Мобильный пентестинг с Andrax-ng

Практический курс по использованию платформы Andrax-ng для этичного хакинга на устройствах Android. Вы научитесь устанавливать среду, проводить разведку, сканировать сети и выполнять тестирование на проникновение прямо со смартфона.

1. Введение в Andrax-ng: особенности платформы и пошаговая установка

Введение в Andrax-ng: особенности платформы и пошаговая установка

Добро пожаловать в курс «Мобильный пентестинг с Andrax-ng». В современном мире смартфон — это не просто средство связи, а мощный компьютер, который всегда находится у вас в кармане. Для специалиста по информационной безопасности это открывает уникальные возможности: проведение аудита безопасности сетей, тестирование веб-приложений и анализ уязвимостей без необходимости носить с собой тяжелый ноутбук.

В этой первой статье мы познакомимся с платформой Andrax-ng, разберем её ключевые отличия от конкурентов и пройдем полный путь установки и первичной настройки.

Что такое Andrax-ng?

Andrax-ng — это платформа для тестирования на проникновение, разработанная специально для смартфонов на базе Android. Важно понимать, что Andrax — это не просто приложение, а полноценный дистрибутив Linux, адаптированный под архитектуру и особенности мобильных устройств.

Многие новички часто сравнивают Andrax с Kali NetHunter. Хотя цели у этих проектов схожи, их архитектура и философия кардинально различаются.

Архитектура: Native против Chroot

Главное преимущество Andrax заключается в том, как он взаимодействует с операционной системой вашего телефона.

Большинство мобильных пентест-платформ (например, классический NetHunter без кастомного ядра) работают в режиме Chroot (Change Root). Это похоже на запуск одной операционной системы внутри папки другой. Это создает изолированную среду, которая, хоть и безопасна, но часто имеет проблемы с производительностью и прямым доступом к «железу» устройства.

Andrax-ng работает нативно. Это означает, что он использует существующее ядро Android (которое, по сути, является ядром Linux) и запускает свои инструменты непосредственно в среде устройства, а не в изолированном контейнере. Это дает два огромных преимущества:

  • Производительность: Отсутствие накладных расходов на виртуализацию или эмуляцию окружения.
  • Совместимость: Инструменты работают с аппаратным обеспечением (Wi-Fi модулем, Bluetooth, NFC) напрямую, что критически важно для атак на беспроводные сети.
  • !Сравнение архитектуры Chroot и нативного исполнения Andrax

    Ключевые особенности Andrax-ng

    Разработчики из Snake Security создали инструмент, который превращает любой рутированный Android-смартфон в боевую станцию хакера. Вот основные возможности:

    * Более 900 инструментов: Включает в себя утилиты для сбора информации, сканирования, атак на пароли, беспроводных атак, веб-хакинга и многого другого. * Оптимизация под ARM: Все бинарные файлы скомпилированы и оптимизированы специально для процессоров ARM, которые стоят в телефонах. Это экономит заряд батареи и ускоряет работу. * Продвинутый терминал: Andrax имеет собственный эмулятор терминала, который поддерживает вкладки, кастомизацию и специальные клавиши для удобного ввода команд на сенсорном экране. * Открытый исходный код: Проект развивается сообществом, что гарантирует прозрачность (вы знаете, что устанавливаете) и быстрое исправление ошибок.

    > Andrax is a Penetration Testing Platform developed specifically for Android smartphones. > Snake Security

    Подготовка к установке: Требования

    Прежде чем мы перейдем к установке, необходимо убедиться, что ваше устройство готово. Andrax — это мощный инструмент, требующий глубокого доступа к системе.

    1. Root-права (Обязательно)

    Это самое важное требование. Без прав суперпользователя (Root) Andrax работать не будет. Инструментам нужен доступ к сырым сокетам (raw sockets) для сканирования сетей, к управлению сетевыми интерфейсами и к системным разделам.

    * Если у вас нет Root-прав, вам необходимо разблокировать загрузчик (Bootloader) и установить Magisk или KernelSU. Примечание:* Процесс получения Root индивидуален для каждой модели телефона. Рекомендуем искать инструкции на профильных форумах, таких как 4PDA или XDA Developers.

    2. Свободное место

    Сам установщик (APK) весит немного, но после запуска он начнет загружать ядро системы и инструменты.

    * Минимум: 4 ГБ свободного места во внутренней памяти. * Рекомендуется: 10 ГБ и более, так как в процессе работы вы будете сохранять логи, дампы баз данных и перехваченный трафик.

    3. BusyBox

    Хотя современные версии Andrax часто включают свой набор утилит, наличие установленного в системе BusyBox (набора консольных утилит Linux) крайне рекомендуется для стабильной работы скриптов установки.

    Пошаговая установка Andrax-ng

    Процесс установки может показаться сложным, но если следовать инструкции, он займет не более 20-30 минут (в зависимости от скорости вашего интернета).

    !Этапы установки Andrax-ng на устройство

    Шаг 1: Загрузка установщика

    Перейдите на официальный сайт проекта или используйте проверенные зеркала. Никогда не скачивайте инструменты для пентестинга со сторонних, сомнительных сайтов, так как они могут быть заражены.

  • Откройте браузер на вашем Android-устройстве.
  • Перейдите по ссылке: Snake Security - Andrax.
  • Найдите раздел Download и скачайте последнюю версию .apk файла.
  • Шаг 2: Установка APK и выдача прав

  • Запустите скачанный файл. Если система запросит разрешение на установку из неизвестных источников — разрешите.
  • После установки откройте приложение Andrax.
  • В этот момент ваш менеджер Root-прав (обычно Magisk) запросит доступ для приложения Andrax.
  • Обязательно нажмите «Предоставить» (Grant/Allow). Без этого шага дальнейшая установка невозможна.
  • Шаг 3: Загрузка и установка ядра (Core)

    После запуска приложение проверит наличие установленного окружения. Если это первый запуск, вы увидите сообщение о том, что необходимо установить Andrax Core.

  • Нажмите кнопку OK или Install.
  • Приложение начнет загрузку архива с инструментами. Размер архива может составлять несколько гигабайт, поэтому убедитесь, что вы подключены к Wi-Fi.
  • Важно: Не сворачивайте приложение и не выключайте экран во время загрузки и распаковки, чтобы система Android не убила процесс для экономии энергии.
  • В процессе установки Andrax распакует файловую систему, настроит пути (PATH) и скомпилирует необходимые зависимости.

    Шаг 4: Проверка установки

    Когда процесс завершится, интерфейс приложения обновится. Вы увидите главное меню с категориями атак.

    Чтобы убедиться, что все работает корректно:

  • Откройте боковое меню и выберите Andrax Terminal.
  • В открывшемся терминале введите команду:
  • Затем попробуйте вызвать любой инструмент, например, сканер портов Nmap:
  • Если вы увидели версию программы, значит, установка прошла успешно и пути прописаны верно.
  • Решение частых проблем

    Даже при строгом следовании инструкции могут возникнуть ошибки. Вот самые распространенные из них:

    * Ошибка «Broken Pipe» или зависание при распаковке: Обычно это связано с нехваткой места или тем, что экран телефона выключился. Освободите место и держите экран активным. * Отсутствие доступа к сети в терминале: Убедитесь, что вы предоставили Root-права. В некоторых случаях помогает переустановка BusyBox. * Инструменты не найдены: Попробуйте в настройках Andrax выбрать пункт «Reinstall» или «Update Tools».

    Этический аспект

    Завершая вводную статью, я обязан напомнить о юридической и этической стороне вопроса. Andrax-ng — это профессиональный инструмент.

    Использование его для атак на сети, устройства или веб-ресурсы, которые вам не принадлежат или на тестирование которых у вас нет письменного разрешения владельца, является незаконным и преследуется по закону в большинстве стран мира.

    Мы изучаем эти инструменты для того, чтобы находить уязвимости в собственных системах и делать их безопаснее, а не для нанесения вреда.

    Заключение

    Теперь, когда у вас установлен Andrax-ng, ваш смартфон превратился в мощное устройство для аудита безопасности. Вы больше не привязаны к рабочему месту и можете проводить исследования в полевых условиях.

    В следующей статье мы подробно разберем интерфейс Andrax, научимся настраивать терминал под себя и проведем наш первый этап пентестинга — сбор информации (Information Gathering) с использованием пассивных методов.

    2. Интерфейс и Dragon Terminal: базовая настройка и управление пакетами

    Интерфейс и Dragon Terminal: базовая настройка и управление пакетами

    В предыдущей статье мы успешно установили Andrax-ng и разобрались с его архитектурными особенностями. Теперь, когда у вас есть «ключи от королевства», пришло время научиться управлять этим мощным инструментом.

    Многие новички совершают ошибку, сразу пытаясь запустить сложные атаки, не разобравшись в том, как устроена рабочая среда. Это приводит к путанице в окнах, потере данных и невозможности быстро реагировать на изменения в сети. В этой статье мы детально изучим интерфейс Andrax, освоим его сердце — Dragon Terminal, и научимся управлять инструментарием.

    Обзор графического интерфейса (GUI)

    В отличие от классических дистрибутивов Linux для ПК (например, Kali Linux), где у вас есть рабочий стол с иконками, Andrax разработан специально для сенсорных экранов. Его интерфейс минималистичен, но функционален.

    Главное меню и категории

    При запуске приложения вы попадаете на главный экран, который представляет собой панель управления (Dashboard). Весь арсенал Andrax, насчитывающий сотни утилит, разбит на логические категории. Это сделано для того, чтобы вы могли быстро найти нужный инструмент в зависимости от этапа пентестинга.

    !Главный экран Andrax с категориями инструментов

    Основные категории, с которыми мы будем работать:

    * Information Gathering (Сбор информации): Инструменты для разведки (Whois, DNS-анализ). Это первый шаг любой атаки. * Scanning (Сканирование): Утилиты для поиска активных хостов и открытых портов (Nmap, Masscan). * Packet Crafting (Создание пакетов): Инструменты для генерации и модификации сетевых пакетов (Hping3, Scapy). * Network (Сеть): Атаки на сетевую инфраструктуру, MITM, сниффинг (Wireshark, Bettercap). * WebSite Hacking: Поиск уязвимостей в веб-приложениях (SQLMap, XSSer). * Wireless: Атаки на Wi-Fi и Bluetooth (Aircrack-ng, Reaver).

    Навигация осуществляется свайпом от левого края экрана, который открывает боковое меню. Здесь находятся настройки самого приложения, доступ к терминалу и документации.

    Dragon Terminal: Сердце Andrax

    Сколь бы красивым ни был графический интерфейс, настоящая работа хакера происходит в командной строке. В Andrax встроен собственный эмулятор терминала, который разработчики назвали Dragon Terminal.

    Это не просто черное окно для ввода текста. Dragon Terminal оптимизирован для работы на мобильных устройствах и решает главную проблему мобильного пентестинга — неудобство ввода спецсимволов и команд на экранной клавиатуре.

    Особенности Dragon Terminal

  • Полный доступ к Root: Терминал сразу запускается с правами суперпользователя. Вам не нужно постоянно вводить sudo, хотя для совместимости скриптов эта команда поддерживается.
  • Поддержка вкладок (Tabs): Вы можете открыть несколько сессий одновременно. Например, в одной вкладке запустить сканирование сети через Nmap, а в другой — мониторить загрузку процессора через htop.
  • Специальная панель клавиш: Над стандартной клавиатурой Android отображается дополнительный ряд клавиш, критически важных для работы в Linux.
  • Панель специальных клавиш

    При работе в терминале Linux часто используются сочетания клавиш, которых нет на обычной мобильной клавиатуре. Dragon Terminal предоставляет их в удобном виде:

    * ESC: Выход из режимов (например, в редакторе Vi/Vim) или прерывание ввода. * CTRL: Используется для сочетаний (например, CTRL+C для остановки процесса). * TAB: Автодополнение команд и путей к файлам. Это самая важная кнопка. Вместо того чтобы печатать длинное название файла exploit_database_v2.py, вы пишете expl, нажимаете TAB, и система дописывает остальное. * Стрелки (Вверх/Вниз): Навигация по истории команд. Позволяет быстро вызвать предыдущую команду без повторного набора.

    !Панель специальных клавиш Dragon Terminal для быстрого ввода команд

    Базовая настройка окружения

    Прежде чем приступать к работе, стоит настроить терминал под себя. Комфорт глаз и удобство чтения логов напрямую влияют на эффективность работы.

    Настройка внешнего вида

    В настройках Andrax (Settings -> Terminal) вы можете изменить:

    * Размер шрифта: Увеличьте его, если работаете на устройстве с небольшим экраном. * Цветовую схему: По умолчанию используется классическая «Matrix» (зеленый на черном), но вы можете выбрать более мягкие тона для ночной работы. * Кодировку: Убедитесь, что выбрана UTF-8, чтобы корректно отображать кириллицу и спецсимволы в выводе утилит.

    Проверка путей и переменных среды

    Andrax устанавливает свои инструменты в специфические директории. Чтобы убедиться, что система «видит» все установленные программы, выполним простую проверку.

    Откройте Dragon Terminal и введите команду:

    Вывод команды покажет список директорий, в которых система ищет исполняемые файлы. Вы должны увидеть пути, содержащие com.thecracker.andrax. Это означает, что при вводе команды (например, nmap) Andrax будет запускать именно свою, оптимизированную версию утилиты.

    Управление пакетами и инструментами

    Здесь кроется одно из главных отличий Andrax от Kali Linux. В Kali вы привыкли использовать пакетный менеджер apt (Advanced Package Tool) для установки и обновления программ.

    Andrax устроен иначе. Это статичный дистрибутив. Это означает, что большинство инструментов уже скомпилированы и включены в ядро (Core), которое вы скачали при установке.

    Как обновлять инструменты?

    В Andrax нет команды apt-get update в привычном понимании для обновления всего дистрибутива одной строкой (хотя под капотом могут использоваться элементы пакетных менеджеров для зависимостей).

    Обновление происходит двумя путями:

  • Обновление приложения (APK): Через официальный сайт. Это обновляет интерфейс и скрипты-обертки.
  • Обновление ядра (Core): Если разработчики выпускают новую версию набора инструментов, приложение само предложит вам перекачать и переустановить Core. Также это можно сделать принудительно через меню настроек, выбрав пункт Reinstall Andrax Core.
  • Добавление сторонних инструментов

    Что делать, если нужного вам инструмента нет в списке Andrax? Поскольку Andrax — это Linux, вы можете скачивать и запускать скрипты вручную.

    Чаще всего инструменты распространяются через GitHub. Для их установки вам понадобится утилита git, которая уже предустановлена в Andrax.

    Пример алгоритма установки стороннего скрипта:

  • Найдите репозиторий инструмента на GitHub.
  • Скопируйте ссылку на репозиторий.
  • В Dragon Terminal создайте папку для своих инструментов (чтобы не засорять системные папки):
  • Клонируйте репозиторий:
  • Зайдите в папку и запустите инструмент (обычно это Python или Bash скрипт):
  • > Важно: При установке сторонних инструментов всегда читайте файл README.md в репозитории. Там указаны необходимые зависимости, которые, возможно, придется установить через pip (для Python) или скомпилировать вручную.

    Практическое задание: Осваиваемся в терминале

    Давайте закрепим знания практикой. Выполните следующую последовательность действий в Dragon Terminal:

  • Запустите терминал.
  • Проверьте, кто вы в системе. Введите команду:
  • Ответ должен быть root.
  • Узнайте свой IP-адрес. Это критически важно для сетевых атак, чтобы знать, какой интерфейс использовать. Введите:
  • Или, если эта команда устарела в вашей версии Android: Найдите интерфейс wlan0 (ваш Wi-Fi).
  • Используйте автодополнение. Попробуйте ввести nm и нажать клавишу TAB на специальной панели. Терминал должен предложить nmap.
  • Создайте новую вкладку. Сделайте свайп от правого края (или используйте меню терминала), чтобы открыть новую сессию.
  • Заключение

    Сегодня мы разобрались с «кабиной пилота» нашего боевого инструмента. Вы узнали, как ориентироваться в интерфейсе Andrax, почему Dragon Terminal мощнее обычных консолей и как управлять инструментами.

    Помните: эффективность хакера зависит не от количества инструментов, а от умения ими пользоваться. Настроенный под себя терминал и знание горячих клавиш сэкономят вам часы времени при реальном пентесте.

    В следующей статье мы перейдем к активным действиям и начнем этап Information Gathering (Сбор информации), где применим изученные команды на практике для разведки целей.

    3. Сбор информации и анализ сетей: работа со сканерами и анализаторами

    Сбор информации и анализ сетей: работа со сканерами и анализаторами

    В предыдущих статьях мы подготовили нашу мобильную лабораторию: установили Andrax-ng, настроили Dragon Terminal и научились управлять пакетами. Теперь настало время перейти к практике. Первый и самый важный этап любого тестирования на проникновение — это сбор информации (Information Gathering) и разведка.

    Многие новички, насмотревшись фильмов про хакеров, хотят сразу «взломать» систему. Однако в реальности 90% времени профессионального пентестера уходит именно на изучение цели. Чем больше вы знаете о сети, серверах и сервисах противника, тем выше шансы найти уязвимость. Попытка атаковать вслепую похожа на стрельбу в темноте: шума много, а толку мало.

    В этой статье мы научимся использовать смартфон для сканирования сетей, определения активных устройств и поиска открытых портов.

    Пассивная и активная разведка

    Прежде чем запускать инструменты, важно понять разницу между двумя подходами к сбору данных.

    Пассивная разведка (Passive Reconnaissance)

    Это сбор информации без прямого взаимодействия с целевой системой. Вы не отправляете пакеты на сервер жертвы, а ищете данные в открытых источниках (OSINT). Жертва не может узнать, что вы ею интересуетесь.

    Примеры: * Поиск информации о владельце домена через Whois. * Изучение DNS-записей. * Поиск утечек паролей сотрудников в базах данных.

    Активная разведка (Active Reconnaissance)

    Это прямое взаимодействие с целевой системой. Вы отправляете сетевые пакеты и анализируете ответы. Это дает гораздо больше технической информации, но создает «шум» в логах систем безопасности (IDS/IPS/Firewall). Администратор сети может заметить вашу активность.

    Примеры: * Сканирование портов. * Определение версий операционных систем. * Поиск уязвимостей в сервисах.

    Работа с Whois и DNS

    Начнем с простого. Допустим, у нас есть цель — веб-сайт или домен. Нам нужно узнать, кому он принадлежит и где физически находятся серверы.

    В Andrax встроен классический инструмент Whois. Это «телефонная книга» интернета.

    Откройте Dragon Terminal и введите:

    В ответ вы получите массив данных: * Registrar: Компания, где зарегистрирован домен. * Creation Date: Дата создания домена (старые домены часто вызывают больше доверия). * Name Servers (NS): Серверы имен, которые указывают на хостинг-провайдера.

    Зная NS-серверы, мы можем понять, использует ли цель защиту вроде Cloudflare или хостится на собственном оборудовании.

    Nmap: Король сканеров

    Главный инструмент в арсенале любого сетевого инженера и хакера — это Nmap (Network Mapper). В Andrax он работает нативно и использует всю мощь Wi-Fi модуля вашего смартфона.

    Nmap позволяет ответить на три главных вопроса:

  • Какие устройства есть в сети? (Host Discovery)
  • Какие порты (двери) открыты на этих устройствах? (Port Scanning)
  • Какие программы слушают эти порты? (Service Version Detection)
  • Базовое сканирование сети

    Представим сценарий: вы подключились к Wi-Fi сети (конечно же, своей собственной или той, на аудит которой у вас есть разрешение) и хотите узнать, кто еще находится в этой сети.

    Сначала узнаем свой IP-адрес и маску подсети:

    Допустим, ваш адрес 192.168.1.45, а маска 255.255.255.0 (или /24). Значит, вся сеть находится в диапазоне от 192.168.1.1 до 192.168.1.254.

    Чтобы найти активные устройства, используем команду:

    * -sn (ранее -sP): Ping Scan. Nmap просто проверит, какие хосты отвечают, не сканируя их порты. Это быстро и относительно тихо.

    Сканирование портов и сервисов

    Когда мы нашли IP-адрес цели (например, 192.168.1.105), нужно изучить его подробнее. Самая популярная команда для детального анализа:

    Разберем флаги: * -sS (SYN Scan): Это так называемое «полуоткрытое» или стелс-сканирование. Оно наиболее популярно, так как работает быстро и часто не оставляет явных следов в простых логах. * -sV (Version Detection): Пытается определить версию программы, работающей на порту (например, не просто «Web Server», а «Apache 2.4.41»). Это критически важно для поиска эксплойтов под конкретную версию. * -O (OS Detection): Пытается угадать операционную систему устройства (Windows, Linux, Android, iOS) по особенностям сетевых ответов.

    !Визуализация различия между обычным соединением и скрытным SYN-сканированием

    Понимание TCP Handshake

    Чтобы понять, как работает -sS, нужно вспомнить, как устанавливается соединение в интернете. Это называется «трехэтапное рукопожатие» (Three-way handshake):

  • SYN: Клиент говорит «Привет, хочу общаться».
  • SYN-ACK: Сервер отвечает «Привет, я тебя слышу, давай общаться».
  • ACK: Клиент говорит «Отлично, начинаем».
  • При SYN-сканировании Nmap выполняет первые два шага, а на третьем вместо ACK отправляет RST (Reset — сброс). Сервер думает, что произошла ошибка, и сбрасывает соединение, но Nmap уже успел понять, что порт открыт, так как получил ответ SYN-ACK.

    Masscan: Когда скорость важнее точности

    Если вам нужно просканировать не один компьютер, а огромную сеть предприятия или даже весь интернет, Nmap будет работать слишком медленно. Для таких задач в Andrax включен Masscan.

    Masscan способен отправлять миллионы пакетов в секунду (при наличии хорошего канала). Его синтаксис похож на Nmap, но архитектура совершенно иная.

    Пример сканирования порта 80 (HTTP) в диапазоне сети:

    * --rate=1000: Скорость отправки пакетов в секунду. На телефоне не стоит ставить слишком большие значения, чтобы не перегреть Wi-Fi модуль и не «положить» домашний роутер.

    > Важно: Masscan менее аккуратен, чем Nmap. Он может пропустить хосты, если сеть перегружена. Обычно хакеры используют Masscan для быстрого поиска целей, а затем Nmap для их детального изучения.

    Анализ трафика: tshark и tcpdump

    Сканирование — это активное действие. Но иногда лучше просто слушать. Для этого используются снифферы (анализаторы трафика).

    В Andrax есть консольная версия знаменитого Wireshark — tshark, а также классический tcpdump.

    Зачем это нужно?

  • Отладка: Понять, почему сканирование не проходит (например, блокирует Firewall).
  • Перехват: Если вы находитесь в одной сети с жертвой и используете атаку MITM (Man-in-the-Middle), вы можете перехватывать незашифрованные данные (HTTP, Telnet).
  • Простой пример запуска tcpdump для перехвата всего трафика на интерфейсе wlan0 и сохранения его в файл:

    После сбора данных файл capture.pcap можно открыть в полноценном Wireshark на компьютере или проанализировать прямо на телефоне с помощью tshark, чтобы найти интересные строки (пароли, URL).

    Практическое задание: Карта сети

    Давайте проведем безопасный эксперимент в вашей домашней сети.

  • Подключитесь к своему Wi-Fi.
  • Откройте Andrax Terminal.
  • Получите права суперпользователя: sudo su.
  • Узнайте свой IP: ifconfig.
  • Просканируйте сеть на наличие устройств: nmap -sn 192.168.X.0/24 (замените X на вашу подсеть).
  • Выберите IP-адрес вашего роутера (обычно заканчивается на .1).
  • Просканируйте его порты: nmap -sV 192.168.X.1.
  • Вы увидите список сервисов. Скорее всего, там будет открыт порт 80 или 443 (веб-интерфейс настройки) и, возможно, 53 (DNS).

    Заключение

    Сегодня мы освоили фундамент сетевой разведки. Мы научились отличать пассивное сканирование от активного, познакомились с Nmap и поняли, как работает TCP-рукопожатие. Эти навыки позволят вам составлять карту сети и находить потенциальные точки входа.

    В следующей статье мы перейдем к более агрессивным действиям: поиску уязвимостей в найденных сервисах и основам веб-хакинга с помощью инструментов Andrax.

    4. Аудит безопасности беспроводных сетей Wi-Fi и Bluetooth

    Аудит безопасности беспроводных сетей Wi-Fi и Bluetooth

    В предыдущих статьях мы превратили ваш смартфон в боевую станцию с помощью Andrax-ng, настроили терминал и научились сканировать проводные сети. Однако главное преимущество смартфона перед ноутбуком — это его мобильность. Вы можете находиться в кафе, парке или общественном транспорте, оставаясь незаметным.

    Именно здесь на сцену выходят беспроводные технологии. В этой статье мы разберем, как использовать Andrax для аудита безопасности Wi-Fi и Bluetooth, научимся перехватывать «рукопожатия» (handshakes) и понимать, какие устройства находятся вокруг нас.

    Особенности мобильного железа: Режим монитора

    Прежде чем мы введем первую команду, нужно разобраться в аппаратной части. Это самый сложный момент в мобильном пентестинге.

    Для атаки на Wi-Fi (перехвата чужих пакетов и инъекции своих) Wi-Fi адаптер должен поддерживать режим монитора (Monitor Mode) и инъекцию пакетов (Packet Injection).

    Большинство встроенных чипов в смартфонах по умолчанию заблокированы производителем и работают только в режиме «Клиент» (Managed Mode). У вас есть два пути:

  • Кастомное ядро: Если вам повезло с моделью телефона (например, Nexus или OnePlus), вы можете прошить специальное ядро, которое разблокирует эти функции для встроенного чипа.
  • Внешний OTG-адаптер: Это универсальный путь. Вы подключаете USB Wi-Fi адаптер (например, с чипсетом Atheros AR9271 или Ralink RT3070) через OTG-кабель к телефону. Andrax отлично умеет работать с внешними устройствами.
  • !Иллюстрация использования внешнего оборудования для обхода ограничений встроенного чипа.

    Wi-Fi: Охота за рукопожатиями

    Основной инструмент для аудита Wi-Fi в Linux (и в Andrax тоже) — это набор утилит Aircrack-ng. Это «швейцарский нож» для беспроводных сетей.

    Наша главная цель при аудите защищенных сетей (WPA2/WPA3) — не взломать пароль «на лету» (это практически невозможно), а перехватить Handshake (рукопожатие).

    Что такое 4-way Handshake?

    Когда вы вводите пароль от Wi-Fi на телефоне, он не передается по воздуху в открытом виде. Вместо этого клиент и точка доступа (роутер) обмениваются четырьмя зашифрованными сообщениями, чтобы доказать друг другу, что они знают пароль, не называя его. Этот процесс называется 4-этапным рукопожатием.

    Если мы «подслушаем» этот разговор, мы сможем сохранить его и попытаться подобрать пароль оффлайн (на мощном компьютере), перебирая миллионы вариантов, пока математический результат не совпадет с перехваченным.

    !Визуализация процесса обмена ключами шифрования, который необходимо перехватить для дальнейшего взлома.

    Этап 1: Перевод в режим монитора

    Откройте Dragon Terminal и получите права суперпользователя. Сначала найдем наш интерфейс:

    Обычно внешний адаптер определяется как wlan1. Переведем его в режим монитора:

    Теперь имя интерфейса изменится на wlan1mon. Это значит, что мы готовы слушать эфир.

    Этап 2: Разведка эфира (Airodump-ng)

    Нам нужно увидеть все сети вокруг. Запускаем сканер:

    Вы увидите таблицу, которая обновляется в реальном времени: * BSSID: MAC-адрес роутера. * PWR: Уровень сигнала (чем ближе к нулю, тем лучше, например -50 лучше, чем -80). * CH: Канал, на котором работает сеть. * ESSID: Имя сети (например, "Home_WiFi").

    Когда вы нашли цель, остановите сканирование (CTRL+C).

    Этап 3: Прицельный захват

    Теперь нам нужно слушать только одну конкретную сеть, чтобы не пропустить момент подключения клиента. Допустим, наша цель работает на 6 канале.

    * --bssid: MAC-адрес цели. * -c: Канал. * -w: Путь, куда сохранить файл с перехваченными данными (нам нужен файл .cap).

    Этап 4: Атака деаутентификации (Aireplay-ng)

    Мы можем ждать часами, пока кто-то придет домой и подключится к Wi-Fi, чтобы перехватить рукопожатие. Но пентестеры не любят ждать.

    Мы можем принудительно отключить пользователя от сети на короткое время. Его устройство тут же попытается переподключиться автоматически, и в этот момент мы поймаем рукопожатие.

    Откройте новую вкладку в терминале (не закрывая airodump-ng!) и введите:

    * -0: Режим атаки «Deauthentication». * 5: Количество пакетов отключения (не ставьте слишком много, чтобы не заблокировать сеть надолго). * -a: BSSID цели.

    Если все прошло успешно, в первой вкладке (где работает airodump-ng) в правом верхнем углу появится надпись: [ WPA handshake: AA:BB:CC:DD:EE:FF ].

    Поздравляю! Вы захватили зашифрованный пароль. Теперь файл .cap можно перенести на ПК и брутфорсить с помощью hashcat.

    Bluetooth: Невидимые угрозы

    Bluetooth часто игнорируют, но через него можно получить много информации об устройстве и его владельце. Andrax содержит инструменты для работы с протоколом BlueZ.

    Сканирование окружения

    Для начала проверим статус нашего Bluetooth-адаптера (здесь обычно подходит встроенный модуль телефона):

    Убедитесь, что интерфейс (обычно hci0) поднят (статус UP). Если нет — введите hciconfig hci0 up.

    Теперь просканируем эфир на наличие видимых устройств:

    Вы получите список MAC-адресов и имен устройств (например, "iPhone Ivan", "JBL Speaker").

    Поиск скрытых устройств и сервисов

    Многие устройства скрывают свое имя, но отвечают на прямые запросы. Для более детального анализа используем l2ping. Если вы знаете MAC-адрес устройства (например, из предыдущего сканирования), можно проверить его доступность:

    Чтобы узнать, какие сервисы предоставляет устройство (передача файлов, аудио, модем), используется утилита sdptool (Service Discovery Protocol):

    Это позволяет понять вектор атаки. Например, если открыт профиль OBEX Push, можно попробовать отправить на устройство вредоносный файл или визитную карточку.

    Этические нормы и безопасность

    Аудит беспроводных сетей — это тонкая грань.

  • Глушение сигнала: Атака деаутентификации (aireplay-ng) фактически является DoS-атакой (отказ в обслуживании). Применение её к сетям соседей, кафе или предприятий без разрешения — уголовное преступление.
  • Пассивный перехват: Даже просто сбор рукопожатий может расцениваться как неправомерный доступ к компьютерной информации.
  • Используйте эти знания только для проверки стойкости собственных паролей. Если ваш пароль от Wi-Fi состоит из 8 цифр, он будет взломан по перехваченному хендшейку за считанные минуты.

    Заключение

    Сегодня мы научились видеть невидимое. Мы разобрали, как с помощью Andrax и внешнего адаптера перехватывать данные для входа в сеть WPA2 и как обнаруживать Bluetooth-устройства.

    В следующей статье мы углубимся в тему WebSite Hacking. Мы отойдем от инфраструктуры и займемся поиском уязвимостей в веб-приложениях: SQL-инъекциями, XSS и сканированием CMS.

    5. Продвинутые техники: веб-атаки, эксплуатация уязвимостей и взлом паролей

    Продвинутые техники: веб-атаки, эксплуатация уязвимостей и взлом паролей

    Мы подошли к финальной части нашего курса «Мобильный пентестинг с Andrax-ng». В предыдущих статьях мы превратили смартфон в хакерский пульт, научились сканировать сети и перехватывать рукопожатия Wi-Fi. Теперь мы поднимемся на самый высокий уровень модели OSI — уровень приложений.

    Сегодня мы разберем, как с помощью телефона искать уязвимости в веб-сайтах, эксплуатировать найденные дыры в безопасности и подбирать пароли. Это самые агрессивные и сложные техники, требующие максимальной концентрации и ответственности.

    Веб-хакинг: Атаки на сайты и приложения

    Веб-приложения — это самая популярная цель для атак, так как они доступны из любой точки мира 24/7. Andrax-ng включает в себя мощнейшие инструменты для автоматизированного поиска уязвимостей.

    SQL Injection (SQLi) и SQLMap

    Одной из самых критических уязвимостей остается SQL-инъекция. Она возникает, когда сайт некорректно обрабатывает данные от пользователя и передает их напрямую в базу данных.

    Представьте, что вы приходите в библиотеку и просите книгу. Но вместо названия книги вы передаете библиотекарю записку: «Дай мне все книги и сожги картотеку». Если библиотекарь (сервер) не обучен проверять запросы, он выполнит эту команду.

    В Andrax встроен SQLMap — лучший инструмент для автоматизации этого процесса.

    Пример использования: Допустим, мы нашли подозрительный параметр на сайте (конечно, на том, который нам разрешено тестировать): http://test-site.com/page.php?id=5

    В Dragon Terminal мы можем запустить проверку:

    * -u: Указывает целевой URL. * --dbs: Команда инструменту попытаться извлечь список баз данных, если уязвимость существует.

    Если сайт уязвим, SQLMap определит тип базы данных (MySQL, PostgreSQL, Oracle) и покажет их названия. Далее можно извлекать таблицы и колонки, вплоть до логинов и хешей паролей администраторов.

    Cross-Site Scripting (XSS)

    Если SQLi атакует базу данных, то XSS (Межсайтовый скриптинг) атакует пользователей сайта. Суть атаки в том, чтобы внедрить на страницу вредоносный JavaScript-код.

    Когда жертва заходит на зараженную страницу, скрипт выполняется в её браузере. Это позволяет:

  • Красть сессионные Cookie (и входить в аккаунт жертвы без пароля).
  • Перенаправлять пользователя на фишинговые сайты.
  • Заставлять браузер жертвы выполнять действия от её имени.
  • В Andrax для этого есть инструмент XSSer, но часто такие уязвимости проверяются вручную, путем ввода специальных скриптов в поля комментариев или поиска.

    !Схематичное изображение принципа работы Cross-Site Scripting (XSS)

    Эксплуатация уязвимостей: Metasploit Framework

    Найти уязвимость — это полдела. Чтобы доказать её опасность, нужно её проэксплуатировать (Exploitation). Для этого в мире информационной безопасности существует стандарт де-факто — Metasploit Framework (MSF).

    Andrax предоставляет доступ к этому мощному комбайну прямо на телефоне. Однако учтите: MSF — тяжелая программа, и на старых смартфонах она может запускаться несколько минут.

    Основные понятия Metasploit

    Чтобы работать с MSF, нужно понимать два термина:

  • Exploit (Эксплойт): Это код, который использует уязвимость системы (например, ошибку в Windows SMB), чтобы «пробить брешь» в защите.
  • Payload (Полезная нагрузка): Это код, который запускается на машине жертвы после успешного взлома. Это может быть командная строка, программа для записи экрана или скрытый бэкдор.
  • Запуск и работа

    Для запуска введите в терминале:

    После загрузки вы увидите фирменный баннер. Примерный алгоритм атаки выглядит так:

  • Поиск эксплойта:
  • Выбор эксплойта:
  • Настройка цели:
  • Запуск:
  • Если атака успешна, вы получите сессию Meterpreter — продвинутую консоль управления удаленным компьютером.

    Взлом паролей (Password Cracking)

    В предыдущей статье мы перехватили рукопожатие Wi-Fi (Handshake). Теперь пришло время узнать, что с ним делать. Также мы разберем атаки на живые сервисы.

    Онлайн-атаки: Hydra

    Если у вас нет хеша пароля, но есть страница входа (например, админка роутера, SSH или FTP), используется метод перебора (Brute-force) по сети.

    Король онлайн-атак — утилита Hydra. Она поддерживает десятки протоколов.

    Пример атаки на SSH-сервер:

    * -l root: Логин, который мы атакуем. * -P ...: Путь к словарю паролей (списку популярных паролей). * ssh: Протокол.

    Hydra будет пробовать каждый пароль из списка, пока не найдет верный.

    Оффлайн-атаки: Работа с хешами

    Оффлайн-атака происходит, когда вы украли базу данных с паролями или перехватили Wi-Fi рукопожатие. Пароли там хранятся не в открытом виде, а в виде хешей.

    Хеширование — это необратимое математическое преобразование. Нельзя просто взять хеш и «расшифровать» его обратно в пароль. Можно только угадать.

    Математически процесс проверки пароля выглядит так:

    где — это функция хеширования (например, MD5 или SHA-256), — предполагаемый пароль (кандидат из словаря), а — полученный в результате хеш.

    Суть атаки заключается в том, что мы берем миллионы вариантов , вычисляем для каждого и сравниваем результат с тем хешем , который мы украли (или перехватили). Если они совпадают — пароль найден.

    Для таких задач в Andrax есть John the Ripper. Однако, перебор хешей требует огромных вычислительных мощностей. Процессор смартфона (ARM) значительно слабее видеокарт (GPU) настольных ПК.

    Поэтому, если вы перехватили Wi-Fi handshake на телефоне, лучше всего скопировать файл .cap на мощный компьютер и запустить перебор там с помощью Hashcat. Но для простых паролей или старых алгоритмов (MD5) телефон вполне сгодится.

    Социальная инженерия и фишинг

    Andrax также содержит инструменты для создания поддельных страниц и фишинга (например, клонирование страницы входа Google). Но технически это относится к веб-серверу, запущенному на телефоне.

    Важно помнить: самый слабый элемент любой системы безопасности — это человек. Часто проще попросить пароль, представившись техподдержкой, чем взламывать сложный алгоритм шифрования.

    Заключение курса

    Мы прошли долгий путь. Вы узнали, как:

  • Установить и настроить профессиональную среду пентестинга на Android.
  • Работать в терминале Linux и управлять пакетами.
  • Сканировать сети и находить устройства.
  • Аудировать беспроводные сети.
  • Искать уязвимости в веб-приложениях и работать с эксплойтами.
  • Andrax-ng — это доказательство того, что размер не имеет значения. В умелых руках смартфон становится грозным оружием кибербезопасности.

    Помните главную заповедь «белого» хакера: Не навреди. Используйте эти знания для защиты, обучения и помощи, а не для разрушения. Удачи в ваших исследованиях!