “Finalizar”. Verás una pantalla como se muestra a continuación:

Ahora, vamos a hablar de los módulos del programa ……

Cambiador de MAC

Cambiador de MAC te permite cambiar su WiFi Media Access Control (MAC).

Cómo utilizar Cambiador de MAC:

1. Usa la tecla de navegación (o desliza a la izquierda). Verás una pantalla como se muestra a continuación.
2. Pulsa en “MAC Changer”:
3. Pulsa sobre “Establecer una nueva dirección MAC”. Espera unos segundos, obtendrá una nueva dirección MAC!
Si deseas utilizar una dirección MAC modificada, desactiva la opción “Generar al azar” y escribe la dirección MAC que desees. A continuación, toca en “Set nuevo Mac Address”.

zTether

Se le permite crear un punto de acceso WiFi y controlar el tráfico de la red.

Cómo utilizar zTether:

 
Nota: Antes de utilizar zTether, debes desactivar el WiFi en tu dispositivo.
1. Pulsa en “zTether”. Verás una pantalla como se muestra a continuación.
2. Encender ” Tether Control” y luego permitir que los usuarios se conecten a la red. Una vez que tienes al menos un usuario de la red, se puede empezar a jugar con el tráfico!
3. Si tienes un usuario de la red, toca en la primera (Logged Requests) “Ver” para ver todas las solicitudes HTTP realizadas por el usuario (s) en tu red. Puede contener contraseñas y otra información sensible (Ver la imagen de abajo).
Puedes tocar en cualquier actividad de inicio de sesión para obtener más detalles (sesiones, contraseñas, solicitudes y aplicaciones de usuario):
Si quieres secuestrar una sesión HTTP , simplemente toca en una sesión. Se abrirá la sesión de la víctima en tu dispositivo.

Utiliza el segundo “Vista” (imágenes registradas) para ver todas las imágenes que se transmiten en la red. Esto incluye todas las imágenes solicitadas por los usuarios (abajo la imagen).

 

zPacketEditor

Te permite modificar peticiones y respuestas HTTP de la red. Se trata básicamente de un modo interactivo que puede permitirle editar y enviar cada petición y respuesta.

Cómo utilizar zPacketEditor:

En primer lugar, pulsa sobre “zPacketEditor” y vuelve a encender el módulo. Podrás ver las solicitudes y respuestas en vivo allí (1).

Si deseas editar una petición o una respuesta en particular, desliza el dedo hacia la derecha (2). Después de la edición, puedes pulsar en el botón (3) “Enviar”.

 

SSL Strip

SSL Strip es un tipo de Man In the Middle Attack que fuerza el navegador de la víctima a través de HTTP en lugar de HTTPS (SSL Strip está activada de forma predeterminada).

Nota: Los sitios web que usan HSTS (HTTP Seguridad Transporte estricto) son inmunes a los ataques de SSL Strip.

 

redirigir HTTP 

Te permite redirigir todo el tráfico HTTP a un sitio web o servidor. Por ejemplo, si se enciende la “redirección HTTP”, volverá a dirigir todo el tráfico HTTP a servidores Zimperium (configuración por defecto).

Pero si deseas reenviar todo el tráfico a un sitio en particular, pulse sobre el icono de configuración, verás un área para introducir una dirección URL (Imagen abajo). Introduce una URL en el campo y luego de nuevo toca en el icono de configuración.

Ahora pasar a mi módulo preferido … MITM.

reemplazar imágenes

Te permite reemplazar imágenes del sitio web (navegador de la víctima) con tus propia imagenes. En primer lugar, pulsa sobre el icono de configuración y luego pulse en “Seleccionar Imagen”:

Después de seleccionar una imagen desde tu dispositivo, toca en el icono de configuración (ver la imagen a continuación):

Ahora, los usuarios podrán ver la imagen seleccionada en todas partes en la web!

Capture Download

Te permite interceptar y descargar todos los archivos especificados en la tarjeta SD.

Por ejemplo, si desea capturar archivos pdf, tienes que tocar en el icono de configuración y luego selecciona el .pdf desde el menú. A continuación, enciende  “captura descarga”.

intercepción Descargar

Intercepción Descargar te permite reemplazar un archivo descargado con un archivo especificado. Con el fin de interceptar y reemplazar los archivos descargados de la víctima, lo que tienes que toque en el icono de configuración.
A continuación, toca en “Seleccionar archivo” para seleccionar un archivo:
Después de seleccionar el archivo, pulsa sobre el botón de configuración de nuevo y vuelva a encender “Descargar Intrecept”.

Insertar HTML

 
 

Te permite insertar códigos HTML especificados en páginas web. Si desea mostrar un cuadro de alerta que dice “Prueba Zanti”, sólo se conecta en el módulo “Insertar HTML”.

Pero si deseas insertar tus propios códigos en las páginas web, tienes que tocar en el icono de configuración e introducir tus códigos HTML. A continuación, toque en el icono de configuración de nuevo.

WiFi del monitor

Te permite controlar la fuerza de WiFi, el nombre y la dirección MAC. En resumen, nada especial!

servidor HTTP

Te permite ejecutar un servidor HTTP en tu dispositivo Android. Todo lo que tienes que hacer es pinchar en “servidor HTTP” y luego girar en ese módulo del programa:
Nota: También puedes crear directorios y archivos de almacenamiento en el servidor.

Ahora es el momento de volver a la ventana principal:

En la parte superior de la pantalla, se puede ver 4 funciones.
  • El primero muestra los dispositivos que se encuentran en la red de destino (historial).
  • El segundo se utiliza para mapear / remapear la red.
  • En tercer lugar es una función de búsqueda que se pueden utilizar para buscar un dispositivo particular.
  • Última es una función “Add Host” que se utiliza para añadir un sistema específico para la red actual.

Cómo escanear un dispositivo de destino?

En primer lugar, seleccionar un dispositivo de la red (sólo toca en él). Verás una pantalla como se muestra a continuación:

A continuación, toca en “Scan”. Verás la siguiente pantalla:
Se puede cambiar el “Tipo de exploración” si lo deseas.
También puede ejecutar una secuencia de comandos durante la exploración del objetivo, todo lo que tienes que hacer es seleccionar el script requerido en el menú “Ejecutar secuencias de comandos”.
También incluye una función llamada “Análisis inteligente”, para identificar las vulnerabilidades del dispositivo de destino.
Después de configurar las opciones de análisis, pulsa en “Go” para comenzar a escanear el dispositivo. Cuando el análisis se haya completado, Zanti mostrará una notificación como se muestra a continuación:
Puedes obtener el informe de análisis con un toque en “Nmap escaneados” (ver la imagen a continuación):

Cómo establecer una conexión con un dispositivo?

 
Sigue las instrucciones a continuación:
Nota: El dispositivo debería de tener Instalada la aplicación ConnectBot . ( Enlace Oficial |Enlace )
1. Selecciona el dispositivo de destino, a continuación, toca en “conectar al puerto remoto”.Verás una pantalla como se muestra a continuación:
2. Toca en cualquier puerto, ConnectBot se conectara el dispositivo al host.

La complejidad de contraseña de Auditoría

Se trata de un módulo de programa que se puede utilizar para analizar la seguridad de la contraseña. Esto significa que puede ayudar a fortalecer la seguridad del sistema.
Aquí es cómo hacer la auditoría de la contraseña utilizando Zanti:
 
1. Seleccione el dispositivo que deseas auditar. A continuación, toca el “complejo de contraseña de auditoría”. Verás una pantalla como se muestra a continuación:

Nota: No se puede cambiar el método de Cracking en la versión gratuita de Zanti.

Desactiva la opción “Modo Automático” para auditar un protocolo particular. En el modo automático, debes pulsar sobre el botón “Go” para iniciar la auditoría.

Cómo realizar MITM ataque?

Realizando un ataque Man In The Middle con la ayuda de Zanti es más fácil que cualquier otra cosa.
1. Selecciona el objetivo y presiona el “Man In The Middle”. Verás una ventana similar a la del “zTether” (excepto el “método de MITM”):

 

No creo, debo explicar los mismos módulos de programa de nuevo, así que voy a hablar del “método de MITM”.

Método MITM

El módulo de programa denominado “método de MITM” se utiliza para seleccionar tu técnica preferida MITM. Hay dos métodos disponibles: ARP (Address Resolution Protocol) e ICMP (Protocolo de control de mensajes de Internet).
Puedes preguntar ” ¿cuál es la diferencia entre estos dos métodos? ” Aquí está la respuesta:
ARP MITM ataque funciona mediante la suplantación de direcciones MAC dentro de la LAN.
Es decir, la máquina del atacante actúa como el dispositivo de destino y el router al mismo tiempo.
  • Desde el punto de vista del Router – El atacantes es la máquina del usuario.
  • Desde el punto de vista de la computadora de la víctima – Máquina de atacantes es el router.
ICMP MITM ataque funciona mediante la suplantación de un mensaje de redirección ICMP al router.
El mensaje falso re-direcciona el tráfico de la víctima a través de un enrutador controlado por el atacante.

Cómo comprobar un objetivo para la vulnerabilidad “ShellShock”?

En primer lugar, seleccionar el dispositivo de destino. A continuación, toca en “ShellShock”.

Se comenzará a escanear el objetivo (Imagen abajo):

Esperar algún tiempo. Después de escanear el dispositivo de destino, se mostrará el resultado.

No te olvides de dejar tu comentario por cualquier duda y si quieres que haga otro tutorial con las versión 2.5.0.

Espero que les sirva este tutorial y que sea para “aprendizaje”, jajajaja Saludos.

#HackNic – Shadow77

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *