안녕하세요 EnIaC 입니다.
티스토리가 좀 휑해서 이번에 Dsploit 측이 zANTI 측과 함께 하는듯 하여 새롭게 릴리즈된 zANTI 2 버젼을
리뷰 해 보려고 합니다.
우선 공식 사이트에서 다운로드 받은 apk 파일 용량이 13mb 가 넘어가서 티스토리에 파일 업로드가
되질 않아, 불가피하게 드롭박스로 공유 하게 되었습니다.
[ zANTI Ver.2 다운로드 ]
zANTI 2 Download / 공식 사이트 바로가기
[ File HASH ]
CRC32: FE0AE571
MD5: BF678A44ED7C38E82D342F532F702877
SHA-1: A7D84666142482E9A5DAB834FED8DAD109D0DD38
※ zANTI 어플리케이션은 네트워크 보안테스팅 어플리케이션이며,
설치와 일부 스캐닝은 무료이지만
실질적인 공격기능을 사용하려면 유료 계정으로 전환 해야한다.
일단 설치를 하면 아래와 같은 화면을 만나실 수 있습니다.
1. zANTI 2 초기 구성 화면이다.
I accept Zimperium's EULA 를 체크하여 약관에 동의 하도록 한다.
<사진 1. zANTI 2 시작하기>
약관에 동의 하셨으면 아래와 같은 화면을 보시게 되는데 이 안내문은 zNetwork 에 참여해 달라는 안내문 인듯 합니다.
저는 Skip 버튼을 눌렀습니다.
2. zNetwork 에 가입하여 좀더 나은 세상을 만들어 가자는 취지이지만, 필자는 앱 리뷰를 위해 설치 한 것 이기 때문에 Skip 하였다.
<사진 2. zNetwork 가입>
Skip 버튼을 누른다음은 아래의 화면을 보실 수 있습니다.
이 화면은 최종적으로 세팅을 마치고 zANTI 2 를 사용하기 위한 서비스 환경을 구동하는 화면입니다.
3. 본격적으로 zANTI 2 를 시작하는 화면이다.
<사진 3. zANTI 2 시작>
이제 간단한 기능 설명서(?) 를 볼 수 있습니다.
우측 상단에 SKIP 버튼을 누르셔도 되고 NEXT 버튼을 누르시면서 하나씩 보셔도 상관 없습니다.
4. 기능 설명서
<사진 4. zANTI 2 기능설명>
아래의 화면을 만났다면 독자들은 최종적으로 zANTI2 를 사용하기 직전까지 온 것 입니다.
이제 FINISH 버튼을 눌러 zANTI 2 의 실질적 인터페이스를 보도록 하겠습니다.
5. zANTI 2 최종 세팅 화면
<사진 5. 최종 세팅 장면>
Finish 버튼을 누르는 순간 자동으로 같은 LAN 대역을 검사합니다.
현재 제 디바이스의 환경은 가상머신의 환경이기 때문에 순식간에 검사가 끝났지만, 실제 공유기(이하 라우터)
를 사용하시는 분들은 장비의 사양에 따라 조금씩 속도 차이가 있을 수 있으며
당연한 얘기지만 zANTI 2 를 구동하는 스마트폰의 기기 사양도 어느정도 영향이 있습니다.
6. zANTI 2 의 핵심 인터페이스 라고 할 수 있는 메인화면의 모습이다.
이전의 zANTI 보다는 훨씬 깔끔하게 변한 것을 볼 수 있다.
<사진 6. zANTI 2 메인 인터페이스>
이제 리스트에 표시된 디바이스중 아무거나 하나 골라서 기능을 살펴 보았습니다.
<사진 7. Operative Actions>
<사진 8. Attack Actions 1-1>
<사진 9. Attack Actions 1-2>
[ zANTI 2 기능 정리 ]
+ Operative Actions +
- Scan → NMAP 을 기반으로한 스캐닝
- Connect to Remote Port → 원격 포트로 접속
* Attack Actions +
- Password complexity audit → 낮은 수준의 패스워드 체크
- Main in the middle → MITM 공격 기능
- ShellShock → 타겟에 쉘쇼크 취약점이 있는지 확인
- SSL Poodle → 타겟에 SSL Poodle 취약점이 있는지 확인
아쉽게도 현재 <사진 7~9> 에 있는 기능들은 (Scan 기능 제외) 대부분 사용이 불가 합니다.
사용 가능한 기능은 ShellShock, SSL Poodle, Scan, Password Complexity audit, Connect to remote port
가 전부 입니다.
그래도 그중 가장 쓸만한 Scan 기능은 NMAP (공식 사이트 바로가기) 이라는 전문 스캐닝 도구를 기반으로 하고 있어
그나마 신뢰성 있는 기능이라고 볼 수 있습니다.
아래의 사진은 Scan 기능의 옵션입니다.
<사진 10. Scan 옵션>
[ Scan Options ]
+ Scan Type +
- Run Script → 스크립트 실행
- Intense Scan → 정밀스캔
- Intense Scan plus UDP → 정밀 스캔에 UDP 를 포함
- Intense Scan, app TCP Ports → 정밀 스캔에 모든 TCP 포트 포함
- Intense Scan, no ping → 정밀 스캔에서 ping 은 제외
- Ping scan → Ping 을 이용한 스캐닝 (ICMP)
- Quick Scan, OS detection → 빠르게 상대의 OS 종류를 스캔
- Quick traceroute → 빠르게 경로추적
- Regular scan → 속도와 결과의 비율이 가장 좋은 중간단계 스캔
- Slow comprehensive scan → 느리지만 종합적인 스캐닝
- No port scan → 포트스캔은 하지 않음
- IP/ICMP scan → ICMP 스캐닝
+ Execute script
-> Run Script 를 선택시에 실행될 스크립트
+ Smart scanning
-> 자동으로 취약점 체크
WRITTEN BY
- EnIaC
WhiteHackerGroup 『LockDown』 EnIaC 입니다.