Navigaweb.net logo

Pentesting su Android, le App da "hacker" per attaccare reti

Aggiornato il:
Trasformare uno smartphone in una stazione di penetration testing con app per analisi di rete, cattura pacchetti e test di sicurezza informatica
Hacker Android

Fino a pochi anni fa, l'idea di eseguire audit di sicurezza complessi richiedeva un laptop pesante e antenne esterne ingombranti. Oggi, la potenza di calcolo racchiusa in uno smartphone di fascia media supera quella di molti computer del decennio scorso, rendendo il mobile pentesting una realtà concreta per amministratori di sistema e professionisti della cybersecurity. Non stiamo parlando di app magiche per indovinare le password di Facebook, ma di console terminali, analizzatori di pacchetti e scanner di frequenze radio.

Avere questi strumenti in tasca permette di diagnosticare problemi di rete al volo, verificare la sicurezza di dispositivi IoT o capire, in tempo reale, se la rete a cui siamo collegati è compromessa. La selezione che segue esclude i vecchi "giocattoli" ormai abbandonati dagli sviluppatori, concentrandosi solo su software mantenuto, funzionante sulle versioni recenti di Android e realmente utile per imparare a difendersi.

LEGGI ANCHE: Trovare password di accesso a reti Wi-Fi protette in giro

1) Termux: L'ecosistema Linux in tasca

Non si può parlare di sicurezza su Android senza partire da Termux. Più che un'app, è un emulatore di terminale combinato con un ambiente Linux che funziona senza permessi di root. Una volta installato, ci si trova davanti alla classica riga di comando Bash, pronta a ricevere ordini.

La sua forza risiede nei repository. Attraverso il comando pkg install, è possibile scaricare strumenti reali come Nmap per la scansione delle porte, Python per eseguire script personalizzati, o client SSH per gestire server remoti. È la base su cui costruire qualsiasi attività avanzata: non ha interfacce grafiche accattivanti, ma offre il controllo totale.

Non scaricate Termux dal Play Store di Google. Quella versione è ferma da tempo a causa di incompatibilità con le nuove policy di Android. Bisogna scaricarlo esclusivamente da F-Droid per avere pacchetti aggiornati e sicuri.

2) Kali NetHunter (Rootless): La suite completa

Per chi vuole l'arsenale completo di Kali Linux senza invalidare la garanzia del telefono con il root, esiste l'edizione NetHunter Rootless. Questa versione si appoggia a Termux per installare l'intero sistema operativo Kali all'interno di Android.

Attraverso l'app NetHunter Store, si accede a strumenti come Metasploit Framework per i test di vulnerabilità. La vera magia avviene quando si collega il telefono a un monitor esterno: grazie alla funzionalità KeX, si ottiene un'interfaccia desktop completa, trasformando il cellulare in un PC da lavoro.

Per sfruttare al massimo questo sistema, seguiamo la rotta di navigaweb verso l'uso di un adattatore Wi-Fi USB esterno supportato (come quelli con chipset Atheros): è l'unico modo per abilitare la monitor mode e il packet injection su Android, superando i limiti fisici del chip Wi-Fi integrato nel telefono.

3) PCAPdroid: Analisi del traffico moderna

Dimenticate le vecchie app che richiedevano il root per sniffare la rete. PCAPdroid è la soluzione open source moderna per analizzare il traffico generato dalle applicazioni installate sul dispositivo. Funziona creando una VPN locale (senza connettersi a server esterni) che intercetta i dati in entrata e uscita.

È fondamentale per la Malware Analysis: permette di vedere esattamente a quali indirizzi IP si collegano le app sospette. La funzione più avanzata è la decifrazione del traffico HTTPS/TLS. Installando un certificato specifico, PCAPdroid agisce come un "Man-in-the-Middle" locale, permettendo di leggere in chiaro le richieste crittografate che le app inviano ai loro server. I dati raccolti possono essere esportati in formato PCAP per un'analisi approfondita su PC con Wireshark.

4) PortDroid: Diagnostica di rete visiva

Mentre Termux richiede la digitazione di comandi, PortDroid (da Play Store questa volta va bene) offre un approccio visivo e immediato. È una suite di strumenti essenziali per l'amministratore di rete che deve risolvere problemi rapidamente.

Include un potente Port Scanner, utile per verificare quali servizi (Web, FTP, SSH) sono attivi su un indirizzo IP bersaglio, e strumenti di Information Gathering come il DNS Lookup e il Reverse IP Lookup. È l'app da aprire quando serve una risposta rapida: "Perché la stampante di rete non risponde?" oppure "Quali porte sono aperte su questo router?".

5) RF Analyzer: Esplorare le onde radio

La sicurezza non riguarda solo il Wi-Fi. Con un piccolo dongle USB chiamato RTL-SDR (acquistabile per pochi euro) e un cavo OTG, l'app RF Analyzer trasforma lo smartphone in uno scanner di spettro radio portatile.

Questo setup permette di visualizzare lo spettro elettromagnetico in tempo reale. Gli appassionati lo usano per intercettare segnali non criptati provenienti da sensori meteo, vecchi telecomandi di cancelli automatici o trasmissioni radioamatoriali. L'interfaccia mostra una "cascata" grafica che aiuta a identificare visivamente i picchi di frequenza attivi nell'area circostante.

6) Fing: Visibilità immediata dei dispositivi

Nonostante sia diventata un'app molto commerciale, Fing rimane insuperabile per la velocità di identificazione dei dispositivi, di cui ho già parlato nell'articolo sulle app per scansionare reti wifi per Android. Il suo motore di riconoscimento è vastissimo e preciso: non si limita a mostrare un indirizzo MAC anonimo, ma indica marca, modello e spesso anche la tipologia dell'oggetto (es. "Google Home", "iPhone 15", "Termostato Nest").

È lo strumento di primo intervento per rispondere alla domanda: "C'è qualcuno collegato al mio Wi-Fi che non dovrebbe esserci?". Include anche test di velocità e log degli eventi per monitorare quando i dispositivi entrano o escono dalla rete.

7) WiFi Analyzer (Open Source): Mappare l'etere

Per ottimizzare una rete Wi-Fi o individuare punti di accesso non autorizzati (Rogue AP), è necessario "vedere" i canali radio. La versione sviluppata da VREM Software Development è preferibile alle tante omonime sul Play Store perché è totalmente open source, priva di pubblicità e richiede solo i permessi strettamente necessari.

Mostra grafici chiari sull'affollamento dei canali a 2.4GHz e 5GHz (e 6GHz sui dispositivi compatibili). È essenziale per capire se il router del vicino sta creando interferenze o per localizzare fisicamente una fonte di segnale muovendosi nell'ambiente e osservando la variazione di potenza in dBm.

8) Inure: Dissezionare le App

Un esperto di sicurezza deve sapere cosa gira sul proprio dispositivo. Inure App Manager è uno strumento di analisi statica ed estetica per le applicazioni installate. Va molto oltre la gestione standard di Android.

Permette di ispezionare il file Manifest di qualsiasi app, vedere quali tracker pubblicitari sono inclusi nel codice, analizzare le firme digitali e i permessi richiesti. È utile per smascherare app apparentemente innocue (come torce o calcolatrici) che in realtà richiedono accesso a contatti e posizione, rivelando potenziali spyware.

9. Shodan: Il motore di ricerca IoT

Più che uno scanner locale, Shodan offre uno sguardo globale. L'app mobile (o l'accesso via browser mobile) permette di interrogare il database di Shodan, che scansiona costantemente Internet alla ricerca di dispositivi connessi.

Usato in ottica difensiva, permette di verificare se il proprio indirizzo IP pubblico espone servizi che non dovrebbero essere visibili dall'esterno, come webcam di sicurezza non protette o pannelli di controllo di sistemi domotici. È uno strumento di OSINT (Open Source Intelligence) fondamentale per comprendere la propria "impronta digitale" esposta su Internet.

10) HackRF / SDRoid: Per l'hardware avanzato

Per chi possiede hardware specifico come l'HackRF One, l'app SDR++ (o simili controller SDR) apre un mondo di possibilità. A differenza dei semplici ricevitori, questi strumenti permettono di analizzare segnali complessi.

Non è software per tutti: richiede periferiche costose e conoscenze di teoria dei segnali, ma dimostra come Android possa fungere da cervello portatile per operazioni che un tempo richiedevano laboratori attrezzati, come il replay attack su segnali radio di test in ambienti controllati.

Avvertenze utili

Chi si avvicina a questo mondo cerca spesso chiarimenti su questi aspetti:

  • Legalità: Usare questi strumenti sulla propria rete o su dispositivi di cui si ha la proprietà è perfettamente legale. Analizzare reti altrui senza autorizzazione scritta costituisce reato penale.
  • Root vs No-Root: Nel 2026 il root è meno necessario rispetto al passato. Termux e PCAPdroid coprono il 90% delle esigenze di analisi senza compromettere la sicurezza del sistema operativo.
  • Hardware consigliato: Gli smartphone più adatti al modding come il Google Pixel sono spesso preferiti dalla community per la loro compatibilità con GrapheneOS e Kali NetHunter.
  • Limitazioni del Wi-Fi: Questa è una cattiva notizia per tutti: il chip Wi-Fi interno degli smartphone non supporta quasi mai la modalità "monitor". Per catturare pacchetti Wi-Fi grezzi (handshake), è quasi sempre necessario un adattatore USB esterno.

Per proteggersi efficacemente da questi tool possiamo leggere anche come configurare il Modem Router per la sicurezza della rete Wi-Fi.






0%