Gadgets de pirates. Programmes de piratage. Fing – Outils réseau

Meilleurs programmes pour un hacker

Caché des invités

Il possède un certain nombre de fonctionnalités qui peuvent aider les pentesters et les pirates. Deux applications compatibles Les outils utilisés dans cet outil incluent le « Burp Suite Spider », qui peut répertorier et cartographier les différentes pages et options d'un site Web en examinant les cookies. Initie une connexion à ces applications Web, ainsi qu'un « Intrus », qui effectue une série d'attaques automatisées sur des applications Web ciblées.

Suite Rots est un excellent outil de piratage Web que de nombreux pentesters peuvent utiliser pour tester la vulnérabilité des sites Web et des applications Web ciblées. Burp Suite fonctionne en utilisant une connaissance détaillée de l'application, qui a été supprimée du protocole HTTP. L'outil fonctionne grâce à un algorithme personnalisable et peut générer une demande d'attaque HTTP malveillante que les pirates utilisent souvent. Burp Suite est particulièrement utile pour détecter et identifier les vulnérabilités liées à l'injection SQL et au(x) Cross-Site Scripting(s).

Caché des invités

Également connu sous le nom de « ipscan », il s'agit d'un scanner de piratage de réseau disponible gratuitement, à la fois rapide et facile à utiliser. L'objectif principal de cet outil de piratage d'analyse IP et de ports est de trouver des portes et des ports ouverts dans les systèmes d'autres personnes. Il convient de noter qu'Angry IP Scanner propose également de nombreuses autres méthodes de piratage, il vous suffit de savoir comment l'utiliser. Les utilisateurs courants de cet outil de piratage sont les administrateurs réseau et les ingénieurs système.

Caché des invités

est un incroyable outil de piratage de réseau qui peut être configuré dans l'un des trois modes prédéfinis :
  1. il peut être utilisé comme intercepteur
  2. enregistreur de paquets
  3. pour détecter les intrusions sur le réseau
Le plus souvent, les pirates utilisent le mode Sniffer ; il leur donne la possibilité de lire les paquets réseau et de les afficher sur interface graphique utilisateur. En mode enregistreur de packages, Snort auditera et enregistrera les packages sur le disque. En mode détection d'intrusion, Snort surveille le trafic réseau et l'analyse avec un ensemble de règles définies par l'utilisateur.

THC Hydra – Souvent considéré comme un autre pirate de mot de passe. THC Hydra est extrêmement populaire et dispose d’une équipe de développement très active et expérimentée. Essentiellement, Hydra est rapide et stable pour pirater les identifiants et les mots de passe. Il utilise un dictionnaire et des attaques Brute Force pour essayer différentes combinaisons de noms d'utilisateur et de mots de passe sur la page de connexion. Cet outil de piratage prend en charge un large éventail de protocoles, notamment Mail (POP3, IMAP, etc.), Base de données, LDAP, SMB, VNC et SSH.

Wapiti a une clientèle très fidèle. En tant qu'outil de pentesting (ou Framework), Wapiti est capable de scanner et d'identifier des centaines de vulnérabilités possibles. Fondamentalement, cet outil de piratage polyvalent peut vérifier la sécurité des applications Web en exécutant un système de boîte noire. Autrement dit, elle n'étudie pas source application, mais analyse les pages HTML, les scripts et les formulaires de l'application, où il peut insérer ses données.

Aujourd'hui, c'est le meilleur programme pour un hacker. Avez-vous des informations plus récentes que les nôtres ?- Partagez-le dans les commentaires. Avoir des questions?- demander. Nous répondrons toujours et expliquerons tout.

5 minutes pour lire.

Bonjour à tous, chers lecteurs. Aujourd'hui, nous aborderons un sujet très spécifique et brûlant, à savoir les programmes de piratage de gadgets mobiles sur système opérateur Android. Ces programmes Android vous permettent d'effectuer certaines actions de piratage.

Attention : une sélection de ces programmes est présentée ici à titre informatif uniquement. Vous utilisez toutes les applications de la collection à vos risques et périls. De plus, les liens vers des programmes de hackers ne sont pas publiés pour la sécurité de votre Mobile Android dispositifs.

Le développeur de ce programme Android est le célèbre développeur de logiciels Andreas Koch. Cette application conçu pour intercepter et pirater une session de navigateur. Pour le faire fonctionner, installez-le simplement depuis la boutique d'applications, ouvrez-le et cliquez sur le bouton Démarrer, après quoi il commencera à analyser les sessions adaptées au piratage.

D'ailleurs, l'application fonctionne avec de nombreux sites populaires : Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte, ainsi qu'avec les sites de la marque Google, qui ne sont pas cryptés par le développeur lui-même ! Pourquoi Droidsheep est-il nécessaire ? - tu demandes. Tout est assez simple, par exemple, vous avez un besoin urgent d'envoyer un message depuis le téléphone d'une autre personne, mais vous ne pouvez pas le faire, car il est bloqué et son propriétaire s'est éloigné.

Être en un Réseaux Wi-Fi, grâce au programme vous pourrez accéder à son téléphone et effectuer l'opération dont vous avez besoin en quelques clics sur l'écran de votre smartphone !

Il a été créé pour vérifier rapidement (littéralement instantanément) la licence de n'importe quel Android Market et y accéder, émuler (effectuer à tort) des achats à l'intérieur de celui-ci ( cette opportunité disponible uniquement pour le marché en ligne à partir duquel les applications ont été officiellement téléchargées ou achetées).

En termes simples, si vous en avez assez des offres constantes d'achat d'un contact supplémentaire, vous pouvez les supprimer en utilisant Freedom, ou vice versa, vous souhaitez effectuer un achat gratuitement et encore une fois, Freedom est le mieux adapté à ces fins. Pour que l'application fonctionne, il vous suffit de l'installer (elle n'est pas dans la boutique d'applications) et d'obtenir les droits root sur votre appareil.

Et voilà ! Vous pouvez désormais effectuer des achats gratuitement ou supprimer complètement tous les rappels les concernant. Aussi, pour une telle aventure, bien sûr, il faut Google Apps c jeu de Google Store et Google Service Framework et, par conséquent, le compte Google lui-même.

Pirates anonymes Android est Android officiel une application d'un groupe de hackers anonyme mais bien connu qui vous donne un accès rapide et surtout sécurisé aux dernières actualités, vidéos, événements, messages et plus encore du groupe Anonymous Hackers Group.

Fonctionnalités de l'application :

  1. Anonyme chaîne Youtube, mais le tribunal dispose toujours des dernières vidéos d'information disponibles.
  2. Les actualités sont mises à jour quotidiennement et vous avez la garantie d'avoir accès aux événements les plus fiables et les plus récents.
  3. Mises à jour de votre réseaux sociaux(Facebook et Twitter).
  4. Et beaucoup plus.

Que devez-vous faire si vous avez un besoin urgent d'accéder à Internet et... Le seul moyen connectez-vous à Internet - il s'agit d'un routeur sécurisé pour transmission sans fil données. Eh bien, cela vous aidera à contourner complètement ce blocage application utile Cracker sans fil pour Android.

Le programme est disponible en téléchargement dans la boutique de l'entreprise Applications Google Jouez-y gratuitement ! Le lancement du programme est assez simple : vous devez vous connecter en vous inscrivant d'abord sur le site officiel de l'application. En conséquence, l'utilisateur a la possibilité d'accéder à n'importe quel point d'accès sans fil, mais tout cela semble facile et simple en théorie.

En pratique, il s'avère qu'accéder à un point protégé n'est pas si simple, puisque l'application ne peut calculer que mot de passe standard(par exemple, TPLINKart - 30000), qui y a été installé par le fabricant.

Autrement dit, l'application ne pourra pas deviner le mot de passe défini par les propriétaires du routeur eux-mêmes.

Boîte à outils réseau anti-Android. Ce programme lui-même se compose de seulement 2 parties : le programme lui-même et des plugins accessibles et extensibles. Il est important de le savoir : la prochaine mise à jour majeure ajoutera des fonctionnalités, de nouveaux plugins ou encore des vulnérabilités/exploits.
Comme vous l'avez probablement déjà compris, même un utilisateur novice qui a du mal à naviguer dans le logiciel peut utiliser Anti, car presque à chaque démarrage (personne n'a annulé les échecs du programme), Anti affiche une carte à part entière de l'ensemble de votre réseau, recherchant pour les appareils actifs et les vulnérabilités, et affiche les informations pertinentes.

Il est important de le savoir : beaucoup de gens ne connaissent pas la signification des fleurs. Par exemple, une LED verte indique des appareils trop actifs, une jaune indique des ports disponibles et une rouge indique des vulnérabilités trouvées.

De plus, chaque appareil aura une icône indiquant le type d'appareil, une fois l'analyse terminée, Anti générera un rapport automatique indiquant les vulnérabilités que vous avez ou les mauvaises pratiques utilisées, et vous indiquera comment corriger chacune d'elles.

Suite Rots - possède un certain nombre de fonctionnalités qui peuvent aider les pentesters et les pirates. Deux applications compatibles utilisées dans cet outil incluent « Burp Suite Spider », qui peut répertorier et cartographier diverses pages et paramètres d'un site Web en examinant les cookies. Initie une connexion à ces applications Web, ainsi qu'un « Intrus », qui effectue une série d'attaques automatisées sur des applications Web ciblées.

Utilisé pour analyser les ports et les réseaux - et bien plus encore !

Cette liste a pris vie lorsque nous avons mené une enquête en ligne qui a été très bien accueillie, et les outils recommandés ci-dessous sont le résultat du vote de notre communauté comme « Liste des dix meilleurs outils de piratage ».

Outil pour travailler avec les vulnérabilités

Largement utilisé par les professionnels de la cybersécurité et les hackers éthiques, c’est un outil qu’il faut apprendre. John l'Éventreur remporte le prix du nom le plus cool. John the Ripper, généralement simplement appelé « John », est un outil de piratage de mots de passe populaire, le plus couramment utilisé pour effectuer des attaques par dictionnaire.

Suite Rots est un excellent outil de piratage Web que de nombreux pentesters peuvent utiliser pour tester la vulnérabilité des sites Web et des applications Web ciblées. Burp Suite fonctionne en utilisant une connaissance détaillée de l'application, qui a été supprimée du protocole HTTP. L'outil fonctionne grâce à un algorithme personnalisable et peut générer une demande d'attaque HTTP malveillante que les pirates utilisent souvent. Burp Suite est particulièrement utile pour détecter et identifier les vulnérabilités liées à l'injection SQL et au(x) Cross-Site Scripting(s).

Cet outil peut également être utilisé pour effectuer diverses modifications sur les attaques par dictionnaire. Regardez Jean l'Éventreur. Cet outil de piratage et de pentesting est très efficace et constitue également un programme « facile à utiliser » qui détecte les vulnérabilités des applications Web. Comprendre et être capable de maîtriser cet outil sera également bénéfique pour votre carrière de testeur d'intrusion. Si vous êtes un développeur, il est fortement recommandé de bien connaître cet « outil de piratage ! »

Scanner IP en colère - également connu sous le nom de « ipscan » est un scanner de piratage de réseau disponible gratuitement, à la fois rapide et facile à utiliser. L'objectif principal de cet outil de piratage d'analyse IP et de ports est de trouver des portes et des ports ouverts dans les systèmes d'autres personnes. Il convient de noter qu'Angry IP Scanner propose également de nombreuses autres méthodes de piratage, il vous suffit de savoir comment l'utiliser. Les utilisateurs courants de cet outil de piratage sont les administrateurs réseau et les ingénieurs système.

Cambrioleur pour piratage

L'outil était très avancé et comprenait des filtres, un codage couleur et d'autres fonctionnalités permettant à l'utilisateur de se plonger dans le trafic réseau et d'inspecter les paquets individuels. Caïn, par exemple, lorsqu'il est utilisé pour déchiffrer les hachages de mots de passe, utilise des techniques telles que les attaques par dictionnaire, les attaques par force brute, les attaques par table arc-en-ciel et les attaques par cryptanalyse. Certainement un excellent outil pour acquérir vos compétences lorsque vous attaquez une boîte d’entraînement ouverte. Vous voulez savoir quel logiciel est utilisé pour le piratage ?

La nouvelle application présente plusieurs caractéristiques distinctives agréables des autres analogues

Quel est le meilleur logiciel cracker un mot de passe ? Nous avons créé une liste outils utiles des hacks et des logiciels qui vous aideront à rendre votre travail beaucoup plus facile. Le piratage éthique et la sécurité Internet nécessitent beaucoup d’efforts. De nombreux outils sont utilisés pour vérifier et assurer la sécurité des logiciels. Les mêmes outils peuvent être utilisés par les pirates informatiques à des fins d’exploitation. cela demande beaucoup de compétences. Cependant, outre toutes les compétences, vous devez disposer des meilleurs outils pour effectuer le piratage, l’analyse des menaces de sécurité et les tests d’intrusion.

Renifler est un incroyable outil de piratage de réseau qui peut être configuré dans l'un des trois modes prédéfinis :

1) il peut être utilisé comme intercepteur.

Aujourd'hui, c'est le meilleur programme pour un hacker

Un outil de piratage est un programme informatique ou un logiciel qui aide un pirate informatique à pénétrer dans un système informatique ou un programme informatique. L’existence d’outils de piratage a rendu la vie des pirates informatiques beaucoup plus facile qu’à l’époque où ils n’existaient pas. Mais cela ne signifie pas que si un Hacker est équipé d’un bon outil de piratage, tout son travail se déroulera sans problème. Un pirate informatique a toujours besoin de compétences dans tous les aspects du piratage informatique.

Un logiciel de piratage de mot de passe, souvent appelé outil de récupération de mot de passe, peut être utilisé pour craquer ou récupérer un mot de passe soit en supprimant le mot de passe d'origine après avoir contourné le cryptage des données, soit en découvrant directement le mot de passe. Dans le processus de piratage de mot de passe, une méthodologie très courante utilisée pour déchiffrer le mot de passe d'un utilisateur consiste à deviner à plusieurs reprises le mot de passe probable et peut-être éventuellement à cliquer sur le bon. Il est indéniable que chaque fois que nous parlons de cybersécurité, les mots de passe constituent le maillon de sécurité le plus vulnérable.

2) registraire de paquets.

3) pour détecter les intrusions sur le réseau.

Le plus souvent, les pirates utilisent le mode Sniffer, qui leur donne la possibilité de lire les paquets réseau et de les afficher sur une interface utilisateur graphique. En mode enregistreur de packages, Snort auditera et enregistrera les packages sur le disque. En mode détection d'intrusion, Snort surveille le trafic réseau et l'analyse avec un ensemble de règles définies par l'utilisateur.

En revanche, si le mot de passe est trop complet, l'utilisateur risque de l'oublier. N'utilisez pas ce logiciel pour déchiffrer des mots de passe. Les outils de piratage sans fil sont des outils de piratage utilisés pour pénétrer dans un réseau sans fil, qui est généralement plus vulnérable aux menaces de sécurité. Vous devez également vous assurer que le réseau est complètement protégé contre le piratage ou autre malware. La liste des outils de piratage sans fil qui sera discutée maintenant peut être utilisée pour effectuer des tests d'intrusion pour réseau sans fil.

THC Hydra- Souvent considéré comme un simple pirate de mot de passe. THC Hydra est extrêmement populaire et dispose d’une équipe de développement très active et expérimentée. Essentiellement, Hydra est rapide et stable pour pirater les identifiants et les mots de passe. Il utilise un dictionnaire et des attaques Brute Force pour essayer différentes combinaisons de noms d'utilisateur et de mots de passe sur la page de connexion. Cet outil de piratage prend en charge un large éventail de protocoles, notamment Mail (POP3, IMAP, etc.), Base de données, LDAP, SMB, VNC et SSH.

Il s'agit d'une attaque délibérée contre un réseau visant à découvrir des failles de sécurité en accédant à ses données et fonctions. Récemment, de nombreux outils de piratage sans fil sont apparus. Lorsqu'un pirate informatique s'introduit dans un réseau sans fil, il doit vaincre les dispositifs de sécurité du réseau sans fil. Même si les pirates informatiques sont toujours plus que disposés à s'introduire par effraction, surtout s'il existe des points faibles dans un réseau informatique, le piratage peut souvent s'avérer une procédure fastidieuse et complexe.

Traitement par lots pour le piratage du pare-feu

Surveillance du trafic pour le piratage du réseau

Réduction des paquets pour l'analyse du trafic. Un client peut demander un élément sur votre serveur en contactant un serveur proxy. Détecteurs de rootkits pour le piratage système de fichiers. Pare-feu : les pare-feu surveillent et contrôlent le trafic réseau. Un pare-feu est un outil de sécurité par excellence utilisé aussi bien par les novices que par les techniciens. Voici quelques-uns des meilleurs pour les pirates.

- a des fans très fidèles. En tant qu'outil de pentesting (ou Framework), Wapiti est capable de scanner et d'identifier des centaines de vulnérabilités possibles. Fondamentalement, cet outil de piratage polyvalent peut vérifier la sécurité des applications Web en exécutant un système de boîte noire. Autrement dit, elle n'étudie pas le code source de l'application, mais scanne les pages HTML, les scripts et les formulaires de l'application, où elle peut insérer ses données.

Des débogueurs pour casser des programmes

Autres outils de piratage : Outre les outils mentionnés ci-dessus, il existe de nombreux outils de piratage utilisés par les pirates. Ils n’appartiennent pas à une catégorie spécifique, mais sont néanmoins très appréciés des hackers. Certains des outils de chiffrement les plus populaires seront abordés dans cet article.

Vulnérabilité de piratage

N'oubliez pas qu'utiliser un outil sans savoir ce que vous faites peut être magnifique, et c'est pourquoi il s'accompagne de nombreux avertissements. Soyez donc prudent et ne prenez aucune mesure ni ne réparez quoi que ce soit sans en avoir les connaissances appropriées. Dans cet article, nous aborderons les différentes caractéristiques et fonctionnalités de l’outil. L'outil peut configurer le pare-feu pour bloquer les connexions entrantes et sortantes, vous devez donc être conscient des conséquences avant de procéder avec cette option. Vous pouvez facilement transformer votre ordinateur en pirate informatique avec ce logiciel gratuit et facile à utiliser.

Aujourd'hui, c'est le meilleur programme pour un hacker.

Avez-vous des informations plus récentes que les nôtres ?- Partagez-le sur

Une armure chic attire par ses propriétés presque indestructibles, et une épée ou un pistolet laser rare peut transformer votre personnage en une machine destructrice imparable, apportant la bonté et la justice à tous ceux qu'elle parvient à rattraper. Mais l’or durement gagné manque cruellement à toute cette beauté. Une image douloureusement familière à tout le monde, même à un joueur novice qui n'a pas encore eu le temps de goûter à tout le spectre du désespoir dû au manque d'argent. Il n'est pas surprenant que chaque joueur ait rêvé au moins une fois dans sa vie d'enfreindre les règles et de récupérer par tous les moyens les pièces manquantes, et de préférence pour qu'elles ne s'épuisent jamais. Pour ce faire, nous pouvons vous recommander de télécharger Game Hacker - il s'agit d'un programme permettant de pirater des jeux sur un appareil Android.

Seul un nombre relativement restreint de pirates informatiques programment réellement le code. De nombreux pirates recherchent et téléchargent du code écrit par d’autres personnes. Il existe des milliers de programmes différents utilisés par les pirates pour étudier les ordinateurs et les réseaux. Ces programmes donnent aux pirates informatiques beaucoup de pouvoir sur des utilisateurs et des organisations innocents : une fois qu'un pirate informatique expérimenté sait comment fonctionne un système, il peut développer des programmes qui l'exploitent.

Les pirates malveillants utilisent des programmes pour. Frappes logiques : certains programmes permettent aux pirates informatiques de visualiser chaque frappe effectuée par un utilisateur d'ordinateur. Une fois installés sur l'ordinateur d'une victime, les programmes enregistrent chaque frappe, donnant au pirate informatique tout ce dont il a besoin pour s'introduire dans un système ou même voler l'identité de quelqu'un. Déchiffrer les mots de passe : Il existe de nombreuses façons de déchiffrer le mot de passe de quelqu'un, depuis des suppositions éclairées jusqu'à de simples algorithmes qui génèrent des combinaisons de lettres, de chiffres et de symboles. La méthode d’essais et d’erreurs pour déchiffrer les mots de passe est appelée attaque par force brute, ce qui signifie que le pirate informatique essaie de générer toutes les combinaisons possibles pour y accéder. Une autre façon de déchiffrer les mots de passe consiste à utiliser une attaque par dictionnaire, un programme qui insère des mots courants dans les champs de mot de passe. Infecter un ordinateur ou un système avec : Les virus informatiques sont des programmes conçus pour se dupliquer et provoquer des problèmes allant du crash de l'ordinateur à l'effacement de tout ce qui se trouve sur le disque dur du système. Un pirate informatique peut installer un virus en pénétrant dans un système, mais il est beaucoup plus facile pour les pirates de se propager. virus simples et envoyez-les à des victimes potentielles par courrier électronique, messages instantanés, sites Web de contenu téléchargeable ou réseaux peer-to-peer. Accédez aux portes dérobées : tout comme pour déchiffrer des mots de passe, certains pirates informatiques créent des programmes qui recherchent des chemins non sécurisés vers les systèmes réseau et les ordinateurs. Aux débuts d’Internet, de nombreux systèmes informatiques disposaient d’une sécurité limitée, permettant à un pirate informatique de s’introduire dans le système sans nom d’utilisateur ni mot de passe. Un autre moyen pour un pirate informatique d'accéder à une porte dérobée consiste à infecter un ordinateur ou un système avec un cheval de Troie. Créer : un ordinateur ou un robot zombie est un ordinateur qu'un pirate informatique peut utiliser pour envoyer du spam ou commettre une attaque par déni de service distribué. Une fois que la victime a exécuté le code invisible, une connexion est établie entre son ordinateur et le système du pirate informatique. Un pirate informatique peut contrôler secrètement l'ordinateur de la victime et l'utiliser pour commettre des crimes ou le distribuer. Espion : les pirates ont créé un code qui leur permet d'intercepter et de lire des messages électroniques – l'équivalent sur Internet des écoutes téléphoniques. Aujourd'hui, la plupart des programmes E-mail utilisez des formules si complexes que même si un hacker intercepte un message, il ne pourra pas le lire. Dans la section suivante, nous verrons la culture hacker.

Pendant longtemps, les programmes qui facilitaient considérablement la vie des joueurs du monde entier en truquant les résultats des jeux, en attribuant des « zéros supplémentaires », en augmentant les points de statistiques du personnage et en ajoutant une ressource de santé inépuisable pour le héros, n'étaient valables que pour les PC et les consoles. . Cependant, les utilisateurs d'appareils Android ont désormais accès à toutes les solutions de contournement qui rendent la vie dans le jeu beaucoup plus amusante. Les analogues obsolètes (ArtMoney, GameKiller) ont été remplacés par un nouveau programme de piratage de jeux (GameHacker). Ses capacités dépassent largement les fonctionnalités des utilitaires de ce type et séduiront tous les utilisateurs avancés qui pratiquent le piratage de jeux sur des gadgets Android. Télécharger Nous proposons un jeu hacker en russe via un lien direct (après la description de l'application).

Ce sont des outils essentiels pour chaque pirate informatique requis à des fins différentes.


Cet outil gratuit est l’un des outils de cybersécurité les plus populaires permettant de détecter les vulnérabilités sur toutes les plateformes.

De nombreux administrateurs système et réseau le trouvent également utile pour des tâches telles que l'inventaire du réseau, la gestion des planifications de mise à jour des services et la surveillance de la disponibilité de l'hôte ou du service.

Les propriétaires de téléphones et tablettes Android pourront comprendre l'interface du nouveau logiciel en quelques minutes : il est spécialement conçu pour que vous puissiez vous y habituer rapidement et facilement. L'utilisateur doit toujours se rappeler que ces applications sont capables d'interagir avec des jeux qui fonctionnent uniquement hors ligne - pour le divertissement en ligne, ce système de piratage de données ne fonctionnera tout simplement pas, car toutes les valeurs numériques sont stockées sur un serveur distant et non sur votre mobile. appareil.

Il peut être utilisé pour découvrir des ordinateurs et des services dans réseau informatique, créant ainsi une « carte » du réseau. Un outil très polyvalent une fois que vous comprenez parfaitement les résultats.




Cet outil utilise les modes d'attaque suivants pour le piratage.


Vous pouvez définir des analyses planifiées pour qu'elles s'exécutent à une heure sélectionnée et réanalyser tous les hôtes précédemment analysés ou des subdivisions à l'aide d'une nouvelle analyse sélective des hôtes.



Il automatise les attaques et crée des déguisements pour les e-mails, les pages Web malveillantes, etc.


Une source fermée a été récemment publiée, mais elle est toujours pratiquement gratuite. Fonctionne avec l'infrastructure client-serveur.

Pour pirater des jeux sur Android, vous devez d'abord lancer le jouet lui-même et le hacker de jeu. Ensuite, vous devez décider quelles modifications vous souhaitez apporter – en d’autres termes, décider comment pirater le jeu. Lorsqu'il commence à rechercher les valeurs requises, l'utilisateur doit basculer vers l'application de jeu elle-même et y rechercher la valeur du paramètre qui est important pour lui et qui doit être modifié. Après cela, vous devez exécuter l'utilitaire de hacker de jeu et y spécifier cette valeur - le programme compilera une liste d'endroits approximatifs dans le code où ce paramètre est indiqué.


La prochaine étape sera de revenir au jeu et de modifier un autre paramètre important pour le joueur. Le deuxième lancement de l'utilitaire à partir de la liste initiale vous permettra de déterminer exactement la zone responsable de cet indicateur, puis vous pourrez la modifier selon les souhaits de l'utilisateur.


La nouvelle application présente plusieurs caractéristiques distinctives agréables par rapport aux autres analogues :

  1. la possibilité d'enregistrer les résultats de la recherche pour une exportation ultérieure ;
  2. module de chargement de divers mods de triche trouvés sur Internet ;
  3. l'application game hacker peut ralentir ou, à l'inverse, accélérer le jeu ;
  4. L'utilitaire prend en charge plusieurs types de recherche à la fois.

Une armure chic attire par ses propriétés presque indestructibles, et une épée ou un pistolet laser rare peut transformer votre personnage en une machine destructrice imparable, apportant la bonté et la justice à tous ceux qu'elle parvient à rattraper. Mais l’or durement gagné manque cruellement à toute cette beauté. Une image douloureusement familière à tout le monde, même à un joueur novice qui n'a pas encore eu le temps de goûter à tout le spectre du désespoir dû au manque d'argent. Il n'est pas surprenant que chaque joueur ait rêvé au moins une fois dans sa vie d'enfreindre les règles et de récupérer par tous les moyens les pièces manquantes, et de préférence pour qu'elles ne s'épuisent jamais. Pour ce faire, nous pouvons vous recommander de télécharger Game Hacker - il s'agit d'un programme permettant de pirater des jeux sur un appareil Android.

Pendant longtemps, les programmes qui facilitaient considérablement la vie des joueurs du monde entier en truquant les résultats des jeux, en attribuant des « zéros supplémentaires », en augmentant les points de statistiques du personnage et en ajoutant une ressource de santé inépuisable pour le héros, n'étaient valables que pour les PC et les consoles. . Cependant, les utilisateurs d'appareils Android ont désormais accès à toutes les solutions de contournement qui rendent la vie dans le jeu beaucoup plus amusante. Il a remplacé les analogues obsolètes (ArtMoney, GameKiller) nouveau programme pirate de jeu (GameHacker). Ses capacités dépassent largement les fonctionnalités des utilitaires de ce type et séduiront tous les utilisateurs avancés qui pratiquent le piratage de jeux sur des gadgets Android. Télécharger Nous proposons un jeu hacker en russe via un lien direct (après la description de l'application).

Les propriétaires de téléphones et tablettes Android pourront comprendre l'interface du nouveau logiciel en quelques minutes : il est spécialement conçu pour que vous puissiez vous y habituer rapidement et facilement. L'utilisateur doit toujours se rappeler que ces applications sont capables d'interagir avec des jeux qui fonctionnent uniquement hors ligne - pour le divertissement en ligne, ce système de piratage de données ne fonctionnera tout simplement pas, car toutes les valeurs numériques sont stockées sur un serveur distant et non sur votre mobile. appareil.

Pour pirater des jeux sur Android, vous devez d'abord lancer le jouet lui-même et le hacker de jeu. Ensuite, vous devez décider quelles modifications vous souhaitez apporter – en d’autres termes, décider comment pirater le jeu. Lorsqu'il commence à rechercher les valeurs requises, l'utilisateur doit basculer vers l'application de jeu elle-même et y rechercher la valeur du paramètre qui est important pour lui et qui doit être modifié. Après cela, vous devez exécuter l'utilitaire de hacker de jeu et y spécifier cette valeur - le programme compilera une liste d'endroits approximatifs dans le code où ce paramètre est indiqué.


L'étape suivante consiste à revenir au jeu et un autre changement un paramètre important pour le joueur. Le deuxième lancement de l'utilitaire à partir de la liste initiale vous permettra de déterminer exactement la zone responsable de cet indicateur, puis vous pourrez la modifier selon les souhaits de l'utilisateur.


La nouvelle application présente plusieurs caractéristiques distinctives agréables par rapport aux autres analogues :

  1. la possibilité d'enregistrer les résultats de la recherche pour une exportation ultérieure ;
  2. module de chargement de divers mods de triche trouvés sur Internet ;
  3. l'application game hacker peut ralentir ou, à l'inverse, accélérer le jeu ;
  4. L'utilitaire prend en charge plusieurs types de recherche à la fois.

Suite Rots - possède un certain nombre de fonctionnalités qui peuvent aider les pentesters et les pirates. Deux applications compatibles utilisées dans cet outil incluent « Burp Suite Spider », qui peut répertorier et cartographier diverses pages et paramètres d'un site Web en examinant les cookies. Initie une connexion à ces applications Web, ainsi qu'un « Intrus », qui effectue une série d'attaques automatisées sur des applications Web ciblées.

Suite Rots est un excellent outil de piratage Web que de nombreux pentesters peuvent utiliser pour tester la vulnérabilité des sites Web et des applications Web ciblées. Burp Suite fonctionne en utilisant une connaissance détaillée de l'application, qui a été supprimée du protocole HTTP. L'outil fonctionne grâce à un algorithme personnalisable et peut générer une demande d'attaque HTTP malveillante que les pirates utilisent souvent. Burp Suite est particulièrement utile pour détecter et identifier les vulnérabilités liées à l'injection SQL et au(x) Cross-Site Scripting(s).

Scanner IP en colère - également connu sous le nom de « ipscan » est un scanner de piratage de réseau disponible gratuitement, à la fois rapide et facile à utiliser. L'objectif principal de cet outil de piratage d'analyse IP et de ports est de trouver des portes et des ports ouverts dans les systèmes d'autres personnes. Il convient de noter qu'Angry IP Scanner propose également de nombreuses autres méthodes de piratage, il vous suffit de savoir comment l'utiliser. Les utilisateurs courants de cet outil de piratage sont les administrateurs réseau et les ingénieurs système.

Renifler est un incroyable outil de piratage de réseau qui peut être configuré dans l'un des trois modes prédéfinis :

1) il peut être utilisé comme intercepteur.

2) registraire de paquets.

3) pour détecter les intrusions sur le réseau.

Le plus souvent, les pirates utilisent le mode Sniffer, qui leur donne la possibilité de lire les paquets réseau et de les afficher sur une interface utilisateur graphique. En mode enregistreur de packages, Snort auditera et enregistrera les packages sur le disque. En mode détection d'intrusion, Snort surveille le trafic réseau et l'analyse avec un ensemble de règles définies par l'utilisateur.

THC Hydra- Souvent considéré comme un simple pirate de mot de passe. THC Hydra est extrêmement populaire et dispose d’une équipe de développement très active et expérimentée. Essentiellement, Hydra est rapide et stable pour pirater les identifiants et les mots de passe. Il utilise un dictionnaire et des attaques Brute Force pour essayer différentes combinaisons de noms d'utilisateur et de mots de passe sur la page de connexion. Cet outil de piratage prend en charge un large éventail de protocoles, notamment Mail (POP3, IMAP, etc.), Base de données, LDAP, SMB, VNC et SSH.

- a des fans très fidèles. En tant qu'outil de pentesting (ou Framework), Wapiti est capable de scanner et d'identifier des centaines de vulnérabilités possibles. Fondamentalement, cet outil de piratage polyvalent peut vérifier la sécurité des applications Web en exécutant un système de boîte noire. Autrement dit, elle n'étudie pas le code source de l'application, mais scanne les pages HTML, les scripts et les formulaires de l'application, où elle peut insérer ses données.

Aujourd'hui, c'est le meilleur programme pour un hacker.

Avez-vous des informations plus récentes que les nôtres ?- Partagez-le sur

PingIP v1.0.7.0 - ma nouvelle version de PingIP est utilisée pour envoyer l'adresse IP de la victime vers FTP via une requête POST à ​​log.php. Ce programme est également enregistré en RUN et au redémarrage du système, il vous avertit que l'adresse IP de la victime a changé.
Comment fonctionne PingIP v1.0.7.0 ?
Lorsque vous exécutez le fichier sound.exe construit, le programme envoie une requête POST au script log.php, entre dans RUN et après 60 secondes, un fichier journal apparaît sur votre FTP, qui contiendra l'adresse IP de la victime avec la date et l'heure du lancement. . De plus, si l’adresse IP de la victime change lors du redémarrage du PC, vous en serez informé.
Configuration PingIP v1.0.7.0 ?
1. Inscrivez-vous sur n'importe quel hébergement PHP et téléchargez le script log.php
2. Dans le champ Hôte, spécifiez l'URL sans http:// et cliquez sur Construire, tout sound.exe est créé.
3.Lorsque vous exécutez sound.exe, un fichier journal apparaîtra sur votre FTP contenant l'adresse IP de la victime.

ProxyCheck est un bon vérificateur de proxy, écrit par notre modérateur m0nk14. Le travail de ce vérificateur de proxy est qu'il se connecte à yandex.ru et l'utilise pour vérifier si le proxy est valide ou non.



depositfiles.com Mot de passe : 5555
letitbit.net

upx308w est un bon programme de compression et de protection contre la décompilation de vos programmes. Comment travailler avec ce programme ?
Afin de crypter votre fichier et de le compresser, transférez-le dans le fichier upx308w.exe et attendez la fin du cryptage.



depositfiles.com Mot de passe : 5555
letitbit.net

ArxAgentStatus - ce logiciel est utilisé pour vérifier si une personne est actuellement dans Mail Agent ou sur son compte ou non. Ce programme fourni par un visiteur fréquent de notre forum yurecwww.



depositfiles.com Mot de passe : 5555
letitbit.net

Ded Toolza par Alier v2.0 est une version assez ancienne de Ded Toolza, que j'ai découvert sur un de mes anciens amis, mais je tiens à dire que c'est la plus simple et toujours d'actualité.



depositfiles.com Mot de passe : 5555
letitbit.net

Hex Editor Neo 5.10 n'est pas un mauvais décompilateur et un mauvais visualiseur de code Hex.


SiteClicker est un compteur multithread et un tricheur de bannière. Le programme triche les visites du site à l'aide d'un proxy.
Multithreading
Proxy - HTTP, SOCKS4, SOCKS5
Enregistrer



depositfiles.com Mot de passe : 5555
letitbit.net

SQLRipper est un outil d'analyse de la sécurité des sites Web utilisant la combinaison PHP - MySql. Des fonctionnalités puissantes, flexibles et très faciles à utiliser garantissent une recherche et une analyse faciles des injections SQL. Les capacités du programme SQL Ripper sont désormais encore plus intelligentes, encore plus pratiques et totalement gratuites. Le moteur du programme a été entièrement repensé. Le module de recherche de liens sur cette page est désormais connecté, vérifiant les liens pour l'injection SQL.
Qu’est-ce qui s’est passé là-dedans ?
1. Recherchez des liens relatifs et absolus vers Page web
2. Rechercher des liens relatifs et absolus à partir d'une liste de pages WEB
3. Paramétrage du nombre maximum de liens trouvés sur une page WEB
4.Vérification du lien d'erreur SQL
5.Possibilité de déterminer le nombre de champs dans une requête SELECT à l'aide de ORDER BY,GROUP BY,UNION SELECT
6. Définition précise des champs de sortie
7. Possibilité de remplacer les espaces par des analogues en cas de filtrage
8. Possibilité de remplacer les commentaires par des analogues en cas de filtrage
9.Enregistrement des résultats d'analyse intermédiaire dans un fichier dbf
10.Vérification de l'injection SQL de liens sélectifs
11.Lecture de la structure du type de base de données MsSQL
12.Enregistrement de la structure du type de base de données MsSQL dans Fichier XML
13.Chargement des fichiers de structure de base de données enregistrés à partir de XML
14.Télécharger une table arbitraire du type de base de données MsSQL et l'enregistrer dans dbf

depositfiles.com Mot de passe : 5555
letitbit.net

VkAksProxyCheck - vérificateur de compte VK multithread avec prise en charge du proxy http/socks4/socks5. Ce logiciel nous a été fourni par yurecwww.

Le pentesting, ou simplement les tests d'intrusion, est un moyen légal de procéder à un véritable piratage, et même d'être payé pour cela. Un audit de sécurité avancé est généralement effectué sur un ordinateur portable doté d’un matériel spécifique, mais de nombreuses failles de sécurité peuvent être facilement détectées à l’aide d’un smartphone et d’une tablette classiques. Dans cet article, nous examinerons 14 applications de piratage qui vous permettront d'effectuer un test d'intrusion sous Android sans sortir votre ordinateur portable.

L'article a été rédigé à des fins de recherche. Toutes les informations sont fournies à titre informatif uniquement. Ni l'auteur de l'article ni l'administration ne sont responsables de l'utilisation illégale des programmes mentionnés dans l'article.

Programmes de hacker pour pirater depuis un smartphone

Toutes les applications de hacker pour Android sont divisées en plusieurs groupes :

  • Les scanners de ressources Web sont des utilitaires de pirate informatique permettant de rechercher des vulnérabilités.
  • Harvesters - vous permettent de rechercher des vulnérabilités (et leurs exploits) à la fois dans les logiciels et dans le matériel. Effectuez des reniflements, des attaques MITM, etc.
  • Les renifleurs sont des applications de pirates informatiques permettant d'intercepter et d'analyser le trafic.
  • Les utilitaires auxiliaires sont des outils qui aident au pentesting.
  • Les annuaires et les moteurs de recherche sont des applications qui remplissent des fonctions auxiliaires.

Robots d'exploration Web pour Android

Commençons notre revue des programmes de piratage d'un smartphone par le plus important, à savoir les scanners d'applications Web. Nous avons ici trois applications qui vous permettront de trouver des zones d'administration ouvertes, de réinitialiser les mots de passe, de tester votre site pour les vulnérabilités XSS, les capacités d'injection SQL, de créer des listes de répertoires et bien plus encore.

Le scanner de vulnérabilités des applications Web mobiles Kayra the Pentester Lite recherche les erreurs courantes dans la configuration du serveur Web spécifié et tente d'obtenir des listes de répertoires (généralement avec succès). Les outils supplémentaires incluent un générateur de hachage et un décrypteur AES.
L'application dispose de paramètres simples et clairs. Prend en charge HTTPS et vérifie l'exactitude de TLS. Peut rechercher XSS, CGI en force brute et effectuer des attaques par dictionnaire. Peut fonctionner en arrière-plan et en mode multithread. Contient une base Données Google Pirate et détecte automatiquement les vulnérabilités connues.


Rapport Kayra et écran À propos

Pour chaque élément marqué dans les paramètres de numérisation, un rapport détaillé est créé. La capture d'écran n'en montre qu'une petite partie. Version gratuite assez fonctionnel, mais parfois ennuyeux avec les publicités. La version payante n'a ni publicité ni restrictions, son coût au moment de la rédaction est de 159 roubles.

  • Version testée : 1.4.0
  • Taille : 4,7 Mo
  • Version Android: 4.1 et supérieur
  • Racine requise : non

Le prochain hacker Android est DroidSQLi. L'application DroidSQLi est utilisée pour vérifier la vulnérabilité des sites Web à quatre types d'injections SQL :

  • Injection SQL normale - une version classique avec passage du paramètre UNION ALL SELECT ;
  • Injection SQL basée sur des erreurs - utilisant une syntaxe manifestement incorrecte dans les requêtes pour recevoir un message d'erreur révélant Options supplémentaires BD ;
  • Injection SQL aveugle - une série de requêtes avec analyse des réponses vrai/faux du SGBD, permettant de restaurer la structure de la base de données ;

Injection SQL basée sur le temps - formation de requêtes supplémentaires qui provoquent la suspension du SGBD pendant un certain temps, ce qui permet d'extraire les données caractère par caractère.


Démonstration d'injection SQL basée sur les erreurs

L'utilitaire DroidSQLi sélectionne automatiquement la méthode d'injection et utilise également des techniques pour contourner le filtrage des requêtes.

Pour commencer à tester le site, vous devez rechercher manuellement le point d'entrée. Il s'agit généralement de l'adresse d'une page Web contenant une requête de la forme ?id=X ou ?p=X, où X est un entier positif. Dans notre exemple, la charge utile du paramètre id ressemble à ceci :

id = (SELECT 4777 FROM (SELECT COUNT (*), CONCAT (0x71626b6a71, (SELECT (ELT (4777 = 4777, 1))), 0x7170767871, FLOOR (RAND (0) * 2)) x FROM INFORMATION_SCHEMA. GROUPE DE PLUGI NS PAR x ) a )

Il existe de nombreux sites sur Internet vulnérables aux injections SQL. Je pense que vous pouvez facilement en trouver quelques-uns simplement en consultant l'historique de votre navigateur.

  • Version testée : 1.1
  • Taille : 705 Ko
  • Version Android : 4.2 et supérieure
  • Racine requise : non

Le prochain outil de piratage à partir de smartphones est l'utilitaire GRATUIT Droidbug Admin Panel Finder. L'application recherche les panneaux d'administration en utilisant les adresses par défaut de différents CMS. Le résultat de son travail ne correspond pas toujours à la réalité, puisque les serveurs Web populaires disposent d'IDS et de WAF. Ils bloquent l'URL par force brute ou la redirigent vers un pot de miel (piège), qui répond par HTTP 200 OK à toutes les requêtes et collecte lui-même des informations sur l'attaquant.

Cependant, sur les sites moins populaires, la sécurité est très triste et un panneau d'administration valide peut être trouvé en quelques secondes. La version payante, coûtant 139 roubles, supprime la publicité et débloque la possibilité de rechercher à l'aide d'un modèle mixte pour les sites prenant en charge PHP/ASP/CGI/CFM/JS.


Rechercher le panneau d'administration sur le site
  • Version testée : 1.4
  • Taille : 6,3 Mo
  • Version Android : 2.1 et supérieure
  • Racine requise : non

Récolteurs pour le piratage depuis un smartphone

Internet n’est pas uniquement constitué d’applications Web, et les failles ne se trouvent pas uniquement dans celles-ci. La sélection suivante d'applications de piratage pour Android vous permettra de rechercher des vulnérabilités (et leurs exploits) dans les logiciels et le matériel, d'effectuer des reniflages, des attaques MITM, des abandons et de faire bien d'autres choses intéressantes.

cSploit est l'un des outils les plus puissants pour analyser les réseaux et rechercher des vulnérabilités sur les hôtes détectés. Crée une carte du réseau et affiche des informations sur tous les appareils qui s'y trouvent. Peut déterminer leur IP/MAC et leur fournisseur (par les trois premiers octets de l'adresse MAC), déterminer le système d'exploitation installé sur eux, rechercher des vulnérabilités à l'aide du framework Metasploit RPCd et des mots de passe par force brute.


Recherche de clients et attaque MITM

Effectue des attaques MITM différents types via l'usurpation d'identité DNS (il est possible de remplacer à la volée des fichiers multimédias dans le trafic, les injections JS, le détournement de session et le détournement de cookies pour autorisation sans saisir de mot de passe). Il peut également déconnecter des appareils individuels (ou les déconnecter en masse du point d'accès). Intercepte le trafic et l'enregistre au format .pcap ou le redirige où vous le souhaitez.

cSploit contient un outil pour créer et envoyer n'importe quel paquet TCP/UDP à un hôte sélectionné. Le lien redirige vers un service en ligne permettant de sélectionner et d'exploiter les vulnérabilités d'un modèle spécifique. La base de données a cessé d'être mise à jour en 2015, mais elle est toujours d'actualité. Lors de mon court test sur un routeur ASUS en production depuis fin 2016, une vulnérabilité décrite pour la première fois en 2009 a été découverte dans le dernier firmware (avril 2018).


Ports ouverts et sélection d'exploits pour la cible sélectionnée

De plus, cSploit vous aide à créer un hôte distant sur un hôte piraté et dont la sécurité a été auditée et à en prendre le contrôle total. En général, c’est un incontournable pour les pentesters, et pas seulement pour eux.

  • Version testée : 1.6.6 RC2
  • Taille : 3,5 Mo
  • Des versions de test de cSploit Nightly sont disponibles
  • Version Android : 2.3 et supérieure
  • Root requis : OUI !
  • vers /système/bin

cSploit, Intercepter-NG et d'autres utilitaires puissants méritent un examen plus détaillé dans des articles séparés. Nous vous suggérons d'abord de vous familiariser avec les principes de base du pentesting en utilisant des applications simples comme exemple, puis de passer ensuite au hardcore.

Le fork cSploit de Simone Margaritelli est mort en 2014. Le projet est resté en phase bêta avec un code très brut. Alors que cSpoit fonctionnait parfaitement pour moi, les trois dernières versions de dSploit se sont écrasées avec une erreur presque immédiatement après le lancement.


Le même cSploit, vue latérale

Depuis que Margaritelli a rejoint la société Zimperium, les développements de dSploit font désormais partie de l'utilitaire propriétaire zAnti.


Analyse de réseau sans fil et découverte d'hôtes
  • Version testée (pas entièrement réussie) : 1.1.3c
  • Taille : 11,4 Mo
  • Version Android : 2.3 et supérieure
  • Nécessite root : OUI !
  • Exigences supplémentaires : installer BusyBox dans /system/bin, montrer une tendance au masochisme

zAnti

Application mobile de pentesting de Zimperium. Un analogue plus moderne, stable et visuel de dSploit.

L'interface zAnti est divisée en deux parties : numérisation et MITM. Dans la première section, comme dSploit et le cSploit original, il cartographie le réseau, détermine tous les hôtes, leurs paramètres et vulnérabilités.


Le réseau Nmap

Une fonction distincte est la détection des vulnérabilités sur le smartphone lui-même. Selon le rapport du programme, notre test Nexus 5 contient 263 trous qui ne seront plus fermés car la durée de vie de l'appareil a expiré.


Détection de vulnérabilité

zAnti aide à pirater les routeurs et à y accéder accès total(avec la possibilité de modifier le mot de passe administrateur, de définir un SSID, un PSK différent, etc.). À l'aide des attaques MITM, zAnti détecte les éléments non sécurisés à trois niveaux : le système d'exploitation, les applications et les paramètres de l'appareil.

La fonctionnalité clé est la génération d’un rapport détaillé sur tous les éléments numérisés. Le rapport contient des explications et des conseils sur la manière d'éliminer les lacunes constatées.


zAnti rapport
  • Version testée : 3.18
  • Taille : 24 Mo
  • Version Android : 2.3 et supérieure
  • Root requis : OUI !
  • Remarques : zAnti ne fonctionne pas sur les appareils équipés de processeurs x86 et x86_64

Renifleurs pour intercepter le trafic sur Android

Aucun pentester ne peut se passer d’un bon pentester. C'est un outil aussi courant qu'un couteau sur la table d'un chef. Par conséquent, la section suivante de l'article est consacrée aux applications d'interception et d'analyse du trafic.

est un renifleur avancé axé sur la réalisation d'attaques MITM. Capture le trafic et l'analyse à la volée, en identifiant automatiquement les données d'autorisation qu'il contient. Peut enregistrer le trafic intercepté au format .pcap et l'analyser ultérieurement.

Les formats de données automatiquement détectés incluent les mots de passe et les hachages pour les protocoles suivants : AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS. , Telnet, VNC.


Analyse et usurpation d'ARP

Intercepter-NG collecte les fichiers transmis via FTP, IMAP, POP3, SMB, SMTP et HTTP à partir des paquets interceptés. Comme cSploit et ses analogues, Intercepter-NG utilise l'usurpation d'identité ARP pour effectuer MITM. Il prend en charge SSLstrip, qui vous permet d'effectuer des attaques MITM même avec du trafic HTTPS, en remplaçant à la volée les requêtes HTTPS des hôtes attaqués par leurs variantes HTTP via le proxy DNS intégré.

De plus, il peut détecter l'usurpation d'identité ARP par rapport à lui-même (utile lors de la connexion à des hotspots publics) et s'en protéger. Lorsque vous cliquez sur l'icône du parapluie, le cache ARP est vérifié.

  • Version testée : 2.1 (console - 0.8)
  • Taille : 5,2 Mo
  • Version Android : 2.3 et supérieure
  • Root requis : OUI !
  • Exigences supplémentaires : installez BusyBox dans /system/bin

Un analyseur de paquets TCP/UDP plus simple et « légal » avec la possibilité d'intercepter les sessions HTTPS à l'aide de MITM. Ne nécessite pas car il utilise le module intégré Fonctionnalité Android proxy du trafic via et remplacement d'un certificat SSL.

Sous Android 6.0.1 et versions ultérieures, vous devez ajouter manuellement un certificat CA via les paramètres de l'application.


Capture du trafic

Packet Capture s'exécute localement. Il n'effectue pas d'usurpation d'identité ARP, de détournement de session ou d'autres attaques sur des hôtes externes. L'application se positionne comme une application de débogage et est téléchargée depuis le marché officiel. Il peut décoder les paquets au format Text/Hex/Urlencoded, mais ne prend pas encore en charge les requêtes HTTP compressées par gzip.

Packet Capture facilite la surveillance de l'activité du réseau applications installées. Il montre non seulement le volume du trafic transmis, mais également ce qu'envoie exactement chaque programme ou composant Android intégré, où, quels paquets il reçoit en réponse et de quels serveurs. Un excellent utilitaire pour rechercher des signets de chevaux de Troie et des publicités ennuyeuses.

  • Version testée : 1.4.7
  • Taille : 4,5 Mo
  • Version Android : 2.3 et supérieure
  • Racine requise : non

Utilitaires de piratage d'assistance pour Android

Alors que les utilitaires pentest avancés nécessitent root et BusyBox, des applications plus simples sont disponibles dans le Play Store et fonctionnent sur n'importe quel smartphone sans aucune astuce. Ils ne peuvent pas effectuer d'usurpation d'identité ARP ni d'attaques MITM, mais ils sont tout à fait suffisants pour analyser un réseau sans fil, détecter les hôtes et les problèmes de sécurité évidents.

Ce programme analyse les ondes à la recherche de points d'accès avec WPS activé. Après en avoir découvert, elle essaie d'essayer les épingles par défaut. Il y en a peu et ils sont connus grâce aux manuels du fabricant du routeur.

Si l'utilisateur n'a pas modifié le code PIN par défaut et n'a pas désactivé WPS, l'utilitaire prend alors au maximum cinq minutes pour trier toutes les valeurs connues et obtenir WPA(2)-PSK, aussi long et complexe soit-il. Le mot de passe du réseau sans fil s'affiche à l'écran et est automatiquement enregistré dans Paramètres Wifi téléphone intelligent.


Détection de points chauds avec WPS

Depuis la publication de cet article, WPSApp a été mis à jour et amélioré à tous points de vue. Elle connaît davantage de broches provenant de différents fournisseurs, les trie plus rapidement et a appris à utiliser la force brute dans de nouveaux modes. L'utilitaire fonctionne sur les smartphones rootés et non rootés. droits root. Il existe de nombreux analogues, mais ils sont tous beaucoup moins efficaces.

  • Version testée : 1.6.20
  • Taille : 3,0 Mo
  • Version Android : 4.1. Fonctionne beaucoup mieux sur Android 5.1 et versions ultérieures
  • Racine requise : préférée, mais pas obligatoire

Scanner de réseau Wi-Fi open source et gratuit. Un utilitaire très pratique pour détecter les points d'accès (y compris ceux cachés), connaître leurs paramètres (MAC, fournisseur, canal, type de cryptage), évaluer la force du signal et la distance qui les sépare. La distance par rapport au routeur est calculée à l'aide de la formule de ligne de vue, elle n'est donc pas toujours indiquée avec suffisamment de précision.


Affichage des réseaux cachés et évaluation du bruit des canaux

WiFiAnalyzer vous permet de voir clairement la situation à l'antenne, de filtrer les cibles par force du signal, SSID, fréquence utilisée (2,4/5 GHz) et type de cryptage. Vous pouvez également déterminer manuellement le canal le moins bruyant à l'aide de deux types de graphiques : régulier et accumulé dans le temps.

En bref, WiFiAnalyzer est l'endroit où vous devriez commencer la reconnaissance dans les réseaux sans fil. La recherche de cibles avec certains paramètres permettra de gagner beaucoup de temps lors de la poursuite du travail avec des utilitaires avancés.

  • Version testée : 1.8.11
  • Taille : 1,6 Mo
  • Version Android : 4.1 et supérieure
  • Racine requise : non

Fing

Souvent, la fonctionnalité des utilitaires de hacker recoupe les capacités d'outils totalement légaux utilisés administrateurs système pour la mise en place de réseaux.

Fing est l'un de ces outils. Il analyse rapidement le réseau Wi-Fi auquel vous parvenez à vous connecter (par exemple, en utilisant WPSApp) et identifie tous les hôtes. Cela peut être nécessaire pour vérifier votre propre réseau sans fil pour tout accès non autorisé, mais, voyez-vous, explorer des réseaux inconnus est beaucoup plus intéressant.


Définir les ports et les services sur les hôtes sélectionnés

Fing effectue une analyse avancée des noms NetBIOS, UPNP et Bonjour, de sorte qu'il identifie plus précisément les types de périphériques et affiche davantage de leurs propriétés. Fing a intégré les utilitaires ping et tracerout. Il peut également envoyer des requêtes WOL (Wake on LAN), réveillant à distance les appareils « endormis » prenant en charge cette fonction.

Fing détecte automatiquement ports ouverts et les services qui leur sont associés. Lorsque SMB, SSH, FTP et d'autres éléments sont détectés, Fing propose de s'y connecter, en appelant des programmes externes depuis son menu pour ce faire. Si l'utilitaire correspondant (par exemple, AndSMB) n'est pas installé, alors Fing ouvre un lien pour le télécharger.

Des fonctionnalités supplémentaires du programme sont disponibles après l'enregistrement d'un compte Fing. Avec lui, vous pouvez effectuer un inventaire des appareils et des réseaux. Plus plus de fonctionnalités s'ouvre après l'achat du matériel Fingbox. Il peut surveiller la connexion des invités non invités et bloquer sélectivement leurs appareils, ainsi que vérifier la connexion Internet pour détecter les problèmes typiques et les résoudre automatiquement.

  • Version testée : 6.7.1
  • Taille : 10 Mo
  • Version Android : 4.1 et supérieure
  • Racine requise : non

L'application détecte tous les appareils clients sur le réseau sans fil, puis utilise l'usurpation d'identité ARP pour les cibler. arrêt sélectif ou coupe la communication pour tout le monde sauf lui-même. Et puis vous pouvez télécharger des fichiers à pleine vitesse quelque part dans un café, en regardant comment les autres visiteurs souffrent.


NetCut - trouvez et frappez !

Blague! Ce n'est pas civil de faire cela, mais expulser rapidement un attaquant sans entrer dans les paramètres du routeur - pourquoi pas ? Vous ne pouvez pas simplement rompre la connexion d'un hôte une seule fois, mais bloquer constamment ses tentatives de connexion au point d'accès jusqu'à ce qu'il change son adresse MAC (voir l'onglet Prison).

Si quelqu'un essaie de faire une telle astuce contre votre appareil, NetCut détectera l'empoisonnement du cache ARP et l'effacera (voir NetCut Defender). Pour un dollar par mois, vous pouvez obtenir un compte Pro, supprimer les publicités et les restrictions.

  • Version testée : 1.4.9
  • Taille : 12 Mo
  • Version Android : 4.0 et supérieure
  • Nécessite root : OUI !

Annuaires et moteurs de recherche pour pentesters

Enfin, nous vous parlerons de quelques utilitaires utiles qui ne sont pas directement liés au piratage, mais remplissent plutôt une fonction auxiliaire et informative.




Haut