녕하세요 EnIaC 입니다.


티스토리가 좀 휑해서 이번에 Dsploit 측이 zANTI 측과 함께 하는듯 하여 새롭게 릴리즈된 zANTI 2 버젼을


리뷰 해 보려고 합니다.



우선 공식 사이트에서 다운로드 받은 apk 파일 용량이 13mb 가 넘어가서 티스토리에 파일 업로드가


되질 않아, 불가피하게 드롭박스로 공유 하게 되었습니다.


[ zANTI Ver.2 다운로드 ]

zANTI 2 Download / 공식 사이트 바로가기


[ File HASH ]

CRC32: FE0AE571

MD5: BF678A44ED7C38E82D342F532F702877

SHA-1: A7D84666142482E9A5DAB834FED8DAD109D0DD38



※ zANTI 어플리케이션은 네트워크 보안테스팅 어플리케이션이며, 

설치와 일부 스캐닝은 무료이지만

실질적인 공격기능을 사용하려면 유료 계정으로 전환 해야한다.


일단 설치를 하면 아래와 같은 화면을 만나실 수 있습니다.



<이미지 1>1. zANTI 2 초기 구성 화면이다. I accept Zimperium's EULA 를 체크하여 약관에 동의 하도록 한다.

<사진 1. zANTI 2 시작하기>



약관에 동의 하셨으면 아래와 같은 화면을 보시게 되는데 이 안내문은 zNetwork 에 참여해 달라는 안내문 인듯 합니다.

저는 Skip 버튼을 눌렀습니다.


<이미지 2>2. zNetwork 에 가입하여 좀더 나은 세상을 만들어 가자는 취지이지만, 필자는 앱 리뷰를 위해 설치 한 것 이기 때문에 Skip 하였다.

<사진 2. zNetwork 가입>



Skip 버튼을 누른다음은 아래의 화면을 보실 수 있습니다.

이 화면은 최종적으로 세팅을 마치고 zANTI 2 를 사용하기 위한 서비스 환경을 구동하는 화면입니다.


<이미지 3>3. 본격적으로 zANTI 2 를 시작하는 화면이다.

<사진 3. zANTI 2 시작>



이제 간단한 기능 설명서(?) 를 볼 수 있습니다.

우측 상단에 SKIP 버튼을 누르셔도 되고 NEXT 버튼을 누르시면서 하나씩 보셔도 상관 없습니다.


<이미지 4>4. 기능 설명서

<사진 4. zANTI 2 기능설명>



아래의 화면을 만났다면 독자들은 최종적으로 zANTI2 를 사용하기 직전까지 온 것 입니다.

이제 FINISH 버튼을 눌러 zANTI 2 의 실질적 인터페이스를 보도록 하겠습니다.


<이미지 5>5. zANTI 2 최종 세팅 화면

<사진 5. 최종 세팅 장면>



Finish 버튼을 누르는 순간 자동으로 같은 LAN 대역을 검사합니다.

현재 제 디바이스의 환경은 가상머신의 환경이기 때문에 순식간에 검사가 끝났지만, 실제 공유기(이하 라우터)

를 사용하시는 분들은 장비의 사양에 따라 조금씩 속도 차이가 있을 수 있으며

당연한 얘기지만 zANTI 2 를 구동하는 스마트폰의 기기 사양도 어느정도 영향이 있습니다.


<이미지 6>6. zANTI 2 의 핵심 인터페이스 라고 할 수 있는 메인화면의 모습이다. 이전의 zANTI 보다는 훨씬 깔끔하게 변한 것을 볼 수 있다.

<사진 6. zANTI 2 메인 인터페이스>



이제 리스트에 표시된 디바이스중 아무거나 하나 골라서 기능을 살펴 보았습니다.


<이미지 7>

<사진 7. Operative Actions>


<이미지 8>

<사진 8. Attack Actions 1-1>


<이미지 9>

<사진 9. Attack Actions 1-2>



[ zANTI 2 기능 정리 ]

+ Operative Actions +

 - Scan  NMAP 을 기반으로한 스캐닝

 - Connect to Remote Port  원격 포트로 접속

* Attack Actions +

 - Password complexity audit  낮은 수준의 패스워드 체크

 - Main in the middle  MITM 공격 기능

 - ShellShock  타겟에 쉘쇼크 취약점이 있는지 확인

 - SSL Poodle  타겟에 SSL Poodle 취약점이 있는지 확인




아쉽게도 현재 <사진 7~9> 에 있는 기능들은 (Scan 기능 제외) 대부분 사용이 불가 합니다.

사용 가능한 기능은 ShellShock, SSL Poodle, Scan, Password Complexity audit, Connect to remote port

가 전부 입니다.


그래도 그중 가장 쓸만한 Scan 기능은 NMAP (공식 사이트 바로가기) 이라는 전문 스캐닝 도구를 기반으로 하고 있어

그나마 신뢰성 있는 기능이라고 볼 수 있습니다.


아래의 사진은 Scan 기능의 옵션입니다.


<사진 10. Scan 옵션>



[ Scan Options ]

+ Scan Type +

 - Run Script  스크립트 실행

 - Intense Scan 정밀스캔

 - Intense Scan plus UDP 정밀 스캔에 UDP 를 포함

 - Intense Scan, app TCP Ports 정밀 스캔에 모든 TCP 포트 포함

 - Intense Scan, no ping →  정밀 스캔에서 ping 은 제외

 - Ping scan Ping 을 이용한 스캐닝 (ICMP)

 - Quick Scan, OS detection 빠르게 상대의 OS 종류를 스캔

 - Quick traceroute →  빠르게 경로추적

 - Regular scan 속도와 결과의 비율이 가장 좋은 중간단계 스캔

 - Slow comprehensive scan 느리지만 종합적인 스캐닝

 - No port scan 포트스캔은 하지 않음

 - IP/ICMP scan ICMP 스캐닝

+ Execute script

-> Run Script 를 선택시에 실행될 스크립트

+ Smart scanning

-> 자동으로 취약점 체크






WRITTEN BY
EnIaC
WhiteHackerGroup 『LockDown』 EnIaC 입니다.

,