{"id":10181,"date":"2014-12-24T23:51:21","date_gmt":"2014-12-24T22:51:21","guid":{"rendered":"https:\/\/tuxproject.de\/blog\/?p=10181"},"modified":"2015-02-02T09:32:38","modified_gmt":"2015-02-02T08:32:38","slug":"zanti-penetrationstests-und-mehr","status":"publish","type":"post","link":"https:\/\/tuxproject.de\/blog\/2014\/12\/zanti-penetrationstests-und-mehr\/","title":{"rendered":"zANTI: Penetrationstests und mehr"},"content":{"rendered":"<p>Mein <a href=\"https:\/\/tuxproject.de\/blog\/2011\/06\/faceniff-firesheep-fur-unterwegs\/\">Beitrag \u00fcber FaceNiff<\/a>, ein Pass\u00adwortschn\u00fcf\u00adfel\u00adw\u00aderkzeug f\u00fcr Android, erfreut sich auch dreiein\u00adhalb Jahre sp\u00e4ter \u2014 ungeachtet der fehlen\u00adden Aktiv\u00adit\u00e4t des Entwick\u00adlers \u2014 noch einiger Beliebtheit. <em>Nat\u00fcr\u00adlich<\/em> hat sich auf dem Markt der Sicher\u00adheitswerkzeuge f\u00fcr Android eben\u00adso wie in punc\u00adto Hard\u00adware\u00adspez\u00adi\u00adfika\u00adtio\u00adnen \u2014 mein Smart\u00adphone zum Beispiel ist deut\u00adlich leis\u00adtungsst\u00e4rk\u00ader als mein OpenB\u00adSD-Lap\u00adtop \u2014 seit\u00addem einiges getan, weshalb auch Schutz\u00adsoft\u00adware f\u00fcr Android l\u00e4ngst ein lukra\u00adtives Gesch\u00e4ft ist.<\/p>\n<p>Bis vor ein\u00ader Weile existierte mit <em>dSploit<\/em> ein Pen\u00ade\u00adtra\u00adtionstest\u00adwerkzeug (\u201cPen\u00adtest\u201d), das \u00fcber die F\u00e4higkeit\u00aden von FaceNiff weit hin\u00adaus\u00adging, indem es mehr bot als nur das Ausle\u00adsen von Pass\u00adw\u00f6rtern: Es kon\u00adnte der kom\u00adplette Net\u00adzw\u00aderkverkehr mit\u00adge\u00adle\u00adsen und auf Sicher\u00adheit\u00adsl\u00fcck\u00aden analysiert wer\u00adden. Nach\u00addem dSploit <a href=\"https:\/\/github.com\/evilsocket\/dsploit\">als Open Source<\/a> freigegeben wor\u00adden war, passierte zun\u00e4chst <a href=\"https:\/\/github.com\/evilsocket\/dsploit\/commits\/master\">eine Menge<\/a> und dann pl\u00f6t\u00adzlich nichts mehr: Seit dem 3. Novem\u00adber 2014 ist dSploit offiziell ein Teil von <a href=\"https:\/\/www.zimperium.com\/zanti-mobile-penetration-testing\">zAN\u00adTI<\/a>, dessen Entwick\u00adler\u00adfir\u00adma <em>zuf\u00e4l\u00adlig<\/em> auch zIPS, eines der weni\u00adgen wirk\u00adsamen Gegen\u00admit\u00adtel f\u00fcr Android-Ein\u00addrin\u00adglinge, <a href=\"https:\/\/www.zimperium.com\/zips-mobile-ips\">kom\u00admerziell vertreibt<\/a>. Zumin\u00add\u00adest d\u00fcrfte das ein funk\u00adtion\u00adieren\u00addes Gesch\u00e4ftsmod\u00adell sein.<\/p>\n<p>Insofern kann zAN\u00adTI \u2014 anders als FaceNiff \u2014 auch kosten\u00adlos ange\u00adboten wer\u00adden. Zu bieten hat es \u00fcber\u00adwiegend Funk\u00adtio\u00adnen, die andere als blo\u00df destruk\u00adtive Zwecke erf\u00fcllen. Dass auch zAN\u00adTI <em>nat\u00fcr\u00adlich<\/em> SSL-Anfra\u00adgen eben\u00adso wie Browser\u00adsitzun\u00adgen abfan\u00adgen, entschl\u00fcs\u00adseln und ausle\u00adsen kann, wider\u00adspricht dem keines\u00adfalls \u2014 Pen\u00ade\u00adtra\u00adtionstests f\u00fchrt man \u00fcblicher\u00adweise ja auch auf Gehei\u00df in Fir\u00admen\u00adnet\u00adzen und nicht unge\u00adfragt beim Nach\u00adbarn durch.<\/p>\n<p><a href=\"https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/2014\/12\/zANTI.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/2014\/12\/zANTI-169x300.png\" alt=\"zANTI\" width=\"169\" height=\"300\" class=\"alignnone size-medium wp-image-10182\" srcset=\"https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/2014\/12\/zANTI-169x300.png 169w, https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/2014\/12\/zANTI-68x120.png 68w, https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/2014\/12\/zANTI-576x1024.png 576w, https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/2014\/12\/zANTI-28x50.png 28w, https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/2014\/12\/zANTI-900x1600.png 900w, https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/2014\/12\/zANTI.png 1080w\" sizes=\"auto, (max-width: 169px) 100vw, 169px\"><\/a><\/p>\n<p>Dass zAN\u00adTI (momen\u00adtan nur f\u00fcr Android ver\u00adf\u00fcg\u00adbar, eine iOS-Ver\u00adsion ist in der Test\u00adphase) nicht im Play Store ange\u00adboten wird, ist unab\u00adh\u00e4ngig von der rechtlichen Sit\u00adu\u00ada\u00adtion, derzu\u00adfolge in Deutsch\u00adland sog\u00adar <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2007\/08\/new_german_hack.html\">die meis\u00adten Lin\u00aduxdis\u00adtri\u00adb\u00adu\u00adtio\u00adnen ver\u00adboten<\/a> sind, ver\u00adst\u00e4ndlich, immer\u00adhin h\u00e4lt Google selb\u00adst Wer\u00adbe\u00adblock\u00ader f\u00fcr uner\u00adw\u00fcn\u00adscht. Wer allerd\u00adings Inter\u00adesse an Net\u00adzw\u00aderk\u00adsicher\u00adheit hat oder nur mal sehen m\u00f6chte, wie naiv sich Leute in einem \u00f6ffentlichen WLAN eigentlich benehmen, der kann mit zAN\u00adTI und <a href=\"http:\/\/www.routerpwn.com\">Router\u00adp\u00adwn<\/a> eine Menge anstellen.<\/p>\n<p>Das ist auch nur ein\u00ader der Gr\u00fcnde, wieso ihr \u00f6ffentlichen WLANs, wie sie die Deutsche Bahn momen\u00adtan mit gro\u00dfem Presserum\u00admel in ihren ICEs ank\u00fcndigt, grund\u00ads\u00e4t\u00adzlich mis\u00adstrauen soll\u00adtet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mein Beitrag \u00fcber FaceNiff, ein Pass\u00adwortschn\u00fcf\u00adfel\u00adw\u00aderkzeug f\u00fcr Android, erfreut sich auch dreiein\u00adhalb Jahre sp\u00e4ter \u2014 ungeachtet der fehlen\u00adden Aktiv\u00adit\u00e4t des Entwick\u00adlers \u2014 noch einiger Beliebtheit. Nat\u00fcr\u00adlich hat sich auf dem Markt der Sicher\u00adheitswerkzeuge f\u00fcr Android eben\u00adso wie in punc\u00adto Hard\u00adware\u00adspez\u00adi\u00adfika\u00adtio\u00adnen \u2014 mein Smart\u00adphone zum Beispiel ist deut\u00adlich leis\u00adtungsst\u00e4rk\u00ader als mein Open\u00adB\u00adSD-Lap\u00ad\u00adtop \u2014 seit\u00addem einiges getan, \u2026<\/p>\n<p><a href=\"https:\/\/tuxproject.de\/blog\/2014\/12\/zanti-penetrationstests-und-mehr\/\" class=\"more-link\">\u2018zAN\u00adTI: Pen\u00ade\u00adtra\u00adtionstests und mehr\u2019 weit\u00ader\u00adlesen \u00bb<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"wp_typography_post_enhancements_disabled":false,"footnotes":""},"categories":[19],"tags":[],"series":[],"class_list":["post-10181","post","type-post","status-publish","format-standard","hentry","category-nerdkrams"],"share_on_mastodon":{"url":"","error":""},"wp-worthy-pixel":{"ignored":false,"public":null,"server":null,"url":null},"wp-worthy-type":"normal","_links":{"self":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts\/10181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/comments?post=10181"}],"version-history":[{"count":0,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts\/10181\/revisions"}],"wp:attachment":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/media?parent=10181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/categories?post=10181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/tags?post=10181"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/series?post=10181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}