Utilități hacker pentru Android și iPhone. WhatsApp Sniffer: descrierea programului și cum să vă protejați Manipularea traficului

„Un smartphone cu instrumente de hacking? Nu există așa ceva”, v-am fi spus recent. A fost posibilă lansarea unora dintre instrumentele obișnuite pentru implementarea atacurilor doar asupra unor Maemo. Acum, multe instrumente familiare au fost portate pe iOS și Android, iar unele instrumente de hack-uri au fost special scrise pentru mediul mobil. Poate un smartphone să înlocuiască un laptop în testele de penetrare? Am decis să verificăm.

ANDROID

Android este o platformă populară nu numai pentru simplii muritori, ci și pentru oamenii potriviți. Numărul de ][-utilități utile aici este pur și simplu în afara graficelor. Pentru aceasta, putem mulțumi rădăcinilor UNIX ale sistemului - acest lucru a simplificat foarte mult portarea multor instrumente pe Android. Din păcate, Google nu permite accesul unora dintre ele în Magazinul Play, așa că va trebui să instalați manual APK-ul corespunzător. De asemenea, unele utilitare necesită acces maxim la sistem (de exemplu, firewall-ul iptables), așa că ar trebui să aveți grijă de accesul root în avans. Fiecare producător folosește aici propria tehnologie, dar găsirea instrucțiunilor necesare este destul de ușoară. Un set bun de HOWTO-uri a fost creat de resursa LifeHacker (bit.ly/eWgDlu). Cu toate acestea, dacă nu ați putut găsi un model aici, forumul XDA-Developers (www.xda-developers.com) vine întotdeauna în ajutor, unde puteți găsi diverse informații despre aproape orice model de telefon Android. Într-un fel sau altul, unele dintre utilitățile descrise mai jos vor funcționa fără acces root.

Să începem revizuirea cu un manager de pachete neobișnuit. Dezvoltatorii îl numesc „utilități pentru superutilizatori”, iar acest lucru nu este departe de adevăr. După instalarea BotBrew, obțineți un depozit de unde puteți descărca un număr mare de instrumente familiare compilate pentru Android. Printre acestea: interprete Python și Ruby pentru rularea a numeroase instrumente care sunt scrise în ele, un sniffer tcpdump și un scanner Nmap pentru analiza rețelei, Git și Subversion pentru lucrul cu sisteme de control al versiunilor și multe altele.

Scanere de rețea

Un smartphone discret, care, spre deosebire de laptop, se potrivește cu ușurință într-un buzunar și nu ridică niciodată suspiciuni, poate fi util pentru explorarea rețelei. Am spus deja mai sus cum puteți instala Nmap, dar există o altă opțiune. PIPS este un port al scanerului Nmap adaptat special pentru Android, deși unul neoficial. Aceasta înseamnă că puteți găsi rapid dispozitive active în rețea, să le determinați sistemul de operare folosind opțiunile de amprentare, să efectuați o scanare a portului - pe scurt, să faceți tot ceea ce este capabil Nmap.

Există două probleme cu utilizarea Nmap, în ciuda puterii sale. În primul rând, parametrii pentru scanare sunt transmisi prin tastele de lansare, pe care nu numai că trebuie să le cunoașteți, ci și să le puteți introduce folosind o tastatură mobilă incomodă. Și în al doilea rând, rezultatele scanării în ieșirea consolei nu sunt atât de clare pe cât ne-am dori. Scannerul Fing nu are aceste neajunsuri; scanează foarte repede rețeaua, face amprenta și apoi afișează într-o formă clară o listă a tuturor dispozitivelor disponibile, împărțindu-le după tip (router, desktop, iPhone etc.). În același timp, pentru fiecare gazdă puteți vizualiza rapid o listă de porturi deschise. Mai mult, chiar de aici te poți conecta, să zicem, la FTP, folosind clientul FTP instalat în sistem - foarte convenabil.

Când vine vorba de analiza unei anumite gazde, utilitarul NetAudit poate fi indispensabil. Funcționează pe orice dispozitiv Android (chiar și fără rădăcină) și vă permite nu numai să identificați rapid dispozitivele din rețea, ci și să le examinați folosind o bază de date mare de amprentare pentru a determina sistemul de operare, precum și sistemele CMS utilizate pe web Server. Acum există peste 3.000 de amprente digitale în baza de date.

Dacă, dimpotrivă, trebuie să lucrați la un nivel inferior și să examinați cu atenție funcționarea rețelei, atunci nu vă puteți descurca fără Net Tools. Acesta este un set indispensabil de utilități pentru munca unui administrator de sistem, care vă permite să diagnosticați complet funcționarea rețelei la care este conectat dispozitivul. Pachetul conține mai mult de 15 tipuri diferite de programe, cum ar fi ping, traceroute, arp, dns, netstat, route.

Manipularea traficului

Sniffer-ul bazat pe tcpdump înregistrează sincer toate datele într-un fișier pcap, care poate fi apoi studiat folosind utilități familiare precum Wireshark sau Network Miner. Deoarece nu sunt implementate capacități pentru atacurile MITM, este mai degrabă un instrument pentru analiza traficului dvs. De exemplu, aceasta este o modalitate excelentă de a studia ce transmit programele instalate pe dispozitivul dvs. din depozite dubioase.

Dacă vorbim de aplicații de luptă pentru Android, atunci una dintre cele mai senzaționale este FaceNiff, care implementează interceptarea și injectarea în sesiunile web interceptate. Descărcând pachetul APK cu programul, puteți rula acest instrument de hack pe aproape orice smartphone Android și, prin conectarea la o rețea fără fir, puteți intercepta conturi ale unei varietăți de servicii: Facebook, Twitter, VKontakte și așa mai departe - mai mult de zece in total. Deturnarea sesiunii este efectuată utilizând atacul de falsificare ARP, dar atacul este posibil numai pe conexiuni neprotejate (FaceNiff nu poate intra în traficul SSL). Pentru a reduce fluxul de scriptdis, autorul a limitat numărul maxim de sesiuni la trei - atunci trebuie să contactați dezvoltatorul pentru un cod special de activare.

Dacă creatorul FaceNiff vrea bani pentru utilizarea acestuia, atunci DroidSheep este un instrument complet gratuit, cu aceeași funcționalitate. Adevărat, nu veți găsi kitul de distribuție pe site-ul oficial (acest lucru se datorează legilor dure ale Germaniei privind utilitățile de securitate), dar poate fi găsit pe Internet fără probleme. Sarcina principală a utilitarului este de a intercepta sesiunile web ale utilizatorilor din rețelele sociale populare, implementate folosind același ARP Spoofing. Dar există o problemă cu conexiunile securizate: ca FaceNiff, DroidSheep refuză categoric să lucreze cu protocolul HTTPS.

Acest utilitar demonstrează și nesiguranța rețelelor wireless deschise, dar la un nivel ușor diferit. Nu interceptează sesiunile utilizatorilor, dar permite traficului HTTP să treacă prin el însuși folosind un atac de falsificare, efectuând manipulări specificate cu acesta. Pornind de la farse obișnuite (înlocuirea tuturor pozelor de pe site cu trollfaces, răsturnarea tuturor imaginilor sau, să zicem, înlocuirea rezultatelor Google) și terminând cu atacuri de tip phishing, când utilizatorului i se oferă pagini false ale unor servicii atât de populare precum facebook.com, linkedin .com, vkontakte.ru și multe altele.

Dacă întrebați care utilitar de hack pentru Android este cel mai puternic, atunci Anti probabil nu are concurenți. Aceasta este o adevărată combinație de hacker. Sarcina principală a programului este de a scana perimetrul rețelei. În continuare intră în luptă diverse module, cu ajutorul cărora este implementat un întreg arsenal: interceptarea traficului, efectuarea de atacuri MITM și exploatarea vulnerabilităților găsite. Adevărat, există și dezavantaje. Primul lucru care vă atrage atenția este că exploatarea vulnerabilităților se realizează numai de pe serverul central de programe, care se află pe Internet, drept urmare țintele care nu au o adresă IP externă pot fi uitate.

Tunnel de trafic

Cunoscutul manager de fișiere este acum pe smartphone-uri! Ca și în versiunea desktop, există un sistem de pluginuri pentru conectarea la diferite directoare de rețea, precum și un mod canonic cu două panouri - mai ales convenabil pe tablete.

Bine, dar cum puteți asigura securitatea datelor dvs. care sunt transmise printr-o rețea fără fir deschisă? Pe lângă VPN, pe care Android îl acceptă imediat, puteți crea un tunel SSH. În acest scop, există un minunat utilitar SSH Tunnel, care vă permite să direcționați traficul aplicațiilor selectate sau întregului sistem în ansamblu printr-un server SSH la distanță.

Este adesea necesar să trimiteți trafic printr-un proxy sau SOX și, în acest caz, ProxyDroid vă va ajuta. Este simplu: alegi ce trafic de aplicație vrei tunel și specificați un proxy (HTTP/HTTPS/SOCKS4/SOCKS5 sunt acceptate). Dacă este necesară autorizarea, ProxyDroid acceptă și acest lucru. Apropo, configurația poate fi legată de o anumită rețea wireless, făcând setări diferite pentru fiecare dintre ele.

Retea fara fir

Managerul de rețea fără fir încorporat nu este foarte informativ. Dacă aveți nevoie să obțineți rapid o imagine completă a punctelor de acces din apropiere, atunci utilitarul Wifi Analyzer este o alegere excelentă. Nu numai că va afișa toate punctele de acces din apropiere, dar va afișa și canalul pe care operează, adresa lor MAC și, cel mai important, tipul de criptare utilizat (după ce am văzut literele râvnite „WEP”, putem presupune că accesul la este asigurată o rețea securizată). În plus, utilitarul este ideal dacă trebuie să găsiți unde este localizat fizic punctul de acces dorit, datorită unui indicator vizual de putere a semnalului.

Acest utilitar, după cum afirmă dezvoltatorul său, poate fi util atunci când rețeaua wireless este umplută la capacitate maximă cu clienți care folosesc întregul canal și tocmai în acest moment este nevoie de o conexiune bună și stabilă. WiFiKill vă permite să deconectați clienții de la Internet fie selectiv, fie pe baza unui criteriu specific (de exemplu, este posibil să vă bateți joc de toți membrii Yabloko). Programul efectuează pur și simplu un atac de falsificare ARP și redirecționează toți clienții către ei înșiși. Acest algoritm este prost simplu implementat pe baza iptables. Acesta este panoul de control pentru rețelele fără fir de tip fast-food :).

Auditul aplicației web

Manipularea solicitărilor HTTP de la un computer este o simplă simplă, există un număr mare de utilitare și pluginuri pentru browser. În cazul unui smartphone, totul este puțin mai complicat. HTTP Query Builder vă va ajuta să trimiteți o solicitare HTTP personalizată cu parametrii de care aveți nevoie, de exemplu, cookie-ul dorit sau un User-Agent modificat. Rezultatul solicitării va fi afișat într-un browser standard.

Dacă site-ul este protejat prin parolă utilizând Autentificarea de acces de bază, atunci îi puteți verifica fiabilitatea utilizând utilitarul Router Brute Force ADS 2. folosit împotriva oricărei alte resurse cu protecție similară . Utilitatea funcționează, dar este clar brută. De exemplu, dezvoltatorul nu prevede forța brută, ci doar forța brută folosind un dicționar.

Cu siguranță ați auzit despre un program atât de senzațional pentru dezactivarea serverelor web precum Slowloris. Principiul funcționării sale este de a crea și de a menține numărul maxim de conexiuni cu un server web la distanță, împiedicând astfel noi clienți să se conecteze la acesta. Deci, AnDOSid este un analog al lui Slowloris chiar pe dispozitivul tău Android! Vă spun un secret, două sute de conexiuni sunt suficiente pentru a asigura funcționarea instabilă a fiecărui al patrulea site web care rulează serverul web Apache. Și toate acestea - de pe telefonul tău!

Diverse utilitati

Când lucrați cu multe aplicații web și analizați logica acestora, este destul de comun să întâlniți date transmise în formă codificată, și anume Base64. Codificarea vă va ajuta să decodați aceste date și să vedeți exact ce este stocat în ele. Poate că, înlocuind ghilimele, codificându-le înapoi în Base64 și înlocuindu-le în adresa URL a site-ului pe care îl cercetați, veți obține râvnita eroare de interogare a bazei de date.

Dacă aveți nevoie de un editor hexazecimal, atunci există și unul pentru Android. Cu HexEditor puteți edita orice fișier, inclusiv fișiere de sistem, dacă ridicați drepturile programului la superutilizator. Un înlocuitor excelent pentru un editor de text standard, permițându-vă să găsiți cu ușurință fragmentul de text dorit și să îl schimbați.

Acces de la distanță

Odată ce aveți acces la o gazdă de la distanță, trebuie să o puteți utiliza. Și pentru asta avem nevoie de clienți. Să începem cu SSH, unde ConnectBot este deja standardul de facto. Pe lângă o interfață convenabilă, oferă posibilitatea de a organiza tuneluri securizate prin conexiuni SSH.

Un program util care vă permite să vă conectați la un desktop la distanță prin servicii RDP sau VNC. Sunt foarte bucuros că aceștia sunt doi clienți în unul, nu este nevoie să folosiți instrumente diferite pentru RDP și VNC.

Un browser MIB scris special pentru Android, cu ajutorul căruia poți gestiona dispozitivele din rețea folosind protocolul SNMP. Poate fi util pentru dezvoltarea unui vector de atac pe diverse routere, deoarece șirul comunității standard (cu alte cuvinte, o parolă de acces) pentru management prin SNMP nu a fost încă anulat.

iOS

Platforma iOS nu este mai puțin populară printre dezvoltatorii de utilitare de securitate. Dar dacă în cazul Android, drepturile de root erau necesare doar pentru unele aplicații, atunci pe dispozitivele Apple, jailbreaking-ul este aproape întotdeauna necesar. Din fericire, chiar și pentru cel mai recent firmware iDevices (5.1.1) există deja un instrument de jailbreak. Pe lângă accesul complet, veți obține și un manager de aplicații alternativ, Cydia, care conține deja multe utilități.

Lucrul cu sistemul

Primul lucru cu care vreau să încep este să instalez terminalul. Din motive evidente, nu este inclus în livrarea standard a sistemului de operare mobil, dar vom avea nevoie de el pentru a rula utilități de consolă, despre care vom discuta în continuare. Cea mai bună implementare a unui emulator de terminal este MobileTerminal - acceptă mai multe terminale, gesturi de control (de exemplu, pentru trimiterea Control-C) și este în general impresionant în atenția sa.

O altă opțiune, mai complexă, pentru a obține acces la consola dispozitivului este să instalați OpenSSH pe acesta (acest lucru se face prin Cydia) și să vă conectați la acesta local printr-un client SSH. Dacă utilizați clientul potrivit, cum ar fi iSSH, care are un control uimitor al ecranului tactil, atunci această metodă este chiar mai convenabilă decât utilizarea MobileTerminal.

Interceptarea datelor

Acum că aveți acces la consolă, puteți încerca utilitățile. Să începem cu Pirni, care a intrat în istorie ca un sniffer cu drepturi depline pentru iOS. Din păcate, modulul Wi-Fi limitat structural încorporat în dispozitiv nu poate fi comutat în modul promiscuu necesar pentru interceptarea normală a datelor. Deci, pentru a intercepta datele, se folosește spoofingul ARP clasic, cu ajutorul căruia tot traficul este trecut prin dispozitivul însuși. Versiunea standard a utilitarului este lansată din consolă, unde, pe lângă parametrii de atac MITM, este specificat și numele fișierului PCAP, în care este înregistrat tot traficul. Utilitarul are o versiune mai avansată - Pirni Pro, care se mândrește cu o interfață grafică. Mai mult, poate analiza traficul HTTP din mers și chiar extrage automat date interesante din acesta (de exemplu, autentificări și parole), folosind expresii regulate care sunt specificate în setări.

Cunoscutul sniffer Intercepter-NG, despre care am scris de mai multe ori, a avut recent o versiune pentru consola. După cum spune autorul, cea mai mare parte a codului este scris în pur ANSI C, care se comportă la fel în aproape orice mediu, așa că versiunea pentru consolă a funcționat de la bun început atât pe desktop Windows, Linux și BSD, cât și pe platforme mobile, inclusiv iOS și Android. Versiunea de consolă implementează deja preluarea parolelor transmise printr-o varietate de protocoale, interceptarea mesajelor instant messenger (ICQ/Jabber și multe altele), precum și recuperarea fișierelor din trafic (HTTP/FTP/IMAP/POP3/SMTP/SMB). În același timp, sunt disponibile funcții de scanare în rețea și ARP Poison de înaltă calitate. Pentru o funcționare corectă, trebuie mai întâi să instalați pachetul libpcap prin Cydia (nu uitați să activați pachetele de dezvoltare din setări). Toate instrucțiunile de pornire se rezumă la setarea drepturilor corecte: chmod +x intercepter_ios. În continuare, dacă rulați sniffer-ul fără parametri, va apărea o interfață interactivă clară Itercepter, permițându-vă să lansați orice atac.

Este greu de crezut, dar acest instrument sofisticat pentru implementarea atacurilor MITM a fost în sfârșit portat pe iOS. După o cantitate enormă de muncă, am reușit să facem un port mobil cu drepturi depline. Pentru a vă salva de a dansa cu o tamburină în jurul dependențelor în timpul autocompilării, este mai bine să instalați un pachet deja construit folosind Cydia, după ce adăugați theworm.altervista.org/cydia (depozitul TWRepo) ca sursă de date. Kitul include și utilitarul etterlog, care ajută la extragerea diferitelor tipuri de informații utile din depozitul de trafic colectat (de exemplu, conturi de acces FTP).

Analiza rețelei fără fir

În versiunile mai vechi de iOS, meșterii rulau aircrack și puteau sparge cheia WEP, dar am verificat: programul nu funcționează pe dispozitive noi. Prin urmare, pentru a studia Wi-Fi, va trebui să ne mulțumim doar cu scanere Wi-Fi. WiFi Analyzer analizează și afișează informații despre toate rețelele 802.11 disponibile în jurul tău, inclusiv informații despre SSID, canale, furnizori, adrese MAC și tipuri de criptare. Utilitarul construiește grafice vizuale în timp real pe baza datelor prezente în aer. Cu un astfel de program este ușor să găsiți locația fizică a punctului dacă o uitați brusc și, de exemplu, uitați-vă la PIN-ul WPS, care poate fi util pentru conectare.

Scanere de rețea

Ce program folosește orice tester de penetrare oriunde în lume, indiferent de scopuri și obiective? Scanner de rețea. Și în cazul iOS, acesta va fi cel mai probabil cel mai puternic set de instrumente Scany. Datorită unui set de utilități încorporate, puteți obține rapid o imagine detaliată a dispozitivelor de rețea și, de exemplu, porturi deschise. În plus, pachetul include utilități de testare a rețelei, cum ar fi ping, traceroute, nslookup.

Cu toate acestea, mulți oameni preferă Fing. Scannerul are o funcționalitate destul de simplă și limitată, dar este suficient pentru prima cunoaștere a rețelei, să zicem, a unei cantine :). Rezultatele afișează informații despre serviciile disponibile pe mașini la distanță, adrese MAC și nume de gazdă conectate la rețeaua scanată.

S-ar părea că toată lumea a uitat de Nikto, dar de ce? La urma urmei, puteți instala cu ușurință acest scaner de vulnerabilități web, scris într-un limbaj de script (și anume Perl), prin Cydia. Aceasta înseamnă că îl poți lansa cu ușurință pe dispozitivul tău jailbreak de pe terminal. Nikto va fi bucuros să vă ofere informații suplimentare despre resursa web testată. În plus, puteți adăuga propriile semnături de căutare în baza sa de cunoștințe cu propriile mâini.

Acest instrument puternic pentru exploatarea automată a vulnerabilităților SQL este scris în Python, ceea ce înseamnă că odată ce ați instalat interpretul, îl puteți utiliza cu ușurință direct de pe dispozitivul mobil.

Telecomandă

Multe dispozitive de rețea (inclusiv routere scumpe) sunt gestionate folosind protocolul SNMP. Acest utilitar vă permite să scanați subrețele pentru servicii SNMP disponibile cu valori precunoscute ale șirurilor comunitare (cu alte cuvinte, parole standard). Rețineți că căutarea serviciilor SNMP cu șiruri comunitare standard (publice/private) în încercarea de a obține acces la managementul dispozitivelor este o parte integrantă a oricărui test de penetrare, împreună cu identificarea perimetrului în sine și identificarea serviciilor.

Două utilitare de la același producător sunt proiectate pentru a se conecta la un desktop de la distanță folosind protocoalele RDP și VNC. Există multe utilități similare în App Store, dar acestea sunt cele care sunt deosebit de ușor de utilizat.

Recuperare parola

Legendarul program care ajută milioane de hackeri din întreaga lume să-și „amintească” parola a fost portat pe iOS. Acum puteți căuta parole pentru servicii precum HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 și multe altele direct de pe iPhone. Adevărat, pentru un atac mai eficient, este mai bine să vă aprovizionați cu dicționare bune de forță brută.

Toată lumea știe de prima mână vulnerabilitatea utilizării parolelor standard. Pass Mule este un fel de director care conține tot felul de autentificări și parole standard pentru dispozitivele de rețea. Acestea sunt organizate convenabil în funcție de numele furnizorului, produs și model, așa că găsirea celui de care aveți nevoie nu va fi dificilă. Programul este mai degrabă conceput pentru a economisi timp la căutarea unui manual pentru router, autentificarea standard și parola pe care trebuie să le aflați.

Exploatarea vulnerabilităților

Este greu de imaginat un utilitar de hacking mai mult decât Metasploit și asta este ceea ce încheie recenzia noastră de astăzi. Metasploit este un pachet de diverse instrumente a căror sarcină principală este să exploateze vulnerabilitățile din software. Imaginați-vă: aproximativ 1000 de exploatări de încredere, dovedite și necesare în viața de zi cu zi a unui pentester - chiar pe smartphone-ul tău! Cu ajutorul unui astfel de instrument, vă puteți stabili cu adevărat în orice rețea. Metasploit nu vă permite doar să exploatați defectele aplicațiilor server - sunt disponibile și instrumente pentru a ataca aplicațiile client (de exemplu, prin modulul Browser Autopwn, atunci când o sarcină utilă de luptă este inserată în traficul clientului). Aici trebuie spus că nu există o versiune mobilă a setului de instrumente, cu toate acestea, puteți instala un pachet standard pe un dispozitiv Apple folosind .

„Un smartphone cu instrumente de hacking? Nu există așa ceva”, v-am fi spus recent. A fost posibilă lansarea instrumentelor obișnuite pentru implementarea atacurilor doar asupra unor Maemo. Acum multe instrumente au fost portate pe iOS și Android, iar unele instrumente de hack-uri au fost scrise special pentru mediul mobil. Poate un smartphone să înlocuiască un laptop în testele de penetrare? Am decis să verificăm.

Android este o platformă populară nu numai pentru simplii muritori, ci și pentru oamenii potriviți. Numărul de utilități utile de aici este pur și simplu în afara graficelor. Pentru aceasta putem mulțumi rădăcinilor UNIX ale sistemului, care au simplificat foarte mult portarea multor instrumente pe Android. Din păcate, Google nu permite accesul unora dintre ele în Magazinul Play, așa că va trebui să instalați manual APK-ul corespunzător. De asemenea, unele utilitare necesită acces maxim la sistem (de exemplu, firewall-ul iptables), așa că ar trebui să aveți grijă de accesul root în avans.

Fiecare producător folosește aici propria tehnologie, dar găsirea instrucțiunilor necesare este destul de ușoară. Un set bun de HOWTO-uri a fost creat de resursa LifeHacker (bit.ly/eWgDlu). Cu toate acestea, dacă nu ați putut găsi un model aici, forumul XDA-Developers (www.xda-developers.com) vine întotdeauna în ajutor, unde puteți găsi diverse informații despre aproape orice model de telefon Android. Într-un fel sau altul, unele dintre utilitățile descrise mai jos vor funcționa fără acces root. Așadar, vă prezentăm utilitare de hacking pentru Android.

Manager de pachete:


Să începem revizuirea cu un manager de pachete neobișnuit. Dezvoltatorii îl numesc „utilități pentru superutilizatori”, iar acest lucru nu este departe de adevăr. După instalarea BotBrew, obțineți un depozit de unde puteți descărca un număr mare de instrumente familiare compilate pentru Android. Printre acestea: interprete Python și Ruby pentru rularea a numeroase instrumente care sunt scrise în ele, un sniffer tcpdump și un scanner Nmap pentru analiza rețelei, Git și Subversion pentru lucrul cu sisteme de control al versiunilor și multe altele.

Scanere de rețea:


Un smartphone discret, care, spre deosebire de laptop, se potrivește cu ușurință într-un buzunar și nu ridică niciodată suspiciuni, poate fi util pentru explorarea rețelei. Am spus deja mai sus cum puteți instala Nmap, dar există o altă opțiune. PIPS este un port al scanerului Nmap adaptat special pentru Android, deși unul neoficial. Aceasta înseamnă că puteți găsi rapid dispozitive active în rețea, să le determinați sistemul de operare folosind opțiunile de amprentare, să efectuați o scanare a portului - pe scurt, să faceți tot ceea ce este capabil Nmap.

l
Există două probleme cu utilizarea Nmap, în ciuda puterii sale. În primul rând, parametrii pentru scanare sunt transmisi prin tastele de lansare, pe care nu numai că trebuie să le cunoașteți, ci și să le puteți introduce folosind o tastatură mobilă incomodă. Și în al doilea rând, rezultatele scanării în ieșirea consolei nu sunt atât de clare pe cât ne-am dori. Scannerul Fing nu are aceste neajunsuri; scanează foarte repede rețeaua, face amprenta și apoi afișează într-o formă clară o listă a tuturor dispozitivelor disponibile, împărțindu-le după tip (router, desktop, iPhone etc.). În același timp, pentru fiecare gazdă puteți vizualiza rapid o listă de porturi deschise. Mai mult, chiar de aici te poți conecta, să zicem, la FTP, folosind clientul FTP instalat în sistem - foarte convenabil.


Când vine vorba de analiza unei anumite gazde, utilitarul NetAudit poate fi indispensabil. Funcționează pe orice dispozitiv Android (chiar și fără rădăcină) și vă permite nu numai să identificați rapid dispozitivele din rețea, ci și să le examinați folosind o bază de date mare de amprentare pentru a determina sistemul de operare, precum și sistemele CMS utilizate pe web Server. Acum există peste 3.000 de amprente digitale în baza de date.



Dacă, dimpotrivă, trebuie să lucrați la un nivel inferior și să examinați cu atenție funcționarea rețelei, atunci nu vă puteți descurca fără Net Tools. Acesta este un set indispensabil de utilități pentru munca unui administrator de sistem, care vă permite să diagnosticați complet funcționarea rețelei la care este conectat dispozitivul. Pachetul conține mai mult de 15 tipuri diferite de programe, cum ar fi ping, traceroute, arp, dns, netstat, route.

Modul monitor Wi-Fi în Android:

Toate modulele WiFi au un mod special de monitorizare. Acest mod poate fi folosit și pentru a snifa, intercepta și sparge parole. Cu toate acestea, pe dispozitivele Android, din cauza limitărilor hardware, accesul la acest mod este închis. Cert este că majoritatea smartphone-urilor Android folosesc aceleași de la Broadcom - bcm4329 sau bcm4330, care nu funcționează într-un mod complet standard.

Site-ul web conține instrucțiuni pentru activarea modului monitor pe Nexus One (Cyanogen 7) și GS2 (Cyanogen 9). Pachetele gata făcute pot fi descărcate.

Pentru a rula codul pe alte dispozitive, trebuie să descărcați singur codul sursă și să compilați pachetul.

MANIPULĂRI ​​DE TRAFIC:


Sniffer-ul bazat pe tcpdump înregistrează sincer toate datele într-un fișier pcap, care poate fi apoi studiat folosind utilități familiare precum Wireshark sau Network Miner. Deoarece nu sunt implementate capacități pentru atacurile MITM, este mai degrabă un instrument pentru analiza traficului dvs. De exemplu, aceasta este o modalitate excelentă de a studia ce transmit programele instalate pe dispozitivul dvs. din depozite dubioase.


Dacă vorbim de aplicații de luptă pentru Android, atunci una dintre cele mai senzaționale este FaceNiff, care implementează interceptarea și injectarea în sesiunile web interceptate. Descărcând pachetul APK cu programul, puteți rula acest instrument de hack pe aproape orice smartphone Android și, prin conectarea la o rețea fără fir, puteți intercepta conturi ale unei varietăți de servicii: Facebook, Twitter, VKontakte și așa mai departe - mai mult de zece in total. Deturnarea sesiunii este efectuată utilizând atacul de falsificare ARP, dar atacul este posibil numai pe conexiuni neprotejate (FaceNiff nu poate intra în traficul SSL). Pentru a reduce fluxul de scriptkidies, autorul a limitat numărul maxim de sesiuni la trei.

l
Dacă creatorul FaceNiff vrea bani pentru utilizarea acestuia, atunci DroidSheep este un instrument complet gratuit, cu aceeași funcționalitate. Adevărat, nu veți găsi kitul de distribuție pe site-ul oficial (acest lucru se datorează legilor dure ale Germaniei privind utilitățile de securitate), dar poate fi găsit pe Internet fără probleme. Sarcina principală a utilitarului este de a intercepta sesiunile web ale utilizatorilor din rețelele sociale populare, implementate folosind același ARP Spoofing. Dar există o problemă cu conexiunile securizate: ca FaceNiff, DroidSheep refuză categoric să lucreze cu protocolul HTTPS.


Acest utilitar demonstrează și nesiguranța rețelelor wireless deschise, dar la un nivel ușor diferit. Nu interceptează sesiunile utilizatorilor, dar permite traficului HTTP să treacă prin el însuși folosind un atac de falsificare, efectuând manipulări specificate cu acesta. Pornind de la farse obișnuite (înlocuirea tuturor pozelor de pe site cu trollfaces, răsturnarea tuturor imaginilor sau, să zicem, înlocuirea rezultatelor Google) și terminând cu atacuri de tip phishing, când utilizatorului i se oferă pagini false ale unor servicii atât de populare precum facebook.com, linkedin .com, vkontakte.ru și multe altele.


Dacă întrebați care utilitar de hack pentru Android este cel mai puternic, atunci Anti probabil nu are concurenți. Aceasta este o adevărată combinație de hacker. Sarcina principală a programului este de a scana perimetrul rețelei. În continuare intră în luptă diverse module, cu ajutorul cărora este implementat un întreg arsenal: interceptarea traficului, efectuarea de atacuri MITM și exploatarea vulnerabilităților găsite. Adevărat, există și dezavantaje. Primul lucru care vă atrage atenția este că exploatarea vulnerabilităților se realizează numai de pe serverul central de programe, care se află pe Internet, drept urmare țintele care nu au o adresă IP externă pot fi uitate.

TUNEL DE TRAFIC:


Bine, dar cum puteți asigura securitatea datelor dvs. care sunt transmise printr-o rețea fără fir deschisă? Pe lângă VPN, pe care Android îl acceptă imediat, puteți crea un tunel SSH. În acest scop, există un minunat utilitar SSH Tunnel, care vă permite să direcționați traficul aplicațiilor selectate sau întregului sistem în ansamblu printr-un server SSH la distanță.


Este adesea necesar să trimiteți trafic printr-un proxy sau SOX și, în acest caz, ProxyDroid vă va ajuta. Este simplu: alegi ce trafic de aplicație vrei tunel și specificați un proxy (HTTP/HTTPS/SOCKS4/SOCKS5 sunt acceptate). Dacă este necesară autorizarea, ProxyDroid acceptă și acest lucru. Apropo, configurația poate fi legată de o anumită rețea wireless, făcând setări diferite pentru fiecare dintre ele.

RETEA FARA FIR:


Managerul de rețea fără fir încorporat nu este foarte informativ. Dacă aveți nevoie să obțineți rapid o imagine completă a punctelor de acces din apropiere, atunci utilitarul Wifi Analyzer este o alegere excelentă. Nu numai că va afișa toate punctele de acces din apropiere, dar va afișa și canalul pe care operează, adresa lor MAC și, cel mai important, tipul de criptare utilizat (după ce am văzut literele râvnite „WEP”, putem presupune că accesul la este asigurată o rețea securizată). În plus, utilitarul este ideal dacă trebuie să găsiți unde este localizat fizic punctul de acces dorit, datorită unui indicator vizual de putere a semnalului.


Acest utilitar, după cum afirmă dezvoltatorul său, poate fi util atunci când rețeaua wireless este umplută la capacitate maximă de clienți și tocmai în acest moment este nevoie de o conexiune bună și stabilă. WiFiKill vă permite să deconectați clienții de la Internet fie selectiv, fie pe baza unui criteriu specific (de exemplu, este posibil să vă bateți joc de toți membrii Yabloko). Programul efectuează pur și simplu un atac de falsificare ARP și redirecționează toți clienții către ei înșiși. Acest algoritm este prost simplu implementat pe baza iptables. Acesta este panoul de control pentru rețelele fără fir de tip fast-food.

AUDITUL APLICAȚIILOR WEB:


Manipularea solicitărilor HTTP de la un computer este o simplă simplă, există un număr mare de utilitare și pluginuri pentru browser. În cazul unui smartphone, totul este puțin mai complicat. HTTP Query Builder vă va ajuta să trimiteți o solicitare HTTP personalizată cu parametrii de care aveți nevoie, de exemplu, cookie-ul dorit sau un User-Agent modificat. Rezultatul solicitării va fi afișat într-un browser standard.


Dacă site-ul este protejat prin parolă utilizând Autentificarea de acces de bază, atunci îi puteți verifica fiabilitatea utilizând utilitarul Router Brute Force ADS 2. folosit împotriva oricărei alte resurse cu protecție similară . Utilitatea funcționează, dar este clar brută. De exemplu, dezvoltatorul nu prevede forța brută, ci doar forța brută folosind un dicționar.


Cu siguranță ați auzit despre un astfel de program pentru dezactivarea serverelor web precum Slowloris. Principiul funcționării sale este de a crea și de a menține numărul maxim de conexiuni cu un server web la distanță, împiedicând astfel noi clienți să se conecteze la acesta. Deci, AnDOSid este un analog al lui Slowloris chiar pe dispozitivul tău Android! Este trist, dar două sute de conexiuni sunt adesea suficiente pentru ca unul din patru site-uri Apache să fie instabil.

UTILIZARE DIVERSE:


Când lucrați cu multe aplicații web și analizați logica acestora, este destul de comun să întâlniți date transmise în formă codificată, și anume Base64. Codificarea vă va ajuta să decodați aceste date și să vedeți exact ce este stocat în ele. Poate că, înlocuind ghilimele, codificându-le înapoi în Base64 și înlocuindu-le în adresa URL a site-ului pe care îl cercetați, veți obține râvnita eroare de interogare a bazei de date.


Dacă aveți nevoie de un editor hexazecimal, atunci există și unul pentru Android. Cu HexEditor puteți edita orice fișier, inclusiv fișiere de sistem, dacă ridicați drepturile programului la superutilizator. Un înlocuitor excelent pentru un editor de text standard, permițându-vă să găsiți cu ușurință fragmentul de text dorit și să îl schimbați.

ACCES DE LA DISTANȚĂ:


Odată ce aveți acces la o gazdă de la distanță, trebuie să o puteți utiliza. Și pentru asta avem nevoie de clienți. Să începem cu SSH, unde ConnectBot este deja standardul de facto. Pe lângă o interfață convenabilă, oferă posibilitatea de a organiza tuneluri securizate prin conexiuni SSH.


Un program util care vă permite să vă conectați la un desktop la distanță prin servicii RDP sau VNC. Sunt foarte bucuros că aceștia sunt doi clienți în unul, nu este nevoie să folosiți instrumente diferite pentru RDP și VNC.


Un browser MIB scris special pentru Android, cu ajutorul căruia poți gestiona dispozitivele din rețea folosind protocolul SNMP. Poate fi util pentru dezvoltarea unui vector de atac pe diverse routere, deoarece șirul comunității standard (cu alte cuvinte, o parolă de acces) pentru management prin SNMP nu a fost încă anulat.

IPHONE

Platforma iOS nu este mai puțin populară printre dezvoltatorii de utilitare de securitate. Dar dacă în cazul Android, drepturile de root erau necesare doar pentru unele aplicații, atunci pe dispozitivele Apple, jailbreaking-ul este aproape întotdeauna necesar. Din fericire, chiar și pentru cel mai recent firmware iDevices (5.1.1) există deja un instrument de jailbreak. Pe lângă accesul complet, veți obține și un manager de aplicații alternativ, Cydia, care conține deja multe utilități.

OPERAREA SISTEMULUI:


Primul lucru cu care vreau să încep este să instalez terminalul. Din motive evidente, nu este inclus în livrarea standard a sistemului de operare mobil, dar vom avea nevoie de el pentru a rula utilități de consolă, despre care vom discuta în continuare. Cea mai bună implementare a unui emulator de terminal este MobileTerminal - acceptă mai multe terminale simultan, gesturi pentru control (de exemplu, pentru trimitere ) și, în general, impresionează prin atenția sa.


O altă opțiune, mai complexă, pentru a obține acces la consola dispozitivului este să instalați OpenSSH pe acesta (acest lucru se face prin Cydia) și să vă conectați la acesta local printr-un client SSH. Dacă utilizați clientul potrivit, cum ar fi iSSH, care are un control uimitor al ecranului tactil, puteți lucra cu consola locală și gazdele de la distanță dintr-un singur loc.

INTERCEPȚIA DATELOR:


Acum că aveți acces la consolă, puteți încerca utilitățile. Să începem cu Pirni, primul sniffer cu drepturi depline pentru iOS. Modulul Wi-Fi limitat structural încorporat în iDevices nu poate fi comutat în modul promiscuu necesar pentru interceptarea normală a datelor. Deci, pentru sniffing, se folosește clasicul spoofing ARP, cu ajutorul căruia tot traficul este trecut prin dispozitivul însuși. Versiunea standard a utilitarului este lansată de pe consolă, dar există o versiune mai avansată - Pirni Pro, care se mândrește cu o interfață grafică. Mai mult, poate analiza traficul HTTP din mers și chiar extrage automat date interesante din acesta (de exemplu, autentificări și parole), folosind expresii regulate care sunt specificate în setări.


Cunoscutul sniffer Intercepter-NG a avut recent o versiune de consolă care funcționează pe iOS și Android. Implementează deja preluarea parolelor transmise printr-o varietate de protocoale, interceptarea mesajelor de mesagerie instant și, de asemenea, resuscitarea fișierelor din trafic. În același timp, sunt disponibile funcții de scanare în rețea și ARP Poison de înaltă calitate. Pentru a funcționa, trebuie mai întâi să instalați pachetul libpcap prin Cydia. Toate instrucțiunile de pornire se rezumă la setarea drepturilor corecte: chmod +x intercepter_ios. În continuare, dacă rulați sniffer-ul fără parametri, va apărea o interfață interactivă clară.

Este greu de crezut, dar acest instrument sofisticat pentru implementarea atacurilor MITM a fost în sfârșit portat pe iOS. După o cantitate enormă de muncă, am reușit să facem un port mobil cu drepturi depline. Pentru a vă salva de a dansa cu o tamburină în jurul dependențelor în timpul autocompilării, este mai bine să instalați un pachet deja construit folosind Cydia, după adăugarea heworm.altervista.org/cydia ca sursă de date. Kitul include și utilitarul etterlog, care ajută la extragerea diferitelor tipuri de informații utile din depozitul de trafic colectat (de exemplu, conturi FTP).

ANALIZA REȚELEI FĂRĂ FĂRĂ:

În versiunile mai vechi de iOS, meșterii rulau aircrack și puteau sparge cheia WEP, dar am verificat: programul nu funcționează pe dispozitive noi. Prin urmare, pentru a studia Wi-Fi, va trebui să ne mulțumim doar cu scanere Wi-Fi. WiFi Analyzer analizează și afișează informații despre toate rețelele 802.11 disponibile în jurul tău, inclusiv informații despre SSID, canale, furnizori, adrese MAC și tipuri de criptare. Cu un astfel de program este ușor să găsiți locația fizică a punctului dacă o uitați brusc și, de exemplu, vă uitați la PIN-ul WPS scris necesar pentru conectare.

SCANARE DE REȚEA:


Ce program folosește orice tester de penetrare oriunde în lume, indiferent de scopuri și obiective? Scanner de rețea. Și în cazul iOS, acesta va fi cel mai probabil cel mai puternic set de instrumente Scany. Datorită unui set de utilități încorporate, puteți obține rapid o imagine detaliată a dispozitivelor de rețea și, de exemplu, porturi deschise. În plus, pachetul include utilități de testare a rețelei, cum ar fi ping, traceroute, nslookup.


Cu toate acestea, mulți oameni preferă Fing. Scannerul are o funcționalitate destul de simplă și limitată, dar este suficient pentru prima cunoaștere a rețelei, să zicem, a unei cantine :). Rezultatele afișează informații despre serviciile disponibile pe mașini la distanță, MAC
adresele și numele gazdelor conectate la rețeaua scanată.


S-ar părea că toată lumea a uitat de Nikto, dar de ce? La urma urmei, puteți instala cu ușurință acest scaner de vulnerabilități web, scris într-un limbaj de script (și anume Perl), prin Cydia. Aceasta înseamnă că îl poți lansa cu ușurință pe dispozitivul tău jailbreak de pe terminal. Nikto va fi bucuros să vă ofere informații suplimentare despre resursa web testată. În plus, puteți adăuga propriile semnături de căutare în baza sa de cunoștințe cu propriile mâini.

TELECOMANDĂ:


Multe dispozitive de rețea (inclusiv routere scumpe) sunt gestionate folosind protocolul SNMP. Acest utilitar vă permite să scanați subrețele pentru servicii SNMP disponibile cu o valoare a șirului comunității cunoscută anterior (cu alte cuvinte, parole standard). Rețineți că căutarea serviciilor SNMP cu șiruri comunitare standard (publice/private) în încercarea de a obține acces la gestionarea dispozitivelor este o parte integrantă a oricărui test de penetrare, împreună cu
identificarea perimetrului propriu-zis și identificarea serviciilor.


Două utilitare de la același producător sunt proiectate pentru a se conecta la un desktop de la distanță folosind protocoalele RDP și VNC. Există multe utilități similare în App Store, dar acestea sunt cele care sunt deosebit de ușor de utilizat.

RESTAURARE PAROLA:

Legendarul program care ajută milioane de hackeri din întreaga lume să-și „amintească” parola a fost portat pe iOS. Acum puteți căuta parole pentru servicii precum HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 și multe altele direct de pe iPhone. Adevărat, pentru un atac mai eficient, este mai bine să vă aprovizionați cu dicționare bune de forță brută.

Toată lumea știe de prima mână vulnerabilitatea utilizării parolelor standard. PassMule este un fel de director care conține tot felul de login-uri și parole standard pentru dispozitivele de rețea. Acestea sunt organizate convenabil în funcție de numele furnizorului, produs și model, așa că găsirea celui de care aveți nevoie nu va fi dificilă.

EXPLOATAREA VULNERABILITĂȚILOR:

METASPLOIT
www.metasploit.com


Este greu de imaginat un utilitar de hacking mai mult decât Metasploit și asta este ceea ce încheie recenzia noastră de astăzi. Metasploit este un pachet de diverse instrumente a căror sarcină principală este să exploateze vulnerabilitățile din software. Imaginați-vă: aproximativ 1000 de exploatări de încredere, dovedite și necesare în viața de zi cu zi a unui pentester - chiar pe smartphone-ul tău! Cu ajutorul unui astfel de instrument, vă puteți stabili cu adevărat în orice rețea. Metasploit nu vă permite doar să exploatați defectele aplicațiilor server - sunt disponibile și instrumente pentru a ataca aplicațiile client (de exemplu, prin modulul Browser Autopwn, atunci când o sarcină utilă de luptă este inserată în traficul clientului). Nu există o versiune mobilă a setului de instrumente, dar puteți instala pachetul standard pe un dispozitiv Apple folosind

Simțiți-vă ca un adevărat hacker - interceptați datele altor utilizatori! Programul vă permite să interceptați sesiuni web ale utilizatorilor care sunt conectați la același punct Wi-Fi ca și dvs.

Ușor de utilizat, ușor și stabil, programul vă va permite să „deturnați” sesiunile web ale altor utilizatori. În practică, veți putea să „căutați” în e-mailul altui utilizator, să editați datele într-un cont de rețea socială și multe altele.

Caracteristică

Programul DroidSniff este conceput pentru a intercepta sesiunile web ale utilizatorilor. Acest lucru se întâmplă după cum urmează. Vă conectați la un punct de acces public, fără parolă, porniți programul, așteptați scanarea și vă „conectați” la utilizatorii detectați.

Programul oferă posibilitatea de a urmări linkuri, de a deschide conturi sociale ale altor persoane, de a „crack” în e-mailuri terțe, ca să nu mai vorbim de capacitatea de a urmări pur și simplu acțiunile unei persoane necunoscute.

Programul se bazează pe utilizarea unei vulnerabilități în protocolul HTTP, care protejează doar pagina de introducere a parolei de autentificare și menține în continuare conexiunea client-server prin transmiterea cookie-urilor, care sunt ușor interceptate și pot fi folosite în scopuri proprii de către atacatorii care folosesc programe precum DroidSniff.

Particularități

Sunt două puncte cărora vrem să le acordăm o atenție deosebită. În primul rând, aplicația nu are localizare în limba rusă, așa că va trebui să vă dați seama singur funcționalitatea. În al doilea rând, programul se compară favorabil cu DroidSheep - funcționează pe sisteme Android de la versiunea 4 și o face stabil, rapid și fără bătăi de cap inutile.

  1. Amintiți-vă că atunci când instalați o aplicație terță parte, sunteți responsabil pentru consecințe!
  2. Citind corespondența altcuiva, îi încalci drepturile, iar pentru asta există răspundere penală!
  3. Această instrucțiune oferă doar informații despre modul în care atacatorii citesc corespondența altor persoane, dar nu vă cheamă în niciun fel la această acțiune.

Ce este un „sniffer”? În jargonul hoților, aceste cuvinte înseamnă o persoană care poate deschide un seif cu orice, chiar și cu cel mai ruginit ac. Să ne dăm seama de ce aveți nevoie de o aplicație precum WhatsApp Sniffer pentru computer și telefon, care, apropo, poate fi descărcată de pe site-ul nostru.

De ce este necesar?

Acest utilitar a fost creat în laboratoare secrete speciale din America - cel puțin asta spun dezvoltatorii. Folosind un sniffer, puteți sparge cu ușurință orice cont de pe WhatsApp și puteți obține acces la toate secretele corespondenței persoanei dorite. Desigur, descărcați programul pe riscul și riscul dvs. nimeni nu este responsabil pentru erorile sale și alte posibile momente neplăcute;

Deci, potrivit dezvoltatorilor, sniffer-ul permite:

  • prelua complet conturile „victimei”, ca și cum ar fi contul tău personal pe WhatsApp;
  • citiți toate mesajele utilizatorului;
  • trimite mesaje prietenilor utilizatorului în numele acestuia;
  • schimbă fotografia de pe avatarul tău;
  • schimba starea;
  • trimite și primi fișiere.

Cum functioneazã

Utilitarul funcționează doar pe Android. De asemenea, dezvoltatorii ne asigură că această aplicație este complet sigură pentru telefon.

Deci, esența muncii sniffer-ului este următoarea: fiecare telefon are propriul său cod MAC original, pe care utilitarul îl copiază și, astfel, programul crede că a fost conectat de pe un smartphone familiar sau alt gadget. Sniffer-ul poate copia codul MAC în trei moduri:

  • SMS. Trimiteți un SMS special victimei cu un link. Când victima deschide linkul, sniffer-ul va pătrunde în telefonul utilizatorului și în programul WhatsApp, deschizându-vă accesul.
  • Apel. Aplicația sună telefonul victimei și când aceasta răspunde acesta pătrunde în telefon și în aplicație.
  • Wifi. Dacă sunteți aproape de victimă și partajați Wi-Fi cu el, atunci trebuie doar să lansați sniffer-ul pe telefon și să indicați numărul victimei: într-o secundă veți avea acces la WhatsApp-ul ei.

Pentru a utiliza sniffer-ul, trebuie doar să lansați utilitarul, selectați metoda de utilizare și apăsați „spoof” - un buton care vă permite să detectați numărul de telefon al persoanei de care sunteți interesat.

Unde se descarcă și cum se instalează

Pentru a descărca WhatsApp Sniffer pentru Android, trebuie să tastați în Google: „descărcare apk whatsapp sniffer” sau să utilizați fișierul de instalare, pe care îl puteți găsi pe site-ul nostru. Din păcate, nu veți putea descărca Whatsapp sniffer pentru iPhone, deoarece pur și simplu nu există pentru acest sistem de operare.

Pentru a instala utilitarul pe telefon, urmați acești pași:

  1. Transferați fișierul de instalare pe smartphone.
  2. Rulați-l și se va instala normal.
  3. Când deschideți fișierul, acesta va cere permisiunea de a accesa unele funcții, selectați „Permite”. Asta e tot: sniffer-ul este instalat pe gadgetul tău.

Dacă nu puteți instala Sniffer, atunci este recomandat să-l piratați, pentru care trebuie să descărcați gratuit WhatsApp Hach Sniffer în rusă.

Cum să te protejezi de WhatsApp Sniffer

Ce să faci dacă nu ești un spion, ci o victimă? La orice bănuială că telefonul tău este folosit de atacatori în scop personal, ar trebui să ștergi aplicația WhatsApp și să o instalezi din nou. În plus, se recomandă:

  • Curățați-vă telefonul folosind orice antivirus;
  • Contactați dezvoltatorii WhatsApp pentru a putea instala o protecție mai serioasă împotriva pătrunderii programelor terțe în utilitar.
  • Verificați întotdeauna cât de fiabilă este rețeaua Wi-Fi pe care o utilizați. Deci, dacă aveți suspiciuni că hackerii ar putea fi conectați la el, atunci este mai bine să nu vă conectați la el.

Descriere

9Apps este un magazin de aplicații gratuit. Peste 20.000 de utilizatori au descărcat gratuit cea mai recentă versiune de Sniffer 15.4 pe 9Apps în fiecare săptămână! Folosiți-l pentru a vă îmbunătăți abilitățile. Această aplicație fierbinte a fost lansată pe 2017-06-05. Multe aplicații au fost lansate recent, le puteți descărca și partaja prietenilor tăi.
IEEE 802.15.4 Packet Sniffer pentru dispozitive Android.
Vă rugăm să rețineți că hardware-ul extern (de exemplu, accesorii/dispozitive de sniffer USB) este necesar pentru a captura efectiv cadre. Cu toate acestea, caracteristicile aplicației pot fi testate folosind modul de testare.
Caracteristici de aplicare:
* Captură cadru (802.15.4 folosind accesoriul/dispozitivul sniffer 15.4).
* Afișați filmările capturate.
* Filtrare (după tipul de cadru, adresa sursă, adresa de destinație și sarcina utilă).
* Stocați filmările capturate în memoria telefonului dvs. pentru afișare ulterioară.
* Exportați cadrele capturate în format PCAP (compatibil Wireshark).
* Redirecționare live către o adresă IP arbitrară folosind protocolul de încapsulare Zigbee (Zep).
* Modul de testare (încercați funcționalitatea aplicației fără accesoriu/dispozitiv sniffer 15.4).
Pentru a mirosi pachetele, puteți folosi următoarele echipamente:
- Tmote Sky (aka TelosB) este conceput ca un dispozitiv interceptor 15.4; sau
- Placa SEED EYE configurata ca accesoriu sniffer 15.4
În general, SEED EYE ar trebui să funcționeze pe fiecare dispozitiv Android (3.1+), în timp ce Tmote Sky funcționează doar pe dispozitivele Android care acceptă modul gazdă USB (de exemplu, Samsung Galaxy Nexus).
Dispozitive testate:
* Nexus S (Tmote sky * * nu este acceptat, trebuie să utilizați placa SEED-EYE)
* Galaxy Nexus
Mai multe informații pot fi găsite la http://rtn.sssup.it/index.php/software/sniffer-154
Codul sursă la https://github.com/tecip-nes/sniffer154
Autorii cererii:
- Daniele Alessandrelli
- Andrea Azzarà
PS: Pentru raportarea sarcinilor, erorilor, comentariilor etc., vă rugăm să trimiteți un e-mail [email protected]. Mulțumesc!
Toată lumea știe că pachetul de aplicații devine din ce în ce mai mare. Această aplicație de top Tools are doar 0,1 milioane. Aceasta înseamnă că această aplicație aproape că nu folosește date celulare. 9Apps prezintă, de asemenea, alte aplicații fierbinți Tools (jocuri) pentru telefonul mobil Android. 9Apps vă va facilita gestionarea smartphone-ului Android prin intermediul computerului, descărcarea de aplicații gratuite, jocuri, teme, autocolante, imagini de fundal, tonuri de apel și videoclipuri.

Ce mai e nou

Versiunea 2.0.1
- S-a rezolvat blocarea care se producea atunci când utilizatorul setează o adresă sau un port incorect de redirecționare
Versiunea 2.0
- Tmote Sky este acum acceptat pe dispozitivele Android cu modul gazdă USB
- S-a renunțat la suportul pentru versiunile mai vechi de Android (versiunea 1.0.1
- S-a rezolvat blocarea pe dispozitivele care nu au biblioteca de accesorii USB