โปรแกรมแฮ็กเกอร์รัสเซีย โปรแกรมแฮ็คที่ดีที่สุดสำหรับการแฮ็กจากสมาร์ทโฟน เครื่องมือสำหรับการทำงานกับช่องโหว่

5 นาทีในการอ่าน

สวัสดีทุกคนผู้อ่านที่รัก วันนี้เราจะพูดถึงหัวข้อเฉพาะและร้อนแรง ได้แก่ โปรแกรมแฮ็กเกอร์สำหรับอุปกรณ์พกพาบนระบบปฏิบัติการ Android โปรแกรม Android เหล่านี้อนุญาตให้คุณทำการแฮ็กบางอย่างได้

ข้อควรสนใจ: รายการต่างๆ ของโปรแกรมเหล่านี้นำเสนอที่นี่เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น คุณใช้แอปพลิเคชันทั้งหมดจากคอลเลกชันด้วยความเสี่ยงและอันตรายของคุณเอง นอกจากนี้ ลิงก์ไปยังโปรแกรมแฮ็กจะไม่เผยแพร่เพื่อความปลอดภัยของอุปกรณ์มือถือ Android ของคุณ

ผู้พัฒนาโปรแกรม Android นี้คือ Andreas Koch ผู้พัฒนาซอฟต์แวร์ชื่อดัง แอปพลิเคชันนี้ออกแบบมาเพื่อดักจับและแฮ็กเซสชันของเบราว์เซอร์ เพื่อให้ใช้งานได้ เพียงติดตั้งจากร้านค้าแอปพลิเคชัน เปิดแล้วคลิกปุ่มเริ่ม หลังจากนั้นจะเริ่มสแกนเซสชันที่เหมาะสำหรับการแฮ็ก

อย่างไรก็ตามแอปพลิเคชันนี้ใช้งานได้กับไซต์ยอดนิยมมากมาย: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte รวมถึงไซต์แบรนด์ Google ซึ่งไม่ได้เข้ารหัสโดยนักพัฒนาเอง! ทำไม Droidsheep ถึงจำเป็น? - คุณถาม. ทุกอย่างค่อนข้างง่าย เช่น คุณต้องส่งข้อความจากโทรศัพท์ของบุคคลอื่นอย่างเร่งด่วน แต่คุณไม่สามารถทำได้เนื่องจากมันถูกบล็อกและเจ้าของได้ย้ายออกไปแล้ว

เมื่ออยู่ในเครือข่าย Wi-Fi เดียวกัน คุณสามารถเข้าถึงโทรศัพท์ของเขาผ่านโปรแกรมและดำเนินการตามที่คุณต้องการได้ด้วยการคลิกเพียงไม่กี่ครั้งบนหน้าจอสมาร์ทโฟนของคุณ!

ได้รับการออกแบบมาเพื่อตรวจสอบใบอนุญาตของ Android Market ใด ๆ อย่างรวดเร็ว (ตามตัวอักษรทันที) และเข้าถึงมัน จำลอง (ทำปลอม) การซื้อภายในนั้น (คุณสมบัตินี้ใช้ได้เฉพาะกับตลาดออนไลน์ที่มีการดาวน์โหลดหรือซื้อแอปพลิเคชันอย่างเป็นทางการเท่านั้น)

กล่าวง่ายๆ ก็คือ หากคุณเบื่อกับข้อเสนออย่างต่อเนื่องในการซื้อผู้ติดต่อเพิ่มเติม คุณสามารถลบออกได้โดยใช้ Freedom หรือในทางกลับกัน คุณต้องการซื้อฟรี และอีกครั้ง Freedom เหมาะที่สุดสำหรับวัตถุประสงค์เหล่านี้ เพื่อให้แอปพลิเคชันใช้งานได้ คุณเพียงแค่ต้องติดตั้งมัน (ไม่ได้อยู่ในร้านแอปพลิเคชัน) และรับสิทธิ์รูทในอุปกรณ์ของคุณ

และว้าว! ตอนนี้คุณสามารถซื้อสินค้าได้ฟรีหรือลบการเตือนความจำทั้งหมดเกี่ยวกับสินค้าเหล่านั้นไปเลย นอกจากนี้ สำหรับการผจญภัยดังกล่าว แน่นอนว่าคุณต้องมี Google Apps ที่มี Google Play Store และ Google Service Framework และบัญชี Google เองด้วย

Anonymous Hackers Android เป็นแอปพลิเคชั่น Android อย่างเป็นทางการของกลุ่มแฮ็กเกอร์นิรนาม แต่เป็นที่รู้จักกันดี ซึ่งช่วยให้คุณเข้าถึงข่าวสาร วิดีโอ กิจกรรม ข้อความล่าสุดของกลุ่มแฮ็กเกอร์ Anonymous ได้อย่างรวดเร็วและปลอดภัยที่สุด

คุณสมบัติการใช้งาน:

  1. ช่อง Youtube ที่ไม่เปิดเผยตัวตน แต่วิดีโอข้อมูลล่าสุดจะมีอยู่ในศาลเสมอ
  2. ข่าวสารอัพเดททุกวันและรับประกันว่าคุณจะสามารถเข้าถึงกิจกรรมที่น่าเชื่อถือและล่าสุดที่สุด
  3. การอัพเดตเครือข่ายโซเชียลของคุณ (Facebook และ Twitter)
  4. และอีกมากมาย

คุณควรทำอย่างไรหากคุณต้องการเข้าถึงเว็บทั่วโลกอย่างเร่งด่วน และวิธีเดียวที่จะเชื่อมต่ออินเทอร์เน็ตได้คือเราเตอร์ที่ปลอดภัยสำหรับการถ่ายโอนข้อมูลแบบไร้สาย แอปพลิเคชั่นแครกเกอร์ไร้สายที่มีประโยชน์สำหรับ Android จะช่วยคุณหลีกเลี่ยงการบล็อกนี้

โปรแกรมนี้สามารถดาวน์โหลดได้ใน App Store ของ Google Play และฟรีอย่างแน่นอน! การเปิดตัวโปรแกรมนั้นค่อนข้างง่าย: คุณต้องเข้าสู่ระบบโดยการลงทะเบียนบนเว็บไซต์อย่างเป็นทางการของแอปพลิเคชันก่อน เป็นผลให้ผู้ใช้ได้รับโอกาสในการเข้าถึงจุดเชื่อมต่อไร้สาย แต่ทั้งหมดนี้ฟังดูง่ายและในทางทฤษฎี

ในทางปฏิบัติปรากฎว่าการเข้าถึงจุดที่ได้รับการป้องกันนั้นไม่ใช่เรื่องง่ายเนื่องจากแอปพลิเคชันสามารถคำนวณได้เฉพาะรหัสผ่านมาตรฐาน (เช่น TPLINKart - 30000) ที่ผู้ผลิตติดตั้งไว้เท่านั้น

นั่นคือแอปพลิเคชันจะไม่สามารถเดารหัสผ่านที่เจ้าของเราเตอร์ตั้งไว้ได้

ต่อต้าน - ชุดเครื่องมือเครือข่าย Android โปรแกรมนี้ประกอบด้วย 2 ส่วนเท่านั้น: ตัวโปรแกรมเองและปลั๊กอินที่ขยายได้และสามารถเข้าถึงได้ สิ่งสำคัญที่ควรทราบ: การอัปเดตหลักที่กำลังจะมีขึ้นจะเพิ่มฟังก์ชันการทำงาน ปลั๊กอินใหม่ หรือช่องโหว่/ช่องโหว่
ตามที่คุณอาจเข้าใจแล้วแม้แต่ผู้ใช้มือใหม่ที่มีช่วงเวลาค่อนข้างยากในการนำทางซอฟต์แวร์ก็สามารถใช้ Anti ได้เนื่องจากการเริ่มต้นเกือบทุกครั้ง (ไม่มีใครยกเลิกความล้มเหลวของโปรแกรม) Anti จะแสดงรายการแผนที่เครือข่ายทั้งหมดของคุณอย่างครบถ้วนเพื่อค้นหา สำหรับอุปกรณ์ที่ใช้งานและช่องโหว่ และแสดงข้อมูลที่เกี่ยวข้อง

สิ่งสำคัญที่ต้องรู้: หลายคนไม่รู้เกี่ยวกับความสำคัญของดอกไม้ ตัวอย่างเช่น ไฟ LED สีเขียวหมายถึงอุปกรณ์ที่ใช้งานมากเกินไป สีเหลืองหมายถึงพอร์ตที่พร้อมใช้งาน และสีแดงหมายถึงพบช่องโหว่

นอกจากนี้ อุปกรณ์แต่ละชิ้นจะมีไอคอนระบุประเภทของอุปกรณ์ หลังจากการสแกนเสร็จสิ้น Anti จะสร้างรายงานอัตโนมัติเพื่อระบุช่องโหว่ที่คุณมีหรือแนวทางปฏิบัติที่ไม่ดีในการใช้งาน และบอกวิธีแก้ไขแต่ละอุปกรณ์

โปรแกรมยอดนิยมสำหรับแฮกเกอร์

ซ่อนไว้จากแขก

มีฟีเจอร์มากมายที่สามารถช่วยเพนเทสเตอร์และแฮกเกอร์ได้ แอปพลิเคชันที่เข้ากันได้สองรายการที่ใช้ในเครื่องมือนี้ ได้แก่ "Burp Suite Spider" ซึ่งสามารถแสดงรายการและแมปหน้าและตัวเลือกต่างๆ บนเว็บไซต์โดยการตรวจสอบคุกกี้ เริ่มต้นการเชื่อมต่อกับเว็บแอปพลิเคชันเหล่านี้ เช่นเดียวกับ "ผู้บุกรุก" ซึ่งดำเนินการโจมตีอัตโนมัติหลายครั้งบนแอปพลิเคชันเว็บเป้าหมาย

เรอสวีทเป็นเครื่องมือแฮ็กเว็บที่ยอดเยี่ยมที่ผู้ทดสอบจำนวนมากสามารถใช้เพื่อทดสอบช่องโหว่ของเว็บไซต์และแอปพลิเคชันเว็บเป้าหมาย Burp Suite ทำงานโดยใช้ความรู้โดยละเอียดเกี่ยวกับแอปพลิเคชัน ซึ่งถูกลบออกจากโปรโตคอล HTTP เครื่องมือนี้ทำงานผ่านอัลกอริธึมที่ปรับแต่งได้และสามารถสร้างคำขอโจมตี HTTP ที่เป็นอันตรายซึ่งแฮกเกอร์มักใช้ Burp Suite มีประโยชน์อย่างยิ่งในการตรวจจับและระบุช่องโหว่สำหรับการแทรก SQL และการเขียนสคริปต์ข้ามไซต์

ซ่อนไว้จากแขก

หรือที่รู้จักในชื่อ "ipscan" เป็นเครื่องสแกนแฮ็กเครือข่ายที่มีให้ใช้งานได้ฟรี ซึ่งทั้งรวดเร็วและใช้งานง่าย วัตถุประสงค์หลักของเครื่องมือแฮ็กการสแกน IP และพอร์ตนี้คือการค้นหาประตูและพอร์ตที่เปิดอยู่ในระบบของผู้อื่น เป็นที่น่าสังเกตว่า Angry IP Scanner ยังมีวิธีการแฮ็กอื่น ๆ อีกมากมาย คุณเพียงแค่ต้องรู้วิธีใช้งาน ผู้ใช้ทั่วไปของเครื่องมือแฮ็กนี้คือผู้ดูแลระบบเครือข่ายและวิศวกรระบบ

ซ่อนไว้จากแขก

เป็นเครื่องมือแฮ็กเครือข่ายที่น่าทึ่งที่สามารถกำหนดค่าได้ในโหมดใดโหมดหนึ่งจากสามโหมดที่ตั้งไว้ล่วงหน้า:
  1. มันสามารถใช้เป็นเครื่องสกัดกั้นได้
  2. ตัวบันทึกแพ็คเก็ต
  3. เพื่อตรวจจับการบุกรุกเครือข่าย
บ่อยกว่านั้นแฮกเกอร์ใช้โหมด Sniffer ซึ่งช่วยให้พวกเขาสามารถอ่านแพ็กเก็ตเครือข่ายและแสดงบนอินเทอร์เฟซผู้ใช้แบบกราฟิก ในโหมดตัวบันทึกแพ็คเกจ Snort จะตรวจสอบและบันทึกแพ็คเกจลงดิสก์ ในโหมดการตรวจจับการบุกรุก Snort จะตรวจสอบการรับส่งข้อมูลเครือข่ายและวิเคราะห์ด้วยชุดกฎที่ผู้ใช้กำหนด

THC Hydra - มักถูกมองว่าเป็นโปรแกรมถอดรหัสรหัสผ่านอื่น THC Hydra ได้รับความนิยมอย่างมากและมีทีมพัฒนาที่กระตือรือร้นและมีประสบการณ์มาก โดยพื้นฐานแล้ว Hydra นั้นรวดเร็วและเสถียรสำหรับการแฮ็กล็อกอินและรหัสผ่าน ใช้การโจมตีด้วยพจนานุกรมและ Brute Force เพื่อลองใช้ชื่อผู้ใช้และรหัสผ่านที่แตกต่างกันในหน้าเข้าสู่ระบบ เครื่องมือแฮ็กนี้รองรับโปรโตคอลที่หลากหลาย รวมถึง Mail (POP3, IMAP ฯลฯ ), ฐานข้อมูล, LDAP, SMB, VNC และ SSH

Wapiti มีผู้ติดตามที่ภักดีมาก ในฐานะเครื่องมือทดสอบ (หรือกรอบงาน) Wapiti สามารถสแกนและระบุช่องโหว่ที่เป็นไปได้หลายร้อยรายการ โดยพื้นฐานแล้ว เครื่องมือแฮ็กอเนกประสงค์นี้สามารถตรวจสอบความปลอดภัยของเว็บแอปพลิเคชันได้โดยการรันระบบกล่องดำ นั่นคือเธอไม่ได้ศึกษาซอร์สโค้ดของแอปพลิเคชัน แต่สแกนหน้า HTML สคริปต์และแบบฟอร์มของแอปพลิเคชันซึ่งเธอสามารถแทรกข้อมูลของเธอได้

วันนี้เป็นโปรแกรมอันดับต้นๆ สำหรับแฮกเกอร์ คุณมีข้อมูลที่ใหม่กว่าของเราหรือไม่?- แบ่งปันในความคิดเห็น มีคำถามหรือไม่?- ถาม. เราจะตอบและอธิบายทุกอย่างเสมอ

เรอสวีท - มีฟีเจอร์มากมายที่สามารถช่วยเพนเทสเตอร์และแฮกเกอร์ได้ แอปพลิเคชันที่เข้ากันได้สองรายการที่ใช้ในเครื่องมือนี้ ได้แก่ "Burp Suite Spider" ซึ่งสามารถแสดงรายการและแมปหน้าและตัวเลือกต่างๆ บนเว็บไซต์โดยการตรวจสอบคุกกี้ เริ่มต้นการเชื่อมต่อกับเว็บแอปพลิเคชันเหล่านี้ เช่นเดียวกับ "ผู้บุกรุก" ซึ่งดำเนินการโจมตีอัตโนมัติหลายครั้งบนแอปพลิเคชันเว็บเป้าหมาย

ใช้เพื่อสแกนพอร์ตและเครือข่าย - และอีกมากมาย!

รายการนี้เกิดขึ้นจริงเมื่อเราทำแบบสำรวจออนไลน์ซึ่งได้รับการตอบรับเป็นอย่างดี และเครื่องมือที่แนะนำด้านล่างเป็นผลมาจากการที่ชุมชนของเราโหวตให้เป็น "รายการเครื่องมือแฮ็กสิบอันดับแรก"

เครื่องมือสำหรับการทำงานกับช่องโหว่

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และแฮกเกอร์ที่มีจริยธรรมใช้กันอย่างแพร่หลาย นี่คือเครื่องมือที่คุณต้องเรียนรู้ จอห์น เดอะ ริปเปอร์ คว้ารางวัลชื่อที่เจ๋งที่สุด John the Ripper หรือเรียกง่ายๆ ว่า "John" เป็นเครื่องมือถอดรหัสรหัสผ่านยอดนิยม ซึ่งมักใช้ในการโจมตีด้วยพจนานุกรม

เรอสวีทเป็นเครื่องมือแฮ็กเว็บที่ยอดเยี่ยมที่ผู้ทดสอบจำนวนมากสามารถใช้เพื่อทดสอบช่องโหว่ของเว็บไซต์และแอปพลิเคชันเว็บเป้าหมาย Burp Suite ทำงานโดยใช้ความรู้โดยละเอียดเกี่ยวกับแอปพลิเคชัน ซึ่งถูกลบออกจากโปรโตคอล HTTP เครื่องมือนี้ทำงานผ่านอัลกอริธึมที่ปรับแต่งได้และสามารถสร้างคำขอโจมตี HTTP ที่เป็นอันตรายซึ่งแฮกเกอร์มักใช้ Burp Suite มีประโยชน์อย่างยิ่งในการตรวจจับและระบุช่องโหว่สำหรับการแทรก SQL และการเขียนสคริปต์ข้ามไซต์

เครื่องมือนี้ยังสามารถใช้เพื่อแก้ไขการโจมตีด้วยพจนานุกรมได้หลากหลาย ดูจอห์นเดอะริปเปอร์สิ เครื่องมือแฮ็กและเพนเทสนี้มีประสิทธิภาพมากและยังเป็นโปรแกรม “ใช้งานง่าย” ที่ตรวจจับช่องโหว่ในเว็บแอปพลิเคชัน การทำความเข้าใจและความสามารถในการเชี่ยวชาญเครื่องมือนี้จะเป็นประโยชน์ต่ออาชีพของคุณในฐานะผู้ทดสอบการเจาะระบบ หากคุณเป็นนักพัฒนา ขอแนะนำเป็นอย่างยิ่งให้คุณมีความรู้เกี่ยวกับ “เครื่องมือแฮ็ก!” นี้เป็นอย่างดี

เครื่องสแกน IP โกรธ - หรือที่รู้จักในชื่อ "ipscan" เป็นเครื่องสแกนแฮ็กเครือข่ายที่มีให้ใช้งานได้ฟรี ซึ่งทั้งรวดเร็วและใช้งานง่าย วัตถุประสงค์หลักของเครื่องมือแฮ็กการสแกน IP และพอร์ตนี้คือการค้นหาประตูและพอร์ตที่เปิดอยู่ในระบบของผู้อื่น เป็นที่น่าสังเกตว่า Angry IP Scanner ยังมีวิธีการแฮ็กอื่น ๆ อีกมากมาย คุณเพียงแค่ต้องรู้วิธีใช้งาน ผู้ใช้ทั่วไปของเครื่องมือแฮ็กนี้คือผู้ดูแลระบบเครือข่ายและวิศวกรระบบ

หัวขโมยสำหรับการแฮ็ก

เครื่องมือนี้มีขั้นสูงและมีตัวกรอง รหัสสี และคุณสมบัติอื่นๆ ที่ให้ผู้ใช้สามารถเจาะลึกการรับส่งข้อมูลเครือข่ายและตรวจสอบแต่ละแพ็คเก็ต ตัวอย่างเช่น Cain เมื่อใช้ในการถอดรหัสรหัสผ่านแฮช จะใช้เทคนิคต่างๆ เช่น การโจมตีด้วยพจนานุกรม การโจมตีแบบ bruteforce การโจมตีแบบ rainbow table และการโจมตีแบบเข้ารหัสลับ แน่นอนว่าเป็นเครื่องมือที่ยอดเยี่ยมสำหรับการเรียนรู้ทักษะของคุณเมื่อโจมตีกล่องฝึกซ้อมแบบเปิด อยากทราบว่าใช้ซอฟต์แวร์อะไรในการแฮ็ก?

แอปพลิเคชั่นใหม่นี้มีคุณสมบัติที่โดดเด่นหลายประการจากแอนะล็อกอื่น ๆ

ซอฟต์แวร์ถอดรหัสรหัสผ่านที่ดีที่สุดคืออะไร? เราได้สร้างรายการเครื่องมือและซอฟต์แวร์แฮ็กที่มีประโยชน์ซึ่งจะช่วยให้คุณทำงานได้ง่ายขึ้นมาก การแฮ็กอย่างมีจริยธรรมและความปลอดภัยทางอินเทอร์เน็ตต้องใช้ความพยายามอย่างมาก มีการใช้เครื่องมือมากมายเพื่อตรวจสอบและรับรองความปลอดภัยของซอฟต์แวร์ แฮกเกอร์สามารถใช้เครื่องมือเดียวกันนี้เพื่อแสวงหาประโยชน์ได้ มันต้องใช้ทักษะมาก อย่างไรก็ตาม นอกจากทักษะทั้งหมดแล้ว คุณต้องมีเครื่องมือที่ดีที่สุดในการแฮ็ก การวิเคราะห์ภัยคุกคามความปลอดภัย และการทดสอบการเจาะระบบ

สนอร์ต เป็นเครื่องมือแฮ็กเครือข่ายที่น่าทึ่งที่สามารถกำหนดค่าได้ในโหมดใดโหมดหนึ่งจากสามโหมดที่ตั้งไว้ล่วงหน้า:

1) สามารถใช้เป็นเครื่องสกัดกั้นได้

วันนี้เป็นโปรแกรมอันดับต้นๆ สำหรับแฮกเกอร์

เครื่องมือแฮ็กคือโปรแกรมคอมพิวเตอร์หรือซอฟต์แวร์ที่ช่วยให้แฮกเกอร์เจาะเข้าสู่ระบบคอมพิวเตอร์หรือโปรแกรมคอมพิวเตอร์ การมีอยู่ของเครื่องมือแฮ็กทำให้ชีวิตของแฮกเกอร์ง่ายขึ้นมากเมื่อเทียบกับตอนที่ไม่มีเครื่องมือเหล่านั้น แต่ไม่ได้หมายความว่าหากแฮ็กเกอร์ติดตั้งเครื่องมือแฮ็กที่ดี งานทั้งหมดของเขาจะเสร็จสมบูรณ์ได้อย่างราบรื่น แฮกเกอร์ยังต้องใช้ทักษะในการแฮ็กทุกด้านไม่แพ้กัน

ซอฟต์แวร์ถอดรหัสรหัสผ่าน มักเรียกว่าเครื่องมือการกู้คืนรหัสผ่าน สามารถใช้เพื่อถอดรหัสหรือกู้คืนรหัสผ่านโดยการลบรหัสผ่านเดิมออกหลังจากเลี่ยงการเข้ารหัสข้อมูล หรือโดยการค้นหารหัสผ่านโดยตรง ในกระบวนการถอดรหัสรหัสผ่าน วิธีการทั่วไปที่ใช้ในการถอดรหัสรหัสผ่านของผู้ใช้คือการเดาซ้ำเกี่ยวกับรหัสผ่านที่เป็นไปได้ และอาจคลิกรหัสผ่านที่ถูกต้องในที่สุด ไม่อาจปฏิเสธได้ว่าเมื่อใดก็ตามที่เราพูดถึงความปลอดภัยทางไซเบอร์ รหัสผ่านคือลิงก์ด้านความปลอดภัยที่มีความเสี่ยงมากที่สุด

2) นายทะเบียนแพ็คเก็ต

3) เพื่อตรวจจับการบุกรุกเครือข่าย

บ่อยกว่านั้นแฮกเกอร์ใช้โหมด Sniffer ซึ่งช่วยให้พวกเขาสามารถอ่านแพ็กเก็ตเครือข่ายและแสดงบนอินเทอร์เฟซผู้ใช้แบบกราฟิก ในโหมดตัวบันทึกแพ็คเกจ Snort จะตรวจสอบและบันทึกแพ็คเกจลงดิสก์ ในโหมดการตรวจจับการบุกรุก Snort จะตรวจสอบการรับส่งข้อมูลเครือข่ายและวิเคราะห์ด้วยชุดกฎที่ผู้ใช้กำหนด

ในทางกลับกัน หากรหัสผ่านเต็มเกินไป ผู้ใช้อาจลืมรหัสผ่านได้ อย่าใช้ซอฟต์แวร์นี้เพื่อถอดรหัสรหัสผ่าน เครื่องมือแฮ็กไร้สายคือเครื่องมือแฮ็กที่ใช้ในการเจาะเข้าไปในเครือข่ายไร้สาย ซึ่งโดยปกติแล้วจะเสี่ยงต่อภัยคุกคามด้านความปลอดภัยมากกว่า คุณต้องตรวจสอบให้แน่ใจด้วยว่าเครือข่ายได้รับการปกป้องอย่างสมบูรณ์จากการแฮ็กหรือมัลแวร์อื่น ๆ รายการเครื่องมือแฮ็กไร้สายที่จะกล่าวถึงในตอนนี้สามารถใช้เพื่อทดสอบการเจาะเครือข่ายไร้สายได้

THC ไฮดรา- มักถูกมองว่าเป็นเพียงแคร็กเกอร์รหัสผ่านอื่น THC Hydra ได้รับความนิยมอย่างมากและมีทีมพัฒนาที่กระตือรือร้นและมีประสบการณ์มาก โดยพื้นฐานแล้ว Hydra นั้นรวดเร็วและเสถียรสำหรับการแฮ็กล็อกอินและรหัสผ่าน ใช้การโจมตีด้วยพจนานุกรมและ Brute Force เพื่อลองใช้ชื่อผู้ใช้และรหัสผ่านที่แตกต่างกันในหน้าเข้าสู่ระบบ เครื่องมือแฮ็กนี้รองรับโปรโตคอลที่หลากหลาย รวมถึง Mail (POP3, IMAP ฯลฯ ), ฐานข้อมูล, LDAP, SMB, VNC และ SSH

เป็นการโจมตีเครือข่ายโดยเจตนาเพื่อค้นหาช่องโหว่ด้านความปลอดภัยโดยการเข้าถึงข้อมูลและฟังก์ชันต่างๆ เมื่อเร็ว ๆ นี้ มีเครื่องมือแฮ็กไร้สายจำนวนมากปรากฏขึ้น เมื่อแฮกเกอร์เจาะเข้าไปในเครือข่ายไร้สาย เขาจะต้องเอาชนะอุปกรณ์รักษาความปลอดภัยของเครือข่ายไร้สายนั้น แม้ว่าแฮกเกอร์มักจะเต็มใจที่จะเจาะเข้าไปโดยเฉพาะอย่างยิ่งหากมีจุดอ่อนในเครือข่ายคอมพิวเตอร์ การแฮ็กมักเป็นขั้นตอนที่น่าเบื่อและซับซ้อน

การประมวลผลเป็นกลุ่มสำหรับการแฮ็กไฟร์วอลล์

การตรวจสอบการรับส่งข้อมูลสำหรับการแฮ็กเครือข่าย

การลดแพ็คเก็ตสำหรับการวิเคราะห์การรับส่งข้อมูล ลูกค้าสามารถร้องขอรายการบนเซิร์ฟเวอร์ของคุณโดยติดต่อกับพร็อกซีเซิร์ฟเวอร์ ตัวตรวจจับรูทคิทสำหรับการแฮ็กระบบไฟล์ ไฟร์วอลล์: ไฟร์วอลล์ตรวจสอบและควบคุมการรับส่งข้อมูลเครือข่าย ไฟร์วอลล์เป็นเครื่องมือรักษาความปลอดภัยที่สำคัญซึ่งทั้งมือใหม่และช่างเทคนิคใช้ นี่คือสิ่งที่ดีที่สุดสำหรับแฮกเกอร์

- มีผู้ติดตามภักดีมาก ในฐานะเครื่องมือทดสอบ (หรือกรอบงาน) Wapiti สามารถสแกนและระบุช่องโหว่ที่เป็นไปได้หลายร้อยรายการ โดยพื้นฐานแล้ว เครื่องมือแฮ็กอเนกประสงค์นี้สามารถตรวจสอบความปลอดภัยของเว็บแอปพลิเคชันได้โดยการรันระบบกล่องดำ นั่นคือเธอไม่ได้ศึกษาซอร์สโค้ดของแอปพลิเคชัน แต่สแกนหน้า HTML สคริปต์และแบบฟอร์มของแอปพลิเคชันซึ่งเธอสามารถแทรกข้อมูลของเธอได้

ดีบักเกอร์เพื่อทำลายโปรแกรม

เครื่องมือแฮ็กอื่นๆ: นอกเหนือจากเครื่องมือที่กล่าวมาข้างต้นแล้ว ยังมีเครื่องมือแฮ็กอีกมากมายที่แฮกเกอร์ใช้ พวกเขาไม่ได้อยู่ในหมวดหมู่เฉพาะ แต่ยังคงได้รับความนิยมอย่างมากในหมู่แฮกเกอร์ เครื่องมือเข้ารหัสยอดนิยมบางส่วนจะกล่าวถึงในบทความนี้

ช่องโหว่ในการแฮ็ก

โปรดจำไว้ว่าการใช้เครื่องมือโดยไม่รู้ว่าคุณกำลังทำอะไรอยู่นั้นอาจสวยงามได้ และนั่นเป็นสาเหตุว่าทำไมมันถึงมีคำเตือนมากมาย ดังนั้นควรระมัดระวังและอย่าดำเนินการหรือแก้ไขสิ่งใดโดยปราศจากความรู้ที่ถูกต้อง ในบทความนี้ เราจะพูดถึงคุณสมบัติและฟังก์ชันต่างๆ ของเครื่องมือ เครื่องมือนี้สามารถกำหนดค่าไฟร์วอลล์ให้บล็อกการเชื่อมต่อขาเข้าและขาออกได้ ดังนั้นคุณควรทราบถึงผลที่ตามมาก่อนที่จะดำเนินการกับตัวเลือกนี้ คุณสามารถเปลี่ยนคอมพิวเตอร์ของคุณให้เป็นแฮ็กเกอร์ได้อย่างง่ายดายด้วยซอฟต์แวร์ฟรีที่ใช้งานง่ายนี้

วันนี้เป็นโปรแกรมอันดับต้นๆ สำหรับแฮกเกอร์

คุณมีข้อมูลที่ใหม่กว่าของเราหรือไม่?- แบ่งปันบน

ชุดเกราะเก๋ไก๋ดึงดูดด้วยคุณสมบัติที่แทบจะทำลายไม่ได้ และดาบหรือปืนเลเซอร์หายากสามารถเปลี่ยนตัวละครของคุณให้กลายเป็นเครื่องจักรทำลายล้างที่ไม่มีใครหยุดยั้งได้ นำความดีและความยุติธรรมมาสู่ทุกคนที่ตามทัน แต่ทองคำที่หามาอย่างยากลำบากยังขาดความงามทั้งหมดนี้อย่างมาก ภาพที่ทุกคนคุ้นเคยอย่างเจ็บปวดแม้แต่นักเล่นเกมมือใหม่ที่ยังไม่มีเวลาลิ้มรสความสิ้นหวังจากการขาดเงินอย่างเต็มที่ ไม่น่าแปลกใจที่ผู้เล่นทุกคนอย่างน้อยหนึ่งครั้งในชีวิตของเขาใฝ่ฝันที่จะแหกกฎและไม่ว่าจะด้วยวิธีใดก็ตามที่จะคว้าเหรียญที่หายไปได้และโดยเฉพาะอย่างยิ่งเพื่อไม่ให้เหรียญหมด ในการทำเช่นนี้เราแนะนำให้ดาวน์โหลดแฮ็กเกอร์เกม - นี่คือโปรแกรมสำหรับแฮ็กเกมบนอุปกรณ์ Android

แฮกเกอร์จำนวนค่อนข้างน้อยเท่านั้นที่ตั้งโปรแกรมโค้ดจริงๆ แฮกเกอร์จำนวนมากค้นหาและดาวน์โหลดโค้ดที่เขียนโดยบุคคลอื่น มีโปรแกรมต่างๆ มากมายที่แฮกเกอร์ใช้เพื่อศึกษาคอมพิวเตอร์และเครือข่าย โปรแกรมเหล่านี้ทำให้แฮกเกอร์มีอำนาจเหนือผู้ใช้และองค์กรที่ไร้เดียงสาอย่างมาก - เมื่อแฮ็กเกอร์ที่มีทักษะรู้ว่าระบบทำงานอย่างไร พวกเขาก็จะสามารถพัฒนาโปรแกรมที่ใช้ประโยชน์จากระบบนั้นได้

แฮกเกอร์ที่เป็นอันตรายใช้โปรแกรมเพื่อ... การกดแป้นพิมพ์แบบลอจิคัล: บางโปรแกรมอนุญาตให้แฮกเกอร์สามารถดูการกดแป้นพิมพ์ทุกครั้งที่ผู้ใช้คอมพิวเตอร์ทำ เมื่อติดตั้งบนคอมพิวเตอร์ของเหยื่อแล้ว โปรแกรมจะบันทึกทุกการกดแป้นพิมพ์ ทำให้แฮกเกอร์มีทุกสิ่งที่ต้องการเพื่อเจาะเข้าสู่ระบบ หรือแม้แต่ขโมยข้อมูลระบุตัวตนของใครบางคน ถอดรหัสรหัสผ่าน: มีหลายวิธีในการถอดรหัสรหัสผ่านของใครบางคน ตั้งแต่การเดาอย่างมีหลักการไปจนถึงอัลกอริทึมง่ายๆ ที่สร้างการผสมผสานระหว่างตัวอักษร ตัวเลข และสัญลักษณ์ วิธีการลองผิดลองถูกในการถอดรหัสรหัสผ่านเรียกว่าการโจมตีแบบ bruteforce ซึ่งหมายความว่าแฮ็กเกอร์พยายามสร้างชุดค่าผสมที่เป็นไปได้ทั้งหมดเพื่อเข้าถึง อีกวิธีในการถอดรหัสรหัสผ่านคือการใช้การโจมตีด้วยพจนานุกรม ซึ่งเป็นโปรแกรมที่แทรกคำทั่วไปลงในช่องรหัสผ่าน ทำให้คอมพิวเตอร์หรือระบบติดเชื้อด้วย: ไวรัสคอมพิวเตอร์คือโปรแกรมที่ออกแบบมาเพื่อทำซ้ำและสร้างปัญหาตั้งแต่การหยุดทำงานของคอมพิวเตอร์ไปจนถึงการล้างข้อมูลทุกอย่างในฮาร์ดไดรฟ์ของระบบ แฮกเกอร์สามารถติดตั้งไวรัสได้โดยการเจาะระบบ แต่จะง่ายกว่ามากสำหรับแฮกเกอร์ที่จะกระจายไวรัสง่ายๆ และส่งไวรัสเหล่านั้นไปยังผู้ที่อาจเป็นเหยื่อผ่านทางอีเมล ข้อความโต้ตอบแบบทันที เว็บไซต์เนื้อหาที่ดาวน์โหลดได้ หรือเครือข่ายเพียร์ทูเพียร์ เข้าถึงแบ็คดอร์: เช่นเดียวกับการถอดรหัสรหัสผ่าน แฮกเกอร์บางคนสร้างโปรแกรมที่ค้นหาเส้นทางที่ไม่ปลอดภัยเข้าสู่ระบบเครือข่ายและคอมพิวเตอร์ ในยุคแรกๆ ของอินเทอร์เน็ต ระบบคอมพิวเตอร์จำนวนมากมีการรักษาความปลอดภัยที่จำกัด ทำให้แฮกเกอร์สามารถเข้าสู่ระบบได้โดยไม่ต้องใช้ชื่อผู้ใช้หรือรหัสผ่าน อีกวิธีหนึ่งที่แฮ็กเกอร์สามารถเข้าถึงประตูหลังได้คือการแพร่เชื้อคอมพิวเตอร์หรือระบบด้วยม้าโทรจัน สร้าง: คอมพิวเตอร์ซอมบี้หรือบอทคือคอมพิวเตอร์ที่แฮกเกอร์สามารถใช้เพื่อส่งสแปมหรือกระทำการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย หลังจากที่เหยื่อรันโค้ดที่มองไม่เห็น การเชื่อมต่อจะเปิดขึ้นระหว่างคอมพิวเตอร์ของเขาและระบบของแฮ็กเกอร์ แฮกเกอร์สามารถแอบควบคุมคอมพิวเตอร์ของเหยื่อและใช้เพื่อก่ออาชญากรรมหรือแจกจ่ายคอมพิวเตอร์ได้ Spy: แฮกเกอร์ได้สร้างโค้ดที่อนุญาตให้พวกเขาสกัดกั้นและอ่านข้อความอีเมล ซึ่งเทียบเท่ากับการใช้อินเทอร์เน็ตเหมือนกับการดักฟังโทรศัพท์ ปัจจุบัน โปรแกรมอีเมลส่วนใหญ่ใช้สูตรที่ซับซ้อนมาก แม้ว่าแฮ็กเกอร์จะดักจับข้อความ แต่เขาจะไม่สามารถอ่านข้อความได้ ในส่วนถัดไปเราจะเห็นวัฒนธรรมของแฮ็กเกอร์

เป็นเวลานานแล้วที่โปรแกรมที่ทำให้ชีวิตง่ายขึ้นสำหรับนักเล่นเกมทั่วโลกโดยการจัดผลลัพธ์ของเกม การกำหนด "ศูนย์พิเศษ" การเพิ่มคะแนนสถานะของตัวละคร และเพิ่มทรัพยากรด้านสุขภาพที่ไม่สิ้นสุดสำหรับฮีโร่นั้นใช้ได้กับพีซีและคอนโซลเท่านั้น . อย่างไรก็ตาม ขณะนี้ผู้ใช้อุปกรณ์ Android สามารถเข้าถึงวิธีแก้ปัญหาทั้งหมดที่ทำให้ชีวิตในเกมสนุกยิ่งขึ้น อะนาล็อกที่ล้าสมัย (ArtMoney, GameKiller) ถูกแทนที่ด้วยโปรแกรมแฮ็กเกอร์เกมใหม่ (GameHacker) ความสามารถของมันเกินกว่าฟังก์ชันการทำงานของยูทิลิตี้ประเภทนี้อย่างมากและจะดึงดูดผู้ใช้ขั้นสูงทุกคนที่ฝึกฝนเกมแฮ็คบนอุปกรณ์ Android ดาวน์โหลด เรานำเสนอแฮ็กเกอร์เกมในภาษารัสเซียผ่านลิงก์โดยตรง (หลังคำอธิบายของแอปพลิเคชัน)

สิ่งเหล่านี้เป็นเครื่องมือที่จำเป็นสำหรับแฮกเกอร์ทุกคนที่จำเป็นสำหรับวัตถุประสงค์ที่แตกต่างกัน


เครื่องมือฟรีนี้เป็นหนึ่งในเครื่องมือรักษาความปลอดภัยทางไซเบอร์ยอดนิยมที่สามารถตรวจจับช่องโหว่ข้ามแพลตฟอร์มได้

ผู้ดูแลระบบและผู้ดูแลระบบเครือข่ายจำนวนมากยังพบว่ามีประโยชน์สำหรับงานต่างๆ เช่น รายการเครือข่าย การจัดการกำหนดการอัปเดตบริการ และการตรวจสอบโฮสต์หรือเวลาทำงานของบริการ

เจ้าของโทรศัพท์และแท็บเล็ต Android จะสามารถเข้าใจอินเทอร์เฟซของซอฟต์แวร์ใหม่ได้ในเวลาไม่กี่นาที: ได้รับการออกแบบมาเป็นพิเศษเพื่อให้คุณคุ้นเคยกับมันได้อย่างรวดเร็วและง่ายดาย ผู้ใช้ควรจำไว้เสมอว่าแอปพลิเคชันเหล่านี้สามารถโต้ตอบกับเกมที่ทำงานแบบออฟไลน์เท่านั้น - เพื่อความบันเทิงออนไลน์ ระบบแฮ็กข้อมูลนี้จะไม่ทำงานเนื่องจากค่าดิจิทัลทั้งหมดจะถูกเก็บไว้บนเซิร์ฟเวอร์ระยะไกล ไม่ใช่บนมือถือของคุณ อุปกรณ์.

สามารถใช้เพื่อค้นหาคอมพิวเตอร์และบริการบนเครือข่ายคอมพิวเตอร์ ซึ่งจะสร้าง "แผนที่" ของเครือข่าย เครื่องมือที่หลากหลายมากเมื่อคุณเข้าใจผลลัพธ์อย่างถ่องแท้




เครื่องมือนี้ใช้โหมดการโจมตีต่อไปนี้สำหรับการแฮ็ก


คุณสามารถตั้งค่าการสแกนตามกำหนดเวลาให้ทำงานตามเวลาที่เลือก และสแกนโฮสต์ที่สแกนก่อนหน้านี้ทั้งหมดหรือแบ่งย่อยอีกครั้งโดยใช้การสแกนโฮสต์แบบเลือกอีกครั้ง



มันทำให้การโจมตีอัตโนมัติและสร้างการปลอมตัวสำหรับอีเมล เว็บเพจที่เป็นอันตราย และอื่นๆ


แหล่งปิดเพิ่งเปิดตัว แต่ยังใช้งานได้จริงฟรี ทำงานร่วมกับโครงสร้างพื้นฐานไคลเอนต์เซิร์ฟเวอร์

หากต้องการแฮ็กเกมบน Android คุณต้องเปิดของเล่นและแฮ็กเกอร์เกมก่อน จากนั้นคุณต้องตัดสินใจว่าจะเปลี่ยนแปลงอะไร หรืออีกนัยหนึ่งคือตัดสินใจว่าจะแฮ็กเกมอย่างไร เมื่อเริ่มต้นการค้นหาค่าที่ต้องการ ผู้ใช้จะต้องเปลี่ยนไปใช้แอปพลิเคชันเกมและค้นหาค่าพารามิเตอร์ที่สำคัญสำหรับเขาซึ่งจำเป็นต้องเปลี่ยนแปลง หลังจากนี้คุณจะต้องเรียกใช้ยูทิลิตี้แฮ็กเกอร์เกมและระบุค่านี้ - โปรแกรมจะรวบรวมรายการตำแหน่งโดยประมาณในโค้ดที่ระบุพารามิเตอร์นี้


ขั้นตอนต่อไปคือการสลับกลับไปที่เกมและเปลี่ยนพารามิเตอร์อื่นที่สำคัญต่อผู้เล่น การเปิดตัวยูทิลิตี้ครั้งที่สองจากรายการเริ่มต้นจะช่วยให้คุณระบุพื้นที่ที่รับผิดชอบตัวบ่งชี้นี้ได้อย่างแม่นยำ จากนั้นคุณสามารถเปลี่ยนแปลงได้ตามที่ผู้ใช้ต้องการ


แอปพลิเคชั่นใหม่มีคุณสมบัติที่โดดเด่นหลายประการจากแอนะล็อกอื่น ๆ:

  1. ความสามารถในการบันทึกผลการค้นหาเพื่อการส่งออกเพิ่มเติม
  2. โมดูลสำหรับโหลด mod การโกงต่าง ๆ ที่พบบนอินเทอร์เน็ต
  3. แอปพลิเคชันแฮ็กเกอร์เกมอาจทำให้เกมช้าลงหรือในทางกลับกันทำให้เกมเร็วขึ้น
  4. ยูทิลิตี้นี้รองรับการค้นหาหลายประเภทพร้อมกัน

โปรแกรมยอดนิยมสำหรับแฮกเกอร์

ซ่อนไว้จากแขก

มีฟีเจอร์มากมายที่สามารถช่วยเพนเทสเตอร์และแฮกเกอร์ได้ แอปพลิเคชันที่เข้ากันได้สองรายการที่ใช้ในเครื่องมือนี้ ได้แก่ "Burp Suite Spider" ซึ่งสามารถแสดงรายการและแมปหน้าและตัวเลือกต่างๆ บนเว็บไซต์โดยการตรวจสอบคุกกี้ เริ่มต้นการเชื่อมต่อกับเว็บแอปพลิเคชันเหล่านี้ เช่นเดียวกับ "ผู้บุกรุก" ซึ่งดำเนินการโจมตีอัตโนมัติหลายครั้งบนแอปพลิเคชันเว็บเป้าหมาย

เรอสวีทเป็นเครื่องมือแฮ็กเว็บที่ยอดเยี่ยมที่ผู้ทดสอบจำนวนมากสามารถใช้เพื่อทดสอบช่องโหว่ของเว็บไซต์และแอปพลิเคชันเว็บเป้าหมาย Burp Suite ทำงานโดยใช้ความรู้โดยละเอียดเกี่ยวกับแอปพลิเคชัน ซึ่งถูกลบออกจากโปรโตคอล HTTP เครื่องมือนี้ทำงานผ่านอัลกอริธึมที่ปรับแต่งได้และสามารถสร้างคำขอโจมตี HTTP ที่เป็นอันตรายซึ่งแฮกเกอร์มักใช้ Burp Suite มีประโยชน์อย่างยิ่งในการตรวจจับและระบุช่องโหว่สำหรับการแทรก SQL และการเขียนสคริปต์ข้ามไซต์

ซ่อนไว้จากแขก

หรือที่รู้จักในชื่อ "ipscan" เป็นเครื่องสแกนแฮ็กเครือข่ายที่มีให้ใช้งานได้ฟรี ซึ่งทั้งรวดเร็วและใช้งานง่าย วัตถุประสงค์หลักของเครื่องมือแฮ็กการสแกน IP และพอร์ตนี้คือการค้นหาประตูและพอร์ตที่เปิดอยู่ในระบบของผู้อื่น เป็นที่น่าสังเกตว่า Angry IP Scanner ยังมีวิธีการแฮ็กอื่น ๆ อีกมากมาย คุณเพียงแค่ต้องรู้วิธีใช้งาน ผู้ใช้ทั่วไปของเครื่องมือแฮ็กนี้คือผู้ดูแลระบบเครือข่ายและวิศวกรระบบ

ซ่อนไว้จากแขก

เป็นเครื่องมือแฮ็กเครือข่ายที่น่าทึ่งที่สามารถกำหนดค่าได้ในโหมดใดโหมดหนึ่งจากสามโหมดที่ตั้งไว้ล่วงหน้า:
  1. มันสามารถใช้เป็นเครื่องสกัดกั้นได้
  2. ตัวบันทึกแพ็คเก็ต
  3. เพื่อตรวจจับการบุกรุกเครือข่าย
บ่อยกว่านั้นแฮกเกอร์ใช้โหมด Sniffer ซึ่งช่วยให้พวกเขาสามารถอ่านแพ็กเก็ตเครือข่ายและแสดงบนอินเทอร์เฟซผู้ใช้แบบกราฟิก ในโหมดตัวบันทึกแพ็คเกจ Snort จะตรวจสอบและบันทึกแพ็คเกจลงดิสก์ ในโหมดการตรวจจับการบุกรุก Snort จะตรวจสอบการรับส่งข้อมูลเครือข่ายและวิเคราะห์ด้วยชุดกฎที่ผู้ใช้กำหนด

THC Hydra - มักถูกมองว่าเป็นโปรแกรมถอดรหัสรหัสผ่านอื่น THC Hydra ได้รับความนิยมอย่างมากและมีทีมพัฒนาที่กระตือรือร้นและมีประสบการณ์มาก โดยพื้นฐานแล้ว Hydra นั้นรวดเร็วและเสถียรสำหรับการแฮ็กล็อกอินและรหัสผ่าน ใช้การโจมตีด้วยพจนานุกรมและ Brute Force เพื่อลองใช้ชื่อผู้ใช้และรหัสผ่านที่แตกต่างกันในหน้าเข้าสู่ระบบ เครื่องมือแฮ็กนี้รองรับโปรโตคอลที่หลากหลาย รวมถึง Mail (POP3, IMAP ฯลฯ ), ฐานข้อมูล, LDAP, SMB, VNC และ SSH

Wapiti มีผู้ติดตามที่ภักดีมาก ในฐานะเครื่องมือทดสอบ (หรือกรอบงาน) Wapiti สามารถสแกนและระบุช่องโหว่ที่เป็นไปได้หลายร้อยรายการ โดยพื้นฐานแล้ว เครื่องมือแฮ็กอเนกประสงค์นี้สามารถตรวจสอบความปลอดภัยของเว็บแอปพลิเคชันได้โดยการรันระบบกล่องดำ นั่นคือเธอไม่ได้ศึกษาซอร์สโค้ดของแอปพลิเคชัน แต่สแกนหน้า HTML สคริปต์และแบบฟอร์มของแอปพลิเคชันซึ่งเธอสามารถแทรกข้อมูลของเธอได้

วันนี้เป็นโปรแกรมอันดับต้นๆ สำหรับแฮกเกอร์ คุณมีข้อมูลที่ใหม่กว่าของเราหรือไม่?- แบ่งปันในความคิดเห็น มีคำถามหรือไม่?- ถาม. เราจะตอบและอธิบายทุกอย่างเสมอ

Pentesting หรือการทดสอบการเจาะระบบเป็นวิธีถูกกฎหมายในการแฮ็กจริง และยังได้รับเงินอีกด้วย โดยปกติการตรวจสอบความปลอดภัยขั้นสูงจะดำเนินการบนแล็ปท็อปที่มีฮาร์ดแวร์เฉพาะ แต่ข้อบกพร่องด้านความปลอดภัยหลายอย่างสามารถตรวจพบได้อย่างง่ายดายโดยใช้สมาร์ทโฟนและแท็บเล็ตทั่วไป ในบทความนี้เราจะดูแอปพลิเคชั่นแฮ็ก 14 ตัวที่จะช่วยให้คุณทำการทดสอบการเจาะระบบโดยใช้ Android โดยไม่ต้องดึงแล็ปท็อปออกมา

บทความนี้เขียนขึ้นเพื่อการวิจัย ข้อมูลทั้งหมดมีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้น ทั้งผู้เขียนบทความและฝ่ายบริหารจะไม่รับผิดชอบต่อการใช้โปรแกรมที่กล่าวถึงในบทความอย่างผิดกฎหมาย

โปรแกรมแฮ็กเกอร์สำหรับแฮ็กจากสมาร์ทโฟน

แอปพลิเคชันแฮ็กเกอร์ทั้งหมดสำหรับ Android แบ่งออกเป็นหลายกลุ่ม:

  • เครื่องสแกนทรัพยากรเว็บเป็นยูทิลิตี้ของแฮ็กเกอร์สำหรับค้นหาช่องโหว่
  • Harvesters - ช่วยให้คุณค้นหาช่องโหว่ (และการหาประโยชน์จากช่องโหว่เหล่านี้) ทั้งในซอฟต์แวร์และฮาร์ดแวร์ ดมกลิ่น โจมตี MITM ฯลฯ
  • Sniffers เป็นแอปพลิเคชันของแฮ็กเกอร์สำหรับสกัดกั้นและวิเคราะห์การรับส่งข้อมูล
  • สาธารณูปโภคเสริมคือเครื่องมือที่ช่วยในการทดสอบ
  • ไดเร็กทอรีและเครื่องมือค้นหาเป็นแอปพลิเคชันที่ทำหน้าที่เสริม

โปรแกรมรวบรวมข้อมูลเว็บสำหรับ Android

มาเริ่มการรีวิวโปรแกรมแฮ็กสมาร์ทโฟนด้วยสิ่งที่สำคัญที่สุด ได้แก่ เครื่องสแกนเว็บแอปพลิเคชัน เรามีแอปพลิเคชันสามตัวที่จะช่วยให้คุณค้นหาพื้นที่ผู้ดูแลระบบแบบเปิด รีเซ็ตรหัสผ่าน ทดสอบไซต์ของคุณเพื่อหาช่องโหว่ XSS ความสามารถในการแทรก SQL สร้างรายการไดเร็กทอรี และอื่นๆ อีกมากมาย

เครื่องสแกนช่องโหว่ของแอปพลิเคชันเว็บบนมือถือ Kayra the Pentester Lite ค้นหาข้อผิดพลาดทั่วไปในการกำหนดค่าของเว็บเซิร์ฟเวอร์ที่ระบุและพยายามรับรายการไดเร็กทอรี (โดยปกติจะสำเร็จ) เครื่องมือเพิ่มเติม ได้แก่ ตัวสร้างแฮชและตัวถอดรหัส AES
แอปพลิเคชันมีการตั้งค่าที่ง่ายและชัดเจน รองรับ HTTPS และตรวจสอบ TLS เพื่อความถูกต้อง สามารถค้นหา XSS, CGI แบบ bruteforce และโจมตีพจนานุกรมได้ สามารถทำงานในพื้นหลังและในโหมดมัลติเธรดได้ มีฐานข้อมูล Google Hacks และตรวจหาช่องโหว่ที่ทราบโดยอัตโนมัติ


รายงาน Kayra และหน้าจอเกี่ยวกับ

สำหรับแต่ละรายการที่ทำเครื่องหมายไว้ในการตั้งค่าการสแกน จะมีการสร้างรายงานโดยละเอียด ภาพหน้าจอแสดงเพียงส่วนเล็กๆ เท่านั้น เวอร์ชันฟรีใช้งานได้ค่อนข้างดี แต่บางครั้งก็น่ารำคาญกับโฆษณา เวอร์ชันที่ต้องชำระเงินไม่มีโฆษณาและข้อ จำกัด ค่าใช้จ่าย ณ เวลาที่เขียนคือ 159 รูเบิล

  • เวอร์ชันทดสอบ: 1.4.0
  • ขนาด: 4.7 เมกะไบต์
  • เวอร์ชัน Android: 4.1 และสูงกว่า
  • ต้องการรูต: ไม่

แฮ็กเกอร์ Android รายถัดไปคือ DroidSQLi แอปพลิเคชัน DroidSQLi ใช้เพื่อตรวจสอบเว็บไซต์เพื่อหาช่องโหว่ของการแทรก SQL สี่ประเภท:

  • การฉีด SQL ปกติ - เวอร์ชันคลาสสิกที่ส่งผ่านพารามิเตอร์ UNION ALL SELECT
  • การฉีด SQL ตามข้อผิดพลาด - การใช้ไวยากรณ์ที่ไม่ถูกต้องอย่างเห็นได้ชัดในการสืบค้นเพื่อรับข้อความแสดงข้อผิดพลาดที่แสดงพารามิเตอร์ฐานข้อมูลเพิ่มเติม
  • Blind SQLjection - ชุดคำสั่งพร้อมการวิเคราะห์การตอบสนองจริง/เท็จจาก DBMS ช่วยให้คุณสามารถกู้คืนโครงสร้างของฐานข้อมูลได้

การฉีด SQL ตามเวลา - การก่อตัวของแบบสอบถามเพิ่มเติมที่ทำให้ DBMS ถูกระงับในช่วงเวลาหนึ่งซึ่งทำให้สามารถแยกข้อมูลทีละตัวอักษรได้


การสาธิตการฉีด SQL ตามข้อผิดพลาด

ยูทิลิตี้ DroidSQLi จะเลือกวิธีการฉีดโดยอัตโนมัติ และยังใช้เทคนิคในการเลี่ยงผ่านการกรองแบบสอบถามอีกด้วย

หากต้องการเริ่มทดสอบไซต์ คุณจะต้องค้นหาจุดเริ่มต้นด้วยตนเอง โดยทั่วไปนี่คือที่อยู่ของหน้าเว็บที่มีการร้องขอในรูปแบบ?id=X หรือ?p=X โดยที่ X เป็นจำนวนเต็มบวก ในตัวอย่างของเรา เพย์โหลดสำหรับพารามิเตอร์ id มีลักษณะดังนี้:

id = (เลือก 4777 จาก (เลือกนับ (*), CONCAT (0x71626b6a71, (เลือก (ELT (4777 = 4777, 1))), 0x7170767871, พื้น (RAND (0) * 2)) x จาก INFORMATION_SCHEMA GINS GROUP BY x ) ก )

มีเว็บไซต์จำนวนมากบนอินเทอร์เน็ตที่เสี่ยงต่อการถูกแทรก SQL ฉันคิดว่าคุณสามารถค้นหาสิ่งเหล่านี้ได้อย่างง่ายดายเพียงแค่ดูประวัติเบราว์เซอร์ของคุณ

  • เวอร์ชันทดสอบ: 1.1.1
  • ขนาด: 705 KB
  • เวอร์ชัน Android: 4.2 และสูงกว่า
  • ต้องการรูต: ไม่

เครื่องมือถัดไปสำหรับการแฮ็กจากสมาร์ทโฟนคือยูทิลิตี้ Droidbug Admin Panel Finder ฟรี แอปพลิเคชันค้นหาแผงผู้ดูแลระบบโดยใช้ที่อยู่เริ่มต้นของ CMS ที่แตกต่างกัน ผลลัพธ์ของงานไม่สอดคล้องกับสถานะที่แท้จริงของสิ่งต่าง ๆ เสมอไป เนื่องจากเว็บเซิร์ฟเวอร์ยอดนิยมมี IDS และ WAF พวกเขาบล็อก URL bruteforce หรือเปลี่ยนเส้นทางไปยัง honeypot (กับดัก) ซึ่งตอบสนองด้วย HTTP 200 OK ต่อคำขอทั้งหมด และรวบรวมข้อมูลเกี่ยวกับผู้โจมตีด้วยตัวมันเอง

อย่างไรก็ตาม ในไซต์ที่ได้รับความนิยมน้อย การรักษาความปลอดภัยเป็นเรื่องน่าเศร้ามากและแผงผู้ดูแลระบบที่ถูกต้องสามารถพบได้ภายในไม่กี่วินาที เวอร์ชันที่ต้องชำระเงินซึ่งมีราคา 139 รูเบิล จะนำโฆษณาออกและปลดล็อกความสามารถในการค้นหาโดยใช้เทมเพลตแบบผสมสำหรับไซต์ที่รองรับ PHP/ASP/CGI/CFM/JS


ค้นหาแผงผู้ดูแลระบบบนเว็บไซต์
  • เวอร์ชันทดสอบ: 1.4
  • ขนาด: 6.3 เมกะไบต์
  • เวอร์ชัน Android: 2.1 และสูงกว่า
  • ต้องการรูต: ไม่

เครื่องเก็บเกี่ยวสำหรับการแฮ็คจากสมาร์ทโฟน

อินเทอร์เน็ตไม่เพียงแต่ประกอบด้วยเว็บแอปพลิเคชันเท่านั้น และไม่พบช่องโหว่ในแอปพลิเคชันเหล่านั้นเท่านั้น แอปพลิเคชันแฮ็กที่เลือกสำหรับ Android ต่อไปนี้จะช่วยให้คุณค้นหาช่องโหว่ (และการหาประโยชน์จากช่องโหว่เหล่านั้น) ในซอฟต์แวร์และฮาร์ดแวร์ ทำการดมกลิ่น การโจมตี MITM การละทิ้ง และทำสิ่งที่น่าสนใจอื่น ๆ อีกมากมาย

cSploit เป็นหนึ่งในเครื่องมือที่ทรงพลังที่สุดสำหรับการสแกนเครือข่ายและค้นหาช่องโหว่บนโฮสต์ที่ตรวจพบ สร้างแผนที่เครือข่ายและแสดงข้อมูลเกี่ยวกับอุปกรณ์ทั้งหมดที่พบในนั้น สามารถระบุ IP/MAC และผู้จำหน่ายได้ (โดยสามอ็อกเท็ตแรกของที่อยู่ MAC), กำหนดระบบปฏิบัติการที่ติดตั้งไว้, ค้นหาช่องโหว่โดยใช้เฟรมเวิร์ก Metasploit RPCd และรหัสผ่านแบบ bruteforce


การค้นหาไคลเอนต์และการโจมตี MITM

ทำการโจมตี MITM ประเภทต่างๆ ผ่านการปลอมแปลง DNS (เป็นไปได้ที่จะแทนที่ไฟล์มีเดียในการรับส่งข้อมูลได้ทันที, การฉีด JS, การไฮแจ็กเซสชัน และการแย่งชิงคุกกี้เพื่อขออนุมัติโดยไม่ต้องป้อนรหัสผ่าน) นอกจากนี้ยังสามารถตัดการเชื่อมต่ออุปกรณ์แต่ละตัวได้ (หรือตัดการเชื่อมต่อจำนวนมากจากจุดเข้าใช้งาน) สกัดกั้นการรับส่งข้อมูลและบันทึกในรูปแบบ .pcap หรือเปลี่ยนเส้นทางไปทุกที่ที่คุณต้องการ

cSploit มีเครื่องมือสำหรับสร้างและส่งแพ็กเก็ต TCP/UDP ไปยังโฮสต์ที่เลือก ลิงก์จะเปลี่ยนเส้นทางไปยังบริการออนไลน์เพื่อเลือกและใช้ประโยชน์จากช่องโหว่สำหรับรุ่นเฉพาะ ฐานข้อมูลหยุดการอัปเดตในปี 2558 แต่ยังคงมีความเกี่ยวข้อง ในการทดสอบสั้นๆ ของฉันกับเราเตอร์ ASUS ซึ่งเริ่มใช้งานจริงตั้งแต่ปลายปี 2559 มีการค้นพบช่องโหว่ที่อธิบายครั้งแรกในปี 2552 ในเฟิร์มแวร์ล่าสุด (เมษายน 2561)


เปิดพอร์ตและการเลือกช่องโหว่สำหรับเป้าหมายที่เลือก

นอกจากนี้ cSploit ยังช่วยให้คุณสร้างโฮสต์ระยะไกลบนโฮสต์ที่ถูกแฮ็กและได้รับการตรวจสอบความปลอดภัยและควบคุมได้เต็มรูปแบบ โดยทั่วไป นี่เป็นสิ่งที่ต้องมีแน่นอนสำหรับเพนเทสเตอร์ และไม่ใช่แค่สำหรับพวกเขาเท่านั้น

  • เวอร์ชันทดสอบ: 1.6.6 RC2
  • ขนาด: 3.5 เมกะไบต์
  • มีบิลด์ทดสอบของ cSploit Nightly ให้ใช้งาน
  • เวอร์ชัน Android: 2.3 และสูงกว่า
  • ต้องการรูท: ใช่!
  • ไปที่ /system/bin

cSploit, Intercepter-NG และยูทิลิตี้ที่มีประสิทธิภาพอื่นๆ สมควรได้รับการพิจารณาโดยละเอียดเพิ่มเติมในบทความแยกต่างหาก เราขอแนะนำให้ทำความคุ้นเคยกับหลักการพื้นฐานของการทดสอบ Pentest โดยใช้แอปพลิเคชันง่ายๆ เป็นตัวอย่างก่อน จากนั้นจึงค่อยเปลี่ยนไปใช้แบบฮาร์ดคอร์

cSploit fork โดย Simone Margaritelli เสียชีวิตในปี 2014 โปรเจ็กต์ยังอยู่ในช่วงเบต้าโดยมีโค้ดที่หยาบมาก แม้ว่า cSpoit ทำงานได้อย่างไร้ที่ติสำหรับฉัน แต่ dSploit สามเวอร์ชันล่าสุดก็ขัดข้องโดยมีข้อผิดพลาดเกือบจะในทันทีหลังจากเปิดตัว


cSploit เดียวกัน มุมมองด้านข้าง

ตั้งแต่ Margaritelli เข้าร่วมกับบริษัท Zimperium การพัฒนาของ dSploit ก็กลายเป็นส่วนหนึ่งของยูทิลิตี้ zAnti ที่เป็นกรรมสิทธิ์


การสแกนเครือข่ายไร้สายและการค้นพบโฮสต์
  • เวอร์ชันทดสอบ (ไม่สำเร็จทั้งหมด): 1.1.3c
  • ขนาด: 11.4 เมกะไบต์
  • เวอร์ชัน Android: 2.3 และสูงกว่า
  • ต้องการรูท: ใช่!
  • ข้อกำหนดเพิ่มเติม: ติดตั้ง BusyBox ใน /system/bin แสดงแนวโน้มไปสู่การทำโทษตนเองแบบโซคิสม์

zต่อต้าน

แอปพลิเคชั่นมือถือสำหรับการทดสอบ Pentest จาก Zimperium dSploit อะนาล็อกที่ทันสมัย ​​มีเสถียรภาพและมองเห็นได้มากขึ้น

อินเทอร์เฟซ zAnti แบ่งออกเป็นสองส่วน: การสแกนและ MITM ในส่วนแรก เช่นเดียวกับ dSploit และ cSploit ดั้งเดิม จะแมปเครือข่าย กำหนดโฮสต์ทั้งหมด พารามิเตอร์ และช่องโหว่


เครือข่ายของ Nmap

ฟังก์ชั่นแยกต่างหากคือการตรวจหาช่องโหว่บนสมาร์ทโฟนนั่นเอง ตามรายงานของโปรแกรม การทดสอบ Nexus 5 ของเรามีรู 263 รูที่จะไม่ถูกปิดอีกต่อไปเนื่องจากอายุการใช้งานของอุปกรณ์หมดลง


การตรวจจับช่องโหว่

zAnti ช่วยแฮ็กเราเตอร์และเข้าถึงเราเตอร์ได้อย่างเต็มที่ (ด้วยความสามารถในการเปลี่ยนรหัสผ่านผู้ดูแลระบบ ตั้งค่า SSID, PSK และอื่นๆ) ด้วยการใช้การโจมตี MITM zAnti จะตรวจจับองค์ประกอบที่ไม่ปลอดภัยในสามระดับ: ระบบปฏิบัติการ แอปพลิเคชัน และการตั้งค่าอุปกรณ์

คุณสมบัติหลักคือการสร้างรายงานโดยละเอียดเกี่ยวกับองค์ประกอบที่สแกนทั้งหมด รายงานประกอบด้วยคำอธิบายและคำแนะนำในการกำจัดข้อบกพร่องที่พบ


รายงาน zAnti
  • เวอร์ชันทดสอบ: 3.18
  • ขนาด: 24 เมกะไบต์
  • เวอร์ชัน Android: 2.3 และสูงกว่า
  • ต้องการรูท: ใช่!
  • หมายเหตุ: zAnti ไม่ทำงานบนอุปกรณ์ที่ใช้โปรเซสเซอร์ x86 และ x86_64

ดมกลิ่นเพื่อสกัดกั้นการรับส่งข้อมูลบน Android

ไม่มีเพนเทอร์คนใดสามารถทำได้โดยปราศจากสิ่งที่ดี มันเป็นเครื่องมือธรรมดาเหมือนกับมีดบนโต๊ะเชฟ ดังนั้นส่วนถัดไปของบทความจึงเกี่ยวกับแอปพลิเคชันสำหรับการสกัดกั้นและวิเคราะห์การรับส่งข้อมูล

เป็นการดมกลิ่นขั้นสูงที่เน้นไปที่การโจมตี MITM บันทึกการรับส่งข้อมูลและวิเคราะห์ได้ทันที โดยระบุข้อมูลการอนุญาตโดยอัตโนมัติ สามารถบันทึกการรับส่งข้อมูลที่ถูกดักจับในรูปแบบ .pcap และวิเคราะห์ในภายหลัง

รูปแบบข้อมูลที่ตรวจพบโดยอัตโนมัติประกอบด้วยรหัสผ่านและแฮชสำหรับโปรโตคอลต่อไปนี้: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS ,เทลเน็ต,VNC.


การสแกนและการปลอมแปลง ARP

Intercepter-NG รวบรวมไฟล์ที่ส่งผ่าน FTP, IMAP, POP3, SMB, SMTP และ HTTP จากแพ็กเก็ตที่ถูกดักจับ เช่นเดียวกับ cSploit และแอนะล็อก Intercepter-NG ใช้การปลอมแปลง ARP เพื่อดำเนินการ MITM รองรับ SSLstrip ซึ่งช่วยให้คุณสามารถทำการโจมตี MITM ได้แม้จะมีการรับส่งข้อมูล HTTPS โดยแทนที่คำขอ HTTPS ของโฮสต์ที่ถูกโจมตีได้ทันทีด้วยตัวแปร HTTP ผ่านทางพร็อกซี DNS ในตัว

นอกจากนี้ยังสามารถตรวจจับการปลอมแปลง ARP ที่เกี่ยวข้องกับตัวเองได้ (มีประโยชน์เมื่อเชื่อมต่อกับฮอตสปอตสาธารณะ) และป้องกันได้ เมื่อคุณคลิกไอคอนรูปร่ม แคช ARP จะถูกตรวจสอบ

  • เวอร์ชันทดสอบ: 2.1 (คอนโซล - 0.8)
  • ขนาด: 5.2 เมกะไบต์
  • เวอร์ชัน Android: 2.3 และสูงกว่า
  • ต้องการรูท: ใช่!
  • ข้อกำหนดเพิ่มเติม: ติดตั้ง BusyBox ใน /system/bin

ตัววิเคราะห์แพ็กเก็ต TCP/UDP ที่เรียบง่ายและ “ถูกกฎหมาย” พร้อมความสามารถในการสกัดกั้นเซสชัน HTTPS โดยใช้ MITM ไม่จำเป็นต้องใช้ เนื่องจากใช้ฟังก์ชัน Android ในตัวในการพร็อกซีการรับส่งข้อมูลผ่านและแทนที่ใบรับรอง SSL

ใน Android 6.0.1 และเวอร์ชันใหม่กว่า คุณต้องเพิ่มใบรับรอง CA ด้วยตนเองผ่านการตั้งค่าแอปพลิเคชัน


การจับจราจร

Packet Capture ทำงานภายในเครื่อง ไม่ทำการปลอมแปลง ARP, การไฮแจ็คเซสชัน หรือการโจมตีอื่น ๆ บนโฮสต์ภายนอก แอปพลิเคชันอยู่ในตำแหน่งที่เป็นแอปพลิเคชันแก้ไขจุดบกพร่องและดาวน์โหลดจากตลาดอย่างเป็นทางการ สามารถถอดรหัสแพ็กเก็ตเป็น Text/Hex/Urlencoded ได้ แต่ยังไม่รองรับคำขอ HTTP แบบบีบอัด (gzip)

Packet Capture ช่วยให้ตรวจสอบกิจกรรมเครือข่ายของแอปพลิเคชันที่ติดตั้งได้ง่าย มันไม่ได้แสดงเพียงปริมาณการรับส่งข้อมูลเท่านั้น แต่ยังแสดงให้เห็นว่าแต่ละโปรแกรมหรือส่วนประกอบ Android ในตัวส่งอะไรและที่ไหนและแพ็กเก็ตใดที่ได้รับการตอบสนองและจากเซิร์ฟเวอร์ใด ยูทิลิตี้ที่ยอดเยี่ยมสำหรับการค้นหาบุ๊กมาร์กโทรจันและโฆษณาที่น่ารำคาญ

  • เวอร์ชันทดสอบ: 1.4.7
  • ขนาด: 4.5 เมกะไบต์
  • เวอร์ชัน Android: 2.3 และสูงกว่า
  • ต้องการรูต: ไม่

ผู้ช่วยแฮ็คยูทิลิตี้สำหรับ Android

แม้ว่ายูทิลิตี้ Pentest ขั้นสูงจำเป็นต้องใช้รูทและ BusyBox แต่แอปพลิเคชั่นที่ง่ายกว่านั้นมีอยู่ใน Play Store และทำงานบนสมาร์ทโฟนทุกเครื่องโดยไม่มีลูกเล่นใด ๆ พวกเขาไม่สามารถทำการปลอมแปลง ARP และการโจมตี MITM ได้ แต่เพียงพอสำหรับการสแกนเครือข่ายไร้สาย ตรวจจับโฮสต์ และปัญหาด้านความปลอดภัยที่ชัดเจน

โปรแกรมนี้สแกนคลื่นวิทยุเพื่อค้นหาจุดเชื่อมต่อที่เปิดใช้งาน WPS เมื่อค้นพบสิ่งเหล่านี้ เธอจึงพยายามลองใช้พินเริ่มต้นกับพวกมัน มีไม่กี่อย่างและทราบจากคู่มือของผู้ผลิตเราเตอร์

หากผู้ใช้ไม่ได้เปลี่ยนพินเริ่มต้นและไม่ได้ปิดใช้งาน WPS ยูทิลิตี้นี้จะใช้เวลาไม่เกินห้านาทีในการเรียงลำดับค่าที่ทราบทั้งหมดและรับ WPA(2)-PSK ไม่ว่ามันจะยาวและซับซ้อนแค่ไหนก็ตาม รหัสผ่านสำหรับเครือข่ายไร้สายจะแสดงบนหน้าจอและบันทึกโดยอัตโนมัติในการตั้งค่า Wi-Fi ของสมาร์ทโฟน


การตรวจจับฮอตสปอตด้วย WPS

ตั้งแต่บทความนั้นถูกตีพิมพ์ WPSApp ก็ได้รับการปรับปรุงและปรับปรุงทุกด้าน เธอรู้จักพินจากผู้ขายหลายรายมากขึ้น จัดเรียงพินได้เร็วขึ้น และได้เรียนรู้การใช้กำลังดุร้ายในโหมดใหม่ ยูทิลิตี้นี้ทำงานได้ทั้งบนสมาร์ทโฟนที่รูทและไม่มีสิทธิ์รูท มีแอนะล็อกมากมาย แต่ทั้งหมดมีประสิทธิภาพน้อยกว่ามาก

  • เวอร์ชันทดสอบ: 1.6.20
  • ขนาด: 3.0 เมกะไบต์
  • เวอร์ชัน Android: 4.1. ทำงานได้ดีขึ้นมากบน Android 5.1 และใหม่กว่า
  • ต้องการรูต: ต้องการ แต่ไม่จำเป็น

โอเพ่นซอร์สและเครื่องสแกนเครือข่าย Wi-Fi ฟรี ยูทิลิตี้ที่สะดวกมากสำหรับการตรวจจับจุดเข้าใช้งาน (รวมถึงจุดที่ซ่อนอยู่) ค้นหาพารามิเตอร์ (MAC, ผู้จำหน่าย, ช่องสัญญาณ, ประเภทการเข้ารหัส), ประเมินความแรงของสัญญาณและระยะห่างจากจุดเหล่านั้น ระยะห่างจากเราเตอร์คำนวณโดยใช้สูตรสำหรับแนวสายตา ดังนั้นจึงไม่ได้ระบุอย่างแม่นยำเพียงพอเสมอไป


การแสดงเครือข่ายที่ซ่อนอยู่และประเมินสัญญาณรบกวนของช่องสัญญาณ

WiFiAnalyzer ช่วยให้คุณเห็นสถานการณ์ทางอากาศได้อย่างชัดเจน กรองเป้าหมายตามความแรงของสัญญาณ, SSID, ความถี่ที่ใช้ (2.4/5 GHz) และประเภทการเข้ารหัส คุณยังสามารถกำหนดช่องที่มีสัญญาณรบกวนน้อยที่สุดได้ด้วยตนเองโดยใช้กราฟสองประเภท: แบบปกติและแบบสะสมเวลา

กล่าวโดยย่อคือ WiFiAnalyzer เป็นที่ที่คุณควรเริ่มการลาดตระเวนในเครือข่ายไร้สาย การค้นหาเป้าหมายด้วยพารามิเตอร์บางอย่างจะช่วยประหยัดเวลาได้มากเมื่อทำงานกับยูทิลิตี้ขั้นสูงต่อไป

  • เวอร์ชันทดสอบ: 1.8.11
  • ขนาด: 1.6 เมกะไบต์
  • เวอร์ชัน Android: 4.1 และสูงกว่า
  • ต้องการรูต: ไม่

ฟิง

บ่อยครั้งที่ฟังก์ชันการทำงานของยูทิลิตี้แฮ็กเกอร์ทับซ้อนกับความสามารถของเครื่องมือทางกฎหมายโดยสมบูรณ์ที่ผู้ดูแลระบบใช้ในการตั้งค่าเครือข่าย

Fing เป็นเครื่องมืออย่างหนึ่ง โดยจะสแกนเครือข่าย Wi-Fi ที่คุณจัดการเพื่อเชื่อมต่ออย่างรวดเร็ว (เช่น การใช้ WPSApp) และระบุโฮสต์ทั้งหมด สิ่งนี้อาจจำเป็นในการตรวจสอบเครือข่ายไร้สายของคุณเองว่ามีการเข้าถึงโดยไม่ได้รับอนุญาต แต่คุณจะเห็นว่าการสำรวจเครือข่ายที่ไม่คุ้นเคยนั้นน่าสนใจกว่ามาก


การกำหนดพอร์ตและบริการบนโฮสต์ที่เลือก

Fing ทำการวิเคราะห์ขั้นสูงของชื่อ NetBIOS, UPNP และ Bonjour ดังนั้นจึงระบุประเภทอุปกรณ์ได้แม่นยำยิ่งขึ้นและแสดงคุณสมบัติต่างๆ ได้มากขึ้น Fing ได้รวมยูทิลิตี้ ping และ Tracerout เข้าด้วยกัน นอกจากนี้ยังสามารถส่งคำขอ WOL (Wake on LAN) เพื่อปลุกอุปกรณ์ "กำลังหลับ" จากระยะไกลที่รองรับฟังก์ชันนี้

Fing จะตรวจจับพอร์ตที่เปิดอยู่และบริการที่เกี่ยวข้องโดยอัตโนมัติ เมื่อตรวจพบ SMB, SSH, FTP และสิ่งอื่น ๆ Fing จะเสนอให้เชื่อมต่อกับสิ่งเหล่านั้นโดยเรียกโปรแกรมภายนอกจากเมนูให้ทำสิ่งนี้ หากไม่ได้ติดตั้งยูทิลิตี้ที่เกี่ยวข้อง (เช่น AndSMB) Fing จะเปิดลิงก์เพื่อดาวน์โหลด

คุณสมบัติโปรแกรมเพิ่มเติมจะพร้อมใช้งานหลังจากลงทะเบียนบัญชี Fing ด้วยสิ่งนี้ คุณสามารถจัดทำรายการอุปกรณ์และเครือข่ายได้ ฟังก์ชั่นเพิ่มเติมจะถูกปลดล็อคหลังจากซื้อฮาร์ดแวร์ Fingbox โดยสามารถตรวจสอบการเชื่อมต่อของแขกที่ไม่ได้รับเชิญและเลือกบล็อคอุปกรณ์ของพวกเขาได้ รวมถึงตรวจสอบการเชื่อมต่ออินเทอร์เน็ตเพื่อหาปัญหาทั่วไปและแก้ไขปัญหาโดยอัตโนมัติ

  • เวอร์ชันทดสอบ: 6.7.1
  • ขนาด: 10 เมกะไบต์
  • เวอร์ชัน Android: 4.1 และสูงกว่า
  • ต้องการรูต: ไม่

แอปพลิเคชันตรวจพบอุปกรณ์ไคลเอนต์ทั้งหมดบนเครือข่ายไร้สาย จากนั้นใช้การปลอมแปลง ARP เพื่อปิดใช้งานอุปกรณ์เหล่านั้นหรือตัดการสื่อสารสำหรับทุกคนยกเว้นตัวมันเอง จากนั้นคุณสามารถดาวน์โหลดไฟล์ด้วยความเร็วเต็มพิกัดที่ไหนสักแห่งในร้านกาแฟ โดยดูว่าผู้เยี่ยมชมรายอื่นต้องทนทุกข์ทรมานอย่างไร


NetCut - ค้นหาและเตะ!

เรื่องตลก! การทำเช่นนี้ไม่สุภาพ แต่การเตะผู้โจมตีอย่างรวดเร็วโดยไม่ต้องเข้าสู่การตั้งค่าเราเตอร์ - ทำไมล่ะ? คุณไม่สามารถตัดการเชื่อมต่อสำหรับโฮสต์ใดๆ เพียงครั้งเดียว แต่บล็อกความพยายามในการเชื่อมต่อกับจุดเข้าใช้งานอย่างต่อเนื่องจนกว่าจะเปลี่ยนที่อยู่ MAC (ดูแท็บ Jail)

หากมีคนพยายามทำเคล็ดลับดังกล่าวกับอุปกรณ์ของคุณ NetCut จะตรวจจับการวางยาพิษของแคช ARP และล้างมัน (ดู NetCut Defender) คุณสามารถรับบัญชี Pro ลบโฆษณาและข้อจำกัดได้เพียงเดือนละดอลลาร์

  • เวอร์ชันทดสอบ: 1.4.9
  • ขนาด: 12 เมกะไบต์
  • เวอร์ชัน Android: 4.0 และสูงกว่า
  • ต้องการรูท: ใช่!

ไดเรกทอรีและเครื่องมือค้นหาสำหรับเพนเทสเตอร์

ในที่สุดเราจะบอกคุณเกี่ยวกับยูทิลิตี้ที่มีประโยชน์สองสามตัวที่ไม่เกี่ยวข้องโดยตรงกับการแฮ็ก แต่ทำหน้าที่เสริมและให้ข้อมูล