Astuces de piratage. Programmes de piratage. Fing - Outils réseau

Les meilleurs programmes pour un hacker

Caché des invités

Il possède un certain nombre de fonctionnalités qui peuvent aider le pentester et le pirate informatique. Deux applications compatibles Les outils utilisés dans cet outil incluent le "Burp Suite Spider", qui peut énumérer et cibler diverses pages et options de site Web en examinant les cookies. Initie une connexion à ces applications Web, ainsi que "Intruder", qui effectue une série d'attaques automatisées sur les applications Web ciblées.

Burp Suite est un excellent outil de piratage Web que de nombreux pentesters peuvent utiliser pour tester la vulnérabilité des sites Web et des applications Web ciblées. Burp Suite fonctionne en utilisant une connaissance détaillée de l'application qui a été tirée du protocole orienté HTTP. L'outil fonctionne grâce à un algorithme configurable et peut générer une requête HTTP d'attaque malveillante que les pirates utilisent souvent. La suite Burp est notamment indispensable pour découvrir et identifier les vulnérabilités pour l'injection SQL et le(s) script(s) intersite(s).

Caché des invités

Également connu sous le nom de "ipscan", il s'agit d'un scanner de piratage de réseau disponible gratuitement, à la fois rapide et facile à utiliser. L'objectif principal de cet outil de piratage pour analyser les adresses IP et les ports est de trouver des portes et des ports ouverts dans des systèmes étrangers. Il convient de noter que Angry IP Scanner propose également de nombreuses autres façons de pirater, il vous suffit de savoir comment l'utiliser. Les utilisateurs courants de cet outil de piratage sont les administrateurs réseau et les ingénieurs système.

Caché des invités

est un incroyable outil de piratage réseau qui peut être configuré dans l'un des trois modes prédéfinis :
  1. il peut être utilisé comme intercepteur
  2. enregistreur de colis
  3. pour la détection d'intrusion sur le réseau
Le plus souvent, les pirates utilisent le mode Sniffer, cela leur donne la possibilité de lire les paquets réseau et de les afficher sur interface graphique utilisateur. En mode enregistreur de paquets, Snort auditera et consignera les paquets sur le disque. En mode détection d'intrusion, Snort surveille le trafic réseau et l'analyse avec un ensemble de règles définies par l'utilisateur.

THC Hydra - Souvent considéré comme un autre pirate de mot de passe. THC Hydra est extrêmement populaire et dispose d'une équipe de développement très active et expérimentée. Essentiellement, Hydra est rapide et stable pour le piratage des identifiants et des mots de passe. Elle utilise un dictionnaire et une attaque par force brute pour essayer différentes combinaisons de noms d'utilisateur et de mots de passe sur la page de connexion. Cet outil de piratage prend en charge un large éventail de protocoles, notamment Mail (POP3, IMAP, etc.), bases de données, LDAP, SMB, VNC et SSH.

Wapiti - a une clientèle très fidèle. En tant qu'outil de pentesting (ou Framework), Wapiti est capable de scanner et d'identifier des centaines de vulnérabilités possibles. Essentiellement, cet outil de piratage polyvalent peut vérifier la sécurité des applications Web en exécutant un système de "boîte noire". C'est-à-dire qu'elle n'étudie pas source application, mais analyse les pages HTML, les scripts et les formulaires de l'application là où il peut entasser ses données.

À ce jour, ce sont les meilleurs programmes pour un pirate informatique. Avez-vous des informations à jour avec les nôtres ?- Partagez-le dans les commentaires. Avoir des questions?- demander. Nous répondrons toujours et expliquerons tout.

Lecture 5 mn.

Bonjour à tous, chers lecteurs. Aujourd'hui, nous aborderons un sujet très spécifique et brûlant, à savoir les programmes de piratage pour les gadgets mobiles sur système opérateur Android. Ces programmes Android vous permettent d'effectuer certaines actions de piratage.

Attention : une sélection de ces programmes est présentée ici à titre informatif uniquement. Vous utilisez l'intégralité de l'application de la sélection à vos risques et périls. De plus, les liens vers des programmes de piratage ne sont pas publiés, pour la sécurité de votre androïde mobile dispositifs.

Le développeur de ce programme Android est le célèbre développeur de logiciels Andreas Koch. Cette application conçu pour intercepter et pirater une session de navigateur. Pour son fonctionnement, il suffit de l'installer à partir du magasin d'applications, de l'ouvrir et d'appuyer sur le bouton Démarrer, après quoi il lancera l'analyse des sessions adaptées au piratage.

Soit dit en passant, l'application fonctionne avec de nombreux sites populaires : Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte, ainsi que le site de marque Google, qui ne sont pas cryptés par le développeur lui-même ! A quoi sert Droidsheep ? - tu demandes. Tout est assez simple, par exemple, vous devez envoyer de toute urgence un message depuis le téléphone d'une autre personne, mais vous ne pouvez pas le faire, car il est bloqué et son propriétaire est parti.

Être dans un Réseaux Wi-Fi, vous pourrez accéder à son téléphone via le programme et effectuer l'opération dont vous avez besoin en quelques clics sur l'écran de votre smartphone !

Il a été créé pour vérifier rapidement (littéralement instantanément) la licence de n'importe quel Android Market et y accéder, émuler (faire faussement) des achats à l'intérieur ( cette opportunité disponible uniquement pour le marché Internet à partir duquel les applications ont été officiellement téléchargées ou achetées).

En termes simples, si vous en avez assez des offres constantes d'achat d'un contact supplémentaire, vous pouvez les supprimer en utilisant Freedom, ou vice versa, vous souhaitez effectuer un achat gratuitement, et encore une fois, Freedom est le mieux adapté à ces fins. Pour que l'application fonctionne, il suffit de l'installer (elle n'est pas dans le magasin d'applications) et d'obtenir les droits root sur votre appareil.

Et voila ! Vous pouvez désormais effectuer des achats gratuitement ou même supprimer tous les rappels les concernant. De plus, pour une telle aventure, bien sûr, vous avez besoin Google Apps c jeu de Google Store et Google Service Framework, et, par conséquent, le compte Google lui-même.

Anonymous Hackers Android est androïde officiel application d'un groupe de hackers anonymes, mais pas familiers par ouï-dire, qui vous donne un accès rapide et surtout sécurisé aux dernières actualités, vidéos, événements, messages et plus encore du groupe Anonymous Hackers.

Fonctionnalités des applications :

  1. Anonyme chaîne Youtube, mais les dernières vidéos d'information sont toujours disponibles par le tribunal.
  2. Les nouvelles sont mises à jour quotidiennement et vous avez la garantie d'avoir accès aux événements les plus fiables et les plus récents.
  3. Mises à jour de votre réseaux sociaux(Facebook et Twitter).
  4. Et beaucoup plus.

Que devez-vous faire si vous avez un besoin urgent d'accéder au Web mondial, et Le seul moyen se connecte à Internet - il s'agit d'un routeur sécurisé pour le transfert de données sans fil. Eh bien, contourner ce blocage vous aidera un peu. application utile Cracker sans fil pour android.

Le programme est disponible en téléchargement dans la boutique de l'entreprise Google Apps Jouez, c'est absolument gratuit! Le lancement du programme est assez simple : vous devez vous connecter après vous être inscrit sur le site officiel de l'application. En conséquence, l'utilisateur a la possibilité d'accéder à n'importe quel point d'accès sans fil, mais tout cela semble facile et simple en théorie.

En pratique, il s'avère que l'accès à un point sécurisé n'est pas si simple, puisque l'application ne peut que calculer mot de passe par défaut(par exemple, TPLINKart - 30000), qui y a été installé par le fabricant.

Autrement dit, le mot de passe défini par les propriétaires du routeur d'application eux-mêmes ne peut pas être deviné.

Boîte à outils réseau anti-Android. En soi, ce programme se compose de seulement 2 parties : le programme lui-même et les plugins extensibles disponibles. Important à savoir : la prochaine mise à jour majeure ajoutera des fonctionnalités, de nouveaux plugins ou des vulnérabilités/exploits.
Comme vous l'avez probablement déjà compris, même un utilisateur novice qui a du mal à naviguer dans le logiciel peut utiliser Anti, car presque tous (personne n'a annulé les échecs pendant le fonctionnement du programme) démarrent, Anti affiche une carte complètement complète de l'ensemble de votre réseau, recherche pour les appareils actifs et les vulnérabilités, et affiche les informations pertinentes.

Important à savoir : beaucoup ne connaissent pas la signification des fleurs. Par exemple, une LED verte indique les périphériques trop actifs, une LED jaune indique les ports disponibles et une LED rouge indique les vulnérabilités trouvées.

De plus, chaque appareil aura une icône indiquant le type d'appareil, une fois l'analyse terminée, Anti générera un rapport automatique indiquant les vulnérabilités que vous avez ou les mauvaises pratiques utilisées, et vous indiquera comment corriger chacune d'entre elles.

Burp Suite- a un certain nombre de fonctionnalités qui peuvent aider le pentester et le pirate informatique. Deux applications compatibles utilisées dans cet outil incluent "Burp Suite Spider" qui peut énumérer et cibler différentes pages et options de site Web en examinant les cookies. Initie une connexion à ces applications Web, ainsi que "Intruder", qui effectue une série d'attaques automatisées sur les applications Web ciblées.

Utilisé pour analyser les ports et les réseaux réseau - et bien plus encore !

Cette liste a vu le jour lorsque nous avons organisé une enquête en ligne qui a été très bien accueillie et les outils recommandés ci-dessous sont le résultat du vote de notre communauté en tant que "Liste des dix meilleurs outils de piratage".

Outil de vulnérabilité

Largement utilisé par les professionnels de la cybersécurité et les hackers éthiques, c'est l'outil dont vous avez besoin pour apprendre. John l'éventreur remporte le prix du nom le plus cool. John the Ripper, généralement simplement appelé "John", est un outil de craquage de mot de passe populaire le plus couramment utilisé pour effectuer des attaques par dictionnaire.

Burp Suite est un excellent outil de piratage Web que de nombreux pentesters peuvent utiliser pour tester la vulnérabilité des sites Web et des applications Web ciblées. Burp Suite fonctionne en utilisant une connaissance détaillée de l'application qui a été tirée du protocole orienté HTTP. L'outil fonctionne grâce à un algorithme configurable et peut générer une requête HTTP d'attaque malveillante que les pirates utilisent souvent. La suite Burp est notamment indispensable pour découvrir et identifier les vulnérabilités pour l'injection SQL et le(s) script(s) intersite(s).

Cet outil peut également être utilisé pour effectuer diverses modifications dans les attaques par dictionnaire. Regardez John l'Éventreur. Cet outil de piratage et de pentesting est très efficace et est également un programme "facile à utiliser" qui détecte les vulnérabilités dans les applications Web. Comprendre et maîtriser cet outil sera également bénéfique pour votre carrière de testeur d'intrusion. Si vous êtes un développeur, il est fortement recommandé que vous appreniez à devenir très bon avec cet "outil de piratage !".

Scanner IP en colère également connu sous le nom de "ipscan" est un scanner de piratage de réseau disponible gratuitement, à la fois rapide et facile à utiliser. L'objectif principal de cet outil de piratage pour analyser les adresses IP et les ports est de trouver des portes et des ports ouverts dans des systèmes étrangers. Il convient de noter que Angry IP Scanner propose également de nombreuses autres façons de pirater, il vous suffit de savoir comment l'utiliser. Les utilisateurs courants de cet outil de piratage sont les administrateurs réseau et les ingénieurs système.

cracker pour le piratage

L'outil a été hautement développé et comprend des filtres, un codage couleur et d'autres fonctionnalités qui permettent à l'utilisateur de se plonger dans le trafic réseau et d'inspecter les paquets individuels. Cain, par exemple, lorsqu'il est utilisé pour craquer les hachages de mots de passe, utiliserait des méthodes telles que les attaques par dictionnaire, la force brute, les attaques par table arc-en-ciel et les attaques par cryptanalyse. Bien sûr, un excellent outil pour apprendre vos compétences lorsque vous attaquez une boîte d'entraînement ouverte. Voulez-vous savoir quel logiciel est utilisé pour le piratage ?

La nouvelle application présente plusieurs caractéristiques intéressantes qui la distinguent des autres analogues

Quel est le meilleur logiciel cracker un mot de passe ? Nous avons créé une liste outils utiles des hacks et des logiciels pour vous aider à rendre le travail beaucoup plus facile. Le piratage éthique et la sécurité en ligne nécessitent beaucoup d'efforts. De nombreux outils sont utilisés pour vérifier et sécuriser les logiciels. Les mêmes outils peuvent être utilisés par les pirates pour exploiter. il faut beaucoup de talent. Cependant, en plus de toutes les compétences, vous devez disposer des meilleurs outils pour effectuer des piratages, des analyses des menaces de sécurité et des tests de pénétration.

Renifler est un incroyable outil de piratage réseau qui peut être configuré dans l'un des trois modes prédéfinis :

1) il peut être utilisé comme intercepteur.

À ce jour, ce sont les meilleurs programmes pour un pirate informatique

Un outil de piratage est un programme informatique ou un logiciel qui aide un pirate à s'introduire dans un système informatique ou un programme informatique. L'existence d'outils de piratage a rendu la vie beaucoup plus facile aux pirates que lorsqu'ils n'existaient pas. Mais cela ne signifie pas que si le Hacker est équipé d'un bon outil de piratage, tout son travail s'effectue en douceur. Un hacker a toujours besoin de compétences dans tous les aspects du piratage.

Souvent appelé outil de récupération de mot de passe, le logiciel de craquage de mot de passe peut être utilisé pour déchiffrer ou récupérer un mot de passe, soit en supprimant le mot de passe d'origine après avoir contourné le cryptage des données, soit en découvrant directement le mot de passe. Dans le processus de déchiffrage d'un mot de passe, une méthodologie très courante utilisée pour déchiffrer le mot de passe d'un utilisateur consiste à faire des suppositions répétées sur le mot de passe probable et éventuellement à cliquer sur le bon. On ne peut nier que chaque fois que l'on parle de cybersécurité, les mots de passe sont les maillons les plus vulnérables en matière de sécurité.

2) enregistreur de paquets.

3) pour la détection d'intrusion sur le réseau.

Le plus souvent, les pirates utilisent le mode Sniffer, il leur donne la possibilité de lire les paquets réseau et de les afficher sur une interface utilisateur graphique. En mode enregistreur de paquets, Snort auditera et consignera les paquets sur le disque. En mode détection d'intrusion, Snort surveille le trafic réseau et l'analyse avec un ensemble de règles définies par l'utilisateur.

En revanche, si le mot de passe est trop complet, l'utilisateur peut l'oublier. N'utilisez pas ce logiciel de craquage de mot de passe. Les outils de piratage sans fil sont des outils de piratage utilisés pour pénétrer dans un réseau sans fil, qui est généralement plus sensible aux menaces de sécurité. Vous devez également vous assurer que le réseau est complètement protégé contre le piratage ou d'autres malware. La liste des outils de piratage sans fil qui sera discutée à ce moment peut être utilisée pour effectuer des tests de pénétration pour réseau sans fil.

THC Hydra- Souvent considéré comme juste un autre pirate de mot de passe. THC Hydra est extrêmement populaire et dispose d'une équipe de développement très active et expérimentée. Essentiellement, Hydra est rapide et stable pour le piratage des identifiants et des mots de passe. Elle utilise un dictionnaire et une attaque par force brute pour essayer différentes combinaisons de noms d'utilisateur et de mots de passe sur la page de connexion. Cet outil de piratage prend en charge un large éventail de protocoles, notamment Mail (POP3, IMAP, etc.), bases de données, LDAP, SMB, VNC et SSH.

Il s'agit d'une attaque délibérée sur un réseau pour découvrir des vulnérabilités de sécurité en accédant à ses données et fonctions. Récemment, de nombreux outils de piratage sans fil sont apparus. Lorsqu'un pirate s'introduit dans un réseau sans fil, il doit vaincre les dispositifs de sécurité du réseau sans fil. Alors que les pirates sont toujours plus que disposés à s'introduire, surtout s'il y a des faiblesses dans un réseau informatique, l'effraction est souvent une procédure fastidieuse et compliquée.

Traitement par lots pour casser un pare-feu

Surveillance du trafic pour le piratage du réseau

Suppression de paquets pour l'analyse du trafic. Un client peut demander un élément à votre serveur en contactant le serveur proxy. Détecteurs de rootkit pour le piratage système de fichiers. Pare-feu : les pare-feu surveillent et contrôlent le trafic réseau. Le pare-feu est l'outil de sécurité par excellence utilisé par les novices et les techniciens. Voici quelques-uns des meilleurs pour les pirates.

- a une base de fans très dévouée. En tant qu'outil de pentesting (ou Framework), Wapiti est capable de scanner et d'identifier des centaines de vulnérabilités possibles. Essentiellement, cet outil de piratage polyvalent peut vérifier la sécurité des applications Web en exécutant un système de "boîte noire". Autrement dit, elle n'étudie pas le code source de l'application, mais scanne les pages HTML, les scripts et les formulaires de l'application, où elle peut entasser ses données.

Des débogueurs pour cracker des programmes

Autres outils de piratage : Outre les outils mentionnés ci-dessus, il existe de nombreux outils de piratage utilisés par les pirates. Ils n'appartiennent pas à une catégorie précise mais sont néanmoins très appréciés des hackers. Certains des outils de cryptage populaires seront abordés dans cet article.

Vulnérabilité au piratage

N'oubliez pas qu'utiliser un outil sans savoir ce que vous faites peut être joli et c'est pourquoi il s'accompagne de nombreux avertissements. Soyez donc prudent et ne prenez aucune mesure ou ne réparez rien sans une bonne connaissance de celui-ci. Dans cet article, nous aborderons les différentes caractéristiques et fonctionnalités de l'outil. L'outil peut configurer le pare-feu pour bloquer les connexions entrantes et sortantes, vous devez donc être conscient des implications avant de poursuivre avec cette option. Vous pouvez facilement transformer votre ordinateur en un hack avec ce logiciel gratuit facile à utiliser.

À ce jour, ce sont les meilleurs programmes pour un pirate informatique.

Avez-vous des informations à jour avec les nôtres ?- Partagez-le dans

Une armure magnifique attire avec ses propriétés presque indestructibles, et une épée ou un pistolet laser rare peut transformer votre personnage en une machine à broyer imparable qui apporte la bonté et la justice à tous ceux qu'il parvient à rattraper. Mais l'or durement gagné pour toute cette beauté fait cruellement défaut. Une image qui n'est douloureusement familière à personne, même à un joueur novice qui n'a pas encore eu le temps de goûter à tout le spectre du désespoir du manque d'argent. Il n'est pas surprenant que chaque joueur au moins une fois dans sa vie ait rêvé d'enfreindre les règles et de récupérer les pièces manquantes par tous les moyens, et il est souhaitable qu'elles ne se terminent pas du tout. Pour ce faire, nous pouvons vous conseiller de télécharger un hacker de jeu - un programme permettant de pirater des jeux sur un appareil Android.

Seul un nombre relativement restreint de pirates codent réellement. De nombreux pirates recherchent et téléchargent du code écrit par d'autres personnes. Il existe des milliers de programmes différents utilisés par les pirates pour étudier les ordinateurs et les réseaux. Ces programmes donnent aux pirates beaucoup de pouvoir sur les utilisateurs et les organisations innocents - une fois qu'un pirate qualifié sait comment fonctionne un système, il peut développer des programmes qui l'utilisent.

Les pirates malveillants utilisent des programmes pour. Frappes logiques : certains programmes permettent aux pirates de visualiser chaque frappe effectuée par un utilisateur d'ordinateur. Une fois installé sur l'ordinateur d'une victime, le programme enregistre chaque frappe, fournissant au pirate tout ce dont il a besoin pour infiltrer un système ou même voler l'identité de quelqu'un. Craquer les mots de passe : il existe de nombreuses façons de déchiffrer le mot de passe de quelqu'un, des suppositions éclairées aux algorithmes simples qui génèrent des combinaisons de lettres, de chiffres et de symboles. La méthode d'essai et d'erreur de craquage des mots de passe s'appelle une attaque par force brute, ce qui signifie que le pirate essaie de générer toutes les combinaisons possibles afin d'obtenir l'accès. Une autre façon de déchiffrer les mots de passe consiste à utiliser une attaque par dictionnaire, un programme qui insère des mots courants dans les champs de mot de passe. Infecter un ordinateur ou un système avec : Virus informatiques sont des programmes conçus pour se dupliquer et causer des problèmes allant du plantage d'un ordinateur à l'effacement de tout sur le disque dur d'un système. Un pirate peut installer un virus en infiltrant un système, mais il est beaucoup plus facile pour les pirates de se propager virus simples et les envoyer aux victimes potentielles par e-mail, messagerie instantanée, sites Web de contenu téléchargeable ou réseaux peer-to-peer. Accédez aux portes dérobées : tout comme pour déchiffrer les mots de passe, certains pirates créent des programmes qui recherchent des chemins non sécurisés vers les systèmes réseau et les ordinateurs. Au début d'Internet, de nombreux systèmes informatiques avaient une sécurité limitée, permettant à un pirate de pénétrer dans le système sans nom d'utilisateur ni mot de passe. Un pirate informatique peut également accéder à une porte dérobée en infectant un ordinateur ou un système avec un cheval de Troie. Créer : un ordinateur zombie ou bot est un ordinateur qu'un pirate peut utiliser pour envoyer du spam ou réparer une attaque par déni de service distribué. Une fois que la victime a exécuté le code invisible, une connexion est ouverte entre son ordinateur et le système du pirate. Le pirate peut secrètement contrôler l'ordinateur de la victime, l'utiliser pour commettre des crimes ou se propager. Espion : les pirates ont créé un code qui leur permet d'intercepter et de lire les messages électroniques, l'équivalent de l'écoute électronique sur Internet. Aujourd'hui, la plupart des programmes E-mail utilisent des formules si complexes que même si un pirate intercepte le message, il ne pourra pas le lire. Dans la section suivante, nous verrons la culture hacker.

Pendant longtemps, les programmes qui simplifiaient grandement la vie des joueurs du monde entier, truquaient les résultats des jeux, attribuaient des "zéros supplémentaires", augmentaient les points de stat du personnage et ajoutaient une ressource de santé inépuisable pour le héros, ne fonctionnaient que pour les PC et les consoles. Cependant, les utilisateurs d'appareils Android ont désormais accès à toutes les solutions de contournement qui rendent la vie dans le jeu beaucoup plus amusante. Les analogues obsolètes (ArtMoney, GameKiller) ont été remplacés par un nouveau programme de piratage de jeux (GameHacker). Ses capacités dépassent largement les fonctionnalités des utilitaires de ce type et plairont à tous les utilisateurs avancés qui pratiquent des jeux de piratage sur des gadgets Android. Télécharger nous proposons un jeu hacker en russe via un lien direct (après la description de l'application).

Ce sont des outils essentiels pour chaque pirate informatique requis à des fins différentes.


Cet outil gratuit est l'un des outils de cybersécurité les plus populaires qui vous permet de détecter les vulnérabilités sur différentes plates-formes.

De nombreux administrateurs système et réseau le trouvent également utile pour des tâches telles que l'inventaire du réseau, la gestion des calendriers de mise à niveau des services et la surveillance de la disponibilité des hôtes ou des services.

Les propriétaires de téléphones et de tablettes Android pourront comprendre l'interface du nouveau logiciel en quelques minutes : il est spécialement conçu pour que vous puissiez vous y habituer rapidement et facilement. L'utilisateur doit toujours se rappeler que ces applications sont capables d'interagir avec des jeux qui ne fonctionnent que hors ligne - pour le divertissement en ligne, ce système de piratage de données ne fonctionnera tout simplement pas, car toutes les valeurs numériques sont stockées sur un serveur distant, et non sur votre appareil mobile.

Il peut être utilisé pour découvrir des ordinateurs et des services dans réseau informatique, créant ainsi une "carte" du réseau. Un outil très polyvalent une fois que vous comprenez parfaitement les résultats.




Cet outil utilise les modes d'attaque suivants pour le piratage.


Vous pouvez définir une analyse planifiée pour qu'elle s'exécute à une heure sélectionnée et réanalyser tout ou partie des hôtes précédemment analysés à l'aide d'une réanalyse sélective des hôtes.



Il automatise les attaques et crée des masques pour les e-mails, les pages Web malveillantes, etc.


Une source fermée a récemment été publiée, mais reste pratiquement gratuite. Fonctionne avec une infrastructure client-serveur.

Pour pirater des jeux sur Android, vous devez d'abord exécuter le jouet lui-même et le pirate de jeu. Ensuite, vous devez décider des modifications que vous souhaitez apporter - en d'autres termes, décider comment pirater le jeu. En commençant la recherche des valeurs souhaitées, l'utilisateur doit basculer vers l'application de jeu elle-même et y rechercher la valeur du paramètre qui est important pour lui, qui doit être modifiée. Après cela, vous devez exécuter l'utilitaire de piratage du jeu et y spécifier cette valeur - le programme établira une liste approximative des endroits dans le code où ce paramètre est spécifié.


La prochaine étape sera à nouveau le passage au jeu et un autre changement d'un paramètre important pour le joueur. Le deuxième lancement de l'utilitaire à partir de la liste initiale vous permettra de déterminer exactement la zone responsable de cet indicateur, puis vous pourrez la modifier à la guise de l'utilisateur.


La nouvelle application présente plusieurs caractéristiques intéressantes qui la distinguent des autres analogues :

  1. la possibilité d'enregistrer les résultats de la recherche avec une exportation supplémentaire ;
  2. module de chargement pour divers mods de triche trouvés sur le net ;
  3. l'application game hacker peut ralentir ou au contraire accélérer le jeu ;
  4. L'utilitaire prend en charge plusieurs types de recherche à la fois.

Une armure magnifique attire avec ses propriétés presque indestructibles, et une épée ou un pistolet laser rare peut transformer votre personnage en une machine à broyer imparable qui apporte la bonté et la justice à tous ceux qu'il parvient à rattraper. Mais l'or durement gagné pour toute cette beauté fait cruellement défaut. Une image qui n'est douloureusement familière à personne, même à un joueur novice qui n'a pas encore eu le temps de goûter à tout le spectre du désespoir du manque d'argent. Il n'est pas surprenant que chaque joueur au moins une fois dans sa vie ait rêvé d'enfreindre les règles et de récupérer les pièces manquantes par tous les moyens, et il est souhaitable qu'elles ne se terminent pas du tout. Pour ce faire, nous pouvons vous conseiller de télécharger un hacker de jeu - un programme permettant de pirater des jeux sur un appareil Android.

Pendant longtemps, les programmes qui simplifiaient grandement la vie des joueurs du monde entier, truquaient les résultats des jeux, attribuaient des "zéros supplémentaires", augmentaient les points de stat du personnage et ajoutaient une ressource de santé inépuisable pour le héros, ne fonctionnaient que pour les PC et les consoles. Cependant, les utilisateurs d'appareils Android ont désormais accès à toutes les solutions de contournement qui rendent la vie dans le jeu beaucoup plus amusante. Les analogues obsolètes (ArtMoney, GameKiller) ont été remplacés par nouveau programme pirate de jeu. Ses capacités dépassent largement les fonctionnalités des utilitaires de ce type et plairont à tous les utilisateurs avancés qui pratiquent des jeux de piratage sur des gadgets Android. Télécharger nous proposons un jeu hacker en russe via un lien direct (après la description de l'application).

Les propriétaires de téléphones et de tablettes Android pourront comprendre l'interface du nouveau logiciel en quelques minutes : il est spécialement conçu pour que vous puissiez vous y habituer rapidement et facilement. L'utilisateur doit toujours se rappeler que ces applications sont capables d'interagir avec des jeux qui ne fonctionnent que hors ligne - pour le divertissement en ligne, ce système de piratage de données ne fonctionnera tout simplement pas, car toutes les valeurs numériques sont stockées sur un serveur distant, et non sur votre appareil mobile.

Pour pirater des jeux sur Android, vous devez d'abord exécuter le jouet lui-même et le pirate de jeu. Ensuite, vous devez décider des modifications que vous souhaitez apporter - en d'autres termes, décider comment pirater le jeu. En commençant la recherche des valeurs souhaitées, l'utilisateur doit basculer vers l'application de jeu elle-même et y rechercher la valeur du paramètre qui est important pour lui, qui doit être modifiée. Après cela, vous devez exécuter l'utilitaire de piratage du jeu et y spécifier cette valeur - le programme établira une liste approximative des endroits dans le code où ce paramètre est spécifié.


La prochaine étape sera à nouveau le passage au jeu et un autre changement d'un paramètre important pour le joueur. Le deuxième lancement de l'utilitaire à partir de la liste initiale vous permettra de déterminer exactement la zone responsable de cet indicateur, puis vous pourrez la modifier à la guise de l'utilisateur.


La nouvelle application présente plusieurs caractéristiques intéressantes qui la distinguent des autres analogues :

  1. la possibilité d'enregistrer les résultats de la recherche avec une exportation supplémentaire ;
  2. module de chargement pour divers mods de triche trouvés sur le net ;
  3. l'application game hacker peut ralentir ou au contraire accélérer le jeu ;
  4. L'utilitaire prend en charge plusieurs types de recherche à la fois.

Burp Suite- a un certain nombre de fonctionnalités qui peuvent aider le pentester et le pirate informatique. Deux applications compatibles utilisées dans cet outil incluent "Burp Suite Spider" qui peut énumérer et cibler différentes pages et options de site Web en examinant les cookies. Initie une connexion à ces applications Web, ainsi que "Intruder", qui effectue une série d'attaques automatisées sur les applications Web ciblées.

Burp Suite est un excellent outil de piratage Web que de nombreux pentesters peuvent utiliser pour tester la vulnérabilité des sites Web et des applications Web ciblées. Burp Suite fonctionne en utilisant une connaissance détaillée de l'application qui a été tirée du protocole orienté HTTP. L'outil fonctionne grâce à un algorithme configurable et peut générer une requête HTTP d'attaque malveillante que les pirates utilisent souvent. La suite Burp est notamment indispensable pour découvrir et identifier les vulnérabilités pour l'injection SQL et le(s) script(s) intersite(s).

Scanner IP en colère également connu sous le nom de "ipscan" est un scanner de piratage de réseau disponible gratuitement, à la fois rapide et facile à utiliser. L'objectif principal de cet outil de piratage pour analyser les adresses IP et les ports est de trouver des portes et des ports ouverts dans des systèmes étrangers. Il convient de noter que Angry IP Scanner propose également de nombreuses autres façons de pirater, il vous suffit de savoir comment l'utiliser. Les utilisateurs courants de cet outil de piratage sont les administrateurs réseau et les ingénieurs système.

Renifler est un incroyable outil de piratage réseau qui peut être configuré dans l'un des trois modes prédéfinis :

1) il peut être utilisé comme intercepteur.

2) enregistreur de paquets.

3) pour la détection d'intrusion sur le réseau.

Le plus souvent, les pirates utilisent le mode Sniffer, il leur donne la possibilité de lire les paquets réseau et de les afficher sur une interface utilisateur graphique. En mode enregistreur de paquets, Snort auditera et consignera les paquets sur le disque. En mode détection d'intrusion, Snort surveille le trafic réseau et l'analyse avec un ensemble de règles définies par l'utilisateur.

THC Hydra- Souvent considéré comme juste un autre pirate de mot de passe. THC Hydra est extrêmement populaire et dispose d'une équipe de développement très active et expérimentée. Essentiellement, Hydra est rapide et stable pour le piratage des identifiants et des mots de passe. Elle utilise un dictionnaire et une attaque par force brute pour essayer différentes combinaisons de noms d'utilisateur et de mots de passe sur la page de connexion. Cet outil de piratage prend en charge un large éventail de protocoles, notamment Mail (POP3, IMAP, etc.), bases de données, LDAP, SMB, VNC et SSH.

- a une base de fans très dévouée. En tant qu'outil de pentesting (ou Framework), Wapiti est capable de scanner et d'identifier des centaines de vulnérabilités possibles. Essentiellement, cet outil de piratage polyvalent peut vérifier la sécurité des applications Web en exécutant un système de "boîte noire". Autrement dit, elle n'étudie pas le code source de l'application, mais scanne les pages HTML, les scripts et les formulaires de l'application, où elle peut entasser ses données.

À ce jour, ce sont les meilleurs programmes pour un pirate informatique.

Avez-vous des informations à jour avec les nôtres ?- Partagez-le dans

PingIP v1.0.7.0 - ma nouvelle version de PingIP est utilisée pour envoyer l'IP de la victime à FTP via une requête POST à ​​log.php. Aussi, ce programme est enregistré en RUN et au redémarrage du système, il vous signale un changement d'adresse IP de la victime.
Comment fonctionne PingIP v1.0.7.0 ?
Lorsque vous exécutez le fichier sound.exe compilé, le programme fait une requête POST au script log.php, se trouve en RUN et après 60 secondes un fichier journal apparaît sur votre FTP où il contiendra l'IP de la victime avec la date et moment du lancement. De plus, si l'adresse IP de la victime change au redémarrage du PC, vous en serez averti.
Configurer PingIP v1.0.7.0 ?
1. Enregistrez-vous sur n'importe quel hébergement PHP et téléchargez le script log.php
2. Dans le champ Host, indiquez l'URL sans http:// et cliquez sur Build, all sound.exe a été créé.
3. Lorsque vous exécutez sound.exe, un fichier journal apparaîtra sur votre FTP où l'adresse IP de la victime sera contenue.

ProxyCheck - pas un mauvais vérificateur de proxy, écrit par notre modérateur m0nk14. Le travail de ce vérificateur de proxy est qu'il se connecte à yandex.ru et, à l'aide de celui-ci, vérifie la validité et la non-validité du proxy.



depotfiles.com Mot de passe : 5555
letitbit.net

upx308w n'est pas un mauvais programme pour la compression et la protection contre la décompilation de vos programmes. Comment travailler avec ce programme ?
Afin de chiffrer votre fichier et de le compresser, transférez-le dans le fichier upx308w.exe et attendez que le chiffrement soit terminé.



depotfiles.com Mot de passe : 5555
letitbit.net

ArxAgentStatus - ce softinka est utilisé pour vérifier si une personne est actuellement dans l'agent de messagerie ou sur son savon ou non. Ce programme on nous a donné un visiteur fréquent de notre forum yurecwww.



depotfiles.com Mot de passe : 5555
letitbit.net

Ded Toolza par Alier v2.0 est une version assez ancienne de Ded Toolza, que j'ai trouvée sur l'un des grands-pères brutaux, mais je tiens à dire que c'est la plus simple et toujours d'actualité.



depotfiles.com Mot de passe : 5555
letitbit.net

Hex Editor Neo 5.10 n'est pas un mauvais décompilateur et visualiseur de code Hex.


SiteClicker est un compteur multithread et un tricheur de bannières. Le programme termine les visites de site à l'aide d'un proxy.
Multithreading
Proxy - HTTP, SOCKS4, SOCKS5
Enregistrer



depotfiles.com Mot de passe : 5555
letitbit.net

SQLRipper est un outil d'analyse de la sécurité des sites Web qui utilise PHP - MySql. Des fonctionnalités puissantes, flexibles et très faciles à utiliser garantissent une recherche et une analyse faciles des injections SQL. Les fonctionnalités du programme SQL Ripper sont désormais encore plus intelligentes, encore plus pratiques et totalement gratuites. Le moteur du programme a été entièrement repensé. Maintenant, le module de recherche de liens sur cette page est connecté, avec vérification des liens pour l'injection SQL.
Qu'est-ce qu'il comprenait?
1. Rechercher des liens relatifs et absolus vers Page web
2. Rechercher des liens relatifs et absolus dans la liste des pages WEB
3.Définir le nombre maximum de liens trouvés sur la page WEB
4. Vérification du lien d'erreur SQL
5. Possibilité de déterminer le nombre de champs dans la requête SELECT à l'aide de ORDER BY, GROUP BY, UNION SELECT
6. Définition précise des champs de sortie
7. Possibilité de remplacer les espaces par des analogues en cas de filtrage
8. Possibilité de remplacer les commentaires par des analogues en cas de filtrage
9. Enregistrement des résultats d'analyse intermédiaires dans un fichier dbf
10.Vérification de l'injection SQL de liens sélectifs
11. Lecture de la structure du type de base de données MsSQL
12.Enregistrement de la structure du type de base de données MsSQL dans Fichier XML
13.Chargement des fichiers de structure de base de données enregistrés à partir de XML
14. Décharger une table arbitraire de type base de données MsSQL et l'enregistrer dans dbf

depotfiles.com Mot de passe : 5555
letitbit.net

VkAksProxyCheck - Vérificateur de compte VK multithread avec prise en charge du proxy http/socks4/socks5. Ce logiciel nous a été fourni par yurecwww.

Le pentest, ou simplement les tests de pénétration, est un moyen légal de s'engager dans un vrai piratage, et même d'être payé pour cela. Un audit de sécurité avancé est généralement effectué sur un ordinateur portable avec un matériel spécifique, mais de nombreuses failles de sécurité sont faciles à repérer avec un smartphone et une tablette ordinaires. Dans cet article, nous examinerons 14 applications de piratage qui vous permettront d'effectuer un test d'intrusion en utilisant Android sans sortir votre ordinateur portable.

L'article est écrit à des fins de recherche. Toutes les informations sont à titre informatif seulement. Ni l'auteur de l'article ni l'administration ne sont responsables de l'utilisation abusive des programmes mentionnés dans l'article.

Programmes de piratage de smartphones

Toutes les applications de piratage pour Android sont divisées en plusieurs groupes :

  • Les scanners de ressources Web sont des outils de piratage pour trouver des vulnérabilités.
  • Harvesters - vous permettent de rechercher des vulnérabilités (et des exploits pour celles-ci) à la fois dans la partie logicielle et dans le matériel. Effectuez des reniflements, des attaques MITM, etc.
  • Les renifleurs sont des applications de piratage pour intercepter et analyser le trafic.
  • Les utilitaires auxiliaires sont des outils qui aident au pentesting.
  • Les annuaires et les moteurs de recherche sont des applications qui remplissent des fonctions auxiliaires.

Robots d'exploration de ressources Web pour Android

Commençons l'examen des programmes de piratage d'un smartphone à partir de la chose la plus importante, à savoir les scanners d'applications Web. Ici, nous avons trois applications qui vous permettront de trouver des administrateurs ouverts, de réinitialiser les mots de passe, de tester votre site pour les vulnérabilités XSS, l'injection SQL, la compilation des listes de répertoires, et bien plus encore.

Le scanner de vulnérabilité des applications Web mobiles Kayra the Pentester Lite recherche les erreurs typiques dans la configuration du serveur Web spécifié et tente d'obtenir une liste de répertoires (généralement réussie). Les outils supplémentaires incluent un générateur de hachage et un décrypteur AES.
L'application a des paramètres simples et clairs. Prend en charge HTTPS et valide TLS. Capable de rechercher XSS, brute CGI et d'effectuer des attaques par dictionnaire. Il peut fonctionner en arrière-plan et en mode multithread. Contient la base de données Google Hacks et détecte automatiquement les vulnérabilités connues.


Rapport Kayra et écran À propos

Pour chaque élément marqué dans les paramètres de numérisation, un rapport détaillé est généré. La capture d'écran n'en montre qu'une petite partie. Version gratuite annonces assez fonctionnelles, mais parfois ennuyeuses. La version payante n'a pas de publicités ni de restrictions, son coût au moment de la rédaction est de 159 roubles.

  • Version testée : 1.4.0
  • Taille : 4,7 Mo
  • Version Androïd: 4.1 et supérieur
  • Racine requise : non

Le prochain hack Android est DroidSQLi. L'application DroidSQLi est utilisée pour rechercher sur les sites Web des vulnérabilités à quatre types d'injection SQL :

  • Injection SQL normale - version classique avec passage du paramètre UNION ALL SELECT ;
  • Injection SQL basée sur les erreurs - utilisation d'une syntaxe manifestement incorrecte dans les requêtes pour obtenir un message d'erreur qui révèle Options supplémentaires BD ;
  • Blind SQL injection - une série de requêtes avec l'analyse des réponses vrai/faux du SGBD, permettant de restaurer la structure de la base de données ;

Injection SQL basée sur le temps - la formation de requêtes supplémentaires qui provoquent la suspension du SGBD pendant un certain temps, ce qui permet d'extraire les données caractère par caractère.


Démonstration de l'injection SQL basée sur les erreurs

L'utilitaire DroidSQLi sélectionne automatiquement la méthode d'injection et utilise également des techniques de contournement du filtrage des requêtes.

Pour commencer à tester le site, vous devez trouver manuellement le point d'entrée. Il s'agit généralement de l'adresse d'une page Web contenant une requête telle que ?id=X ou ?p=X, où X est un entier positif. Dans notre exemple, la charge utile du paramètre id ressemble à ceci :

id = (SELECT 4777 FROM (SELECT COUNT (*) , CONCAT (0x71626b6a71 , (SELECT (ELT (4777 = 4777 , 1 ) ) ) ), 0x7170767871 , FLOOR (RAND (0 ) * 2 ) ) x FROM INFORMATION_SCHEMA . PLUG INS GROUPER PAR x ) a )

Il existe de nombreux sites sur le Web qui sont vulnérables à l'injection SQL. Je pense que vous pouvez facilement en trouver quelques-uns simplement en consultant l'historique de votre navigateur.

  • Version testée : 1.1
  • Taille : 705 Ko
  • Version Android : 4.2 et supérieure
  • Racine requise : non

Le prochain outil de piratage de smartphone est l'utilitaire gratuit Droidbug Admin Panel Finder. L'application recherche les panneaux d'administration aux adresses par défaut de différents CMS. Le résultat de son travail ne correspond pas toujours à la situation réelle, car IDS et WAF sont installés sur des serveurs Web populaires. Ils bloquent l'énumération d'URL ou la redirigent vers un pot de miel (piège), qui répond par HTTP 200 OK à toutes les requêtes, et collecte lui-même des informations sur l'attaquant.

Cependant, sur les sites de sécurité moins populaires, tout est très morne et un panneau d'administration valide est localisé en quelques secondes. La version payante, qui coûte 139 roubles, supprime les publicités et déverrouille la possibilité de trier un modèle mixte pour les sites prenant en charge PHP/ASP/CGI/CFM/JS.


Rechercher le panneau d'administration sur le site
  • Version testée : 1.4
  • Taille : 6,3 Mo
  • Version Android : 2.1 et supérieure
  • Racine requise : non

Harvesters pour le piratage à partir d'un smartphone

L'Internet n'est pas seulement composé d'applications Web, et les trous ne se trouvent pas seulement dans celles-ci. La sélection suivante d'applications de piratage pour Android vous permettra de rechercher des vulnérabilités (et leurs exploits) dans les logiciels et le matériel, d'effectuer des reniflages, des attaques MITM, de partir et de faire bien d'autres choses intéressantes.

cSploit est l'un des outils les plus puissants pour analyser les réseaux et trouver des vulnérabilités sur les hôtes découverts. Crée une carte du réseau et affiche des informations sur tous les appareils qui s'y trouvent. Peut déterminer leur adresse IP / MAC et leur fournisseur (par les trois premiers octets de l'adresse MAC), déterminer le système d'exploitation installé sur eux, rechercher des vulnérabilités à l'aide du framework Metasploit RPCd et des mots de passe de force brute.


Recherche de clients et attaque MITM

Effectue des attaques MITM type différent via DNS spoofing (il est possible de remplacer à la volée des fichiers multimédias dans le trafic, injections JS, détournement de session et capture de cookie pour autorisation sans entrer de mot de passe). Il sait également comment déconnecter des appareils individuels (ou les déconnecter en masse du point d'accès). Capture le trafic et l'enregistre au format .pcap ou le redirige où vous le souhaitez.

cSploit contient un outil pour créer et envoyer n'importe quel paquet TCP/UDP à un hôte sélectionné. Le lien redirige vers un service en ligne pour sélectionner et exploiter les vulnérabilités d'un modèle spécifique. La base de données a cessé d'être mise à jour en 2015, mais reste toujours pertinente. Lors de mon bref test sur un routeur ASUS sorti depuis fin 2016, une vulnérabilité a été découverte dans le dernier firmware (avril 2018), décrite pour la première fois en 2009.


Ports ouverts et une sélection d'exploits pour la cible sélectionnée

De plus, cSploit vous aide à créer un hôte distant sur un hôte dont la sécurité est compromise et à en prendre le contrôle total. En général, c'est un incontournable pour les pentesters, et pas seulement pour eux.

  • Version testée : 1.6.6 RC2
  • Taille : 3,5 Mo
  • Versions de test cSploit Nightly disponibles
  • Version Android : 2.3 et plus
  • Racine requise : OUI !
  • dans /system/bin

cSploit, Intercepter-NG et d'autres utilitaires puissants méritent une couverture plus détaillée dans des articles séparés. Nous vous suggérons de vous habituer d'abord aux principes de base des tests d'intrusion en utilisant des applications simples comme exemple, et ensuite seulement de passer au hardcore.

Fork cSploit de Simone Margaritelli, décédée en 2014. Le projet est resté au stade bêta avec un code très brut. Si cSpoit a parfaitement fonctionné pour moi, les trois dernières versions de dSploit sont tombées avec une erreur presque immédiatement après le lancement.


Le même cSploit, vue de côté

Depuis que Margaritelli a obtenu un emploi chez Zimperium, les développements de dSploit font désormais partie de l'utilitaire propriétaire zAnti.


Numérisation de réseau sans fil et découverte d'hôte
  • Version testée (pas tout à fait avec succès) : 1.1.3s
  • Taille : 11,4 Mo
  • Version Android : 2.3 et plus
  • Racine requise : OUI !
  • Exigences supplémentaires : installez BusyBox dans /system/bin, soyez masochiste

zAnti

Application mobile Pentest de Zimperium. Un analogue plus moderne, stable et visuel de dSploit.

L'interface zAnti est divisée en deux parties : numérisation et MITM. Dans la première section, il, comme dSploit et le cSploit original, cartographie le réseau, détermine tous les hôtes, leurs paramètres et leurs vulnérabilités.


réseau nmap

Une fonction distincte consiste à identifier les vulnérabilités sur le smartphone lui-même. Selon le rapport du programme, notre test Nexus 5 contient 263 trous qui ne seront plus fermés car l'appareil a expiré.


Détection de vulnérabilité

zAnti aide à pirater les routeurs et à y accéder accès total(avec la possibilité de changer le mot de passe administrateur, de définir un autre SSID, PSK, etc.). À l'aide des attaques MITM, zAnti détecte les éléments non sécurisés à trois niveaux : dans le système d'exploitation, les applications et les paramètres de l'appareil.

La caractéristique clé est la formation d'un rapport détaillé sur tous les éléments numérisés. Le rapport contient des explications et des conseils sur la manière d'éliminer les lacunes constatées.


Rapport zAnti
  • Version testée : 3.18
  • Taille : 24 Mo
  • Version Android : 2.3 et plus
  • Racine requise : OUI !
  • Remarques : zAnti ne fonctionne pas sur les appareils dotés de processeurs d'architecture x86 et x86_64

Renifleurs pour intercepter le trafic sur Android

Aucun pentester ne peut se passer d'un bon . C'est un outil aussi commun qu'un couteau sur la table d'un chef. Par conséquent, la section suivante de l'article est consacrée aux applications d'interception et d'analyse du trafic.

est un renifleur avancé axé sur la réalisation d'attaques MITM. Capture le trafic et l'analyse à la volée, en détectant automatiquement les données d'autorisation qu'il contient. Capable d'enregistrer le trafic intercepté au format .pcap et de l'analyser ultérieurement.

Les formats de données détectés automatiquement incluent les mots de passe et les hachages pour les protocoles suivants : AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, CHAUSSETTES Telnet, VNC.


Numérisation et usurpation d'ARP

Intercepter-NG assemble des fichiers à partir de paquets capturés qui sont transférés via FTP, IMAP, POP3, SMB, SMTP et HTTP.Comme cSploit et ses pairs, Intercepter-NG utilise l'usurpation ARP pour effectuer MITM. Il prend en charge SSLstrip, qui vous permet d'effectuer des attaques MITM même avec du trafic HTTPS, en remplaçant à la volée les requêtes HTTPS des hôtes attaqués par leurs versions HTTP via le proxy DNS intégré.

De plus, il peut détecter l'usurpation d'ARP par rapport à lui-même (utile lors de la connexion à des hotspots publics) et s'en protéger. Cliquer sur l'icône parapluie vérifie le cache ARP.

  • Version testée : 2.1 (console - 0.8)
  • Taille : 5,2 Mo
  • Version Android : 2.3 et plus
  • Racine requise : OUI !
  • Exigences supplémentaires : Installez BusyBox dans /system/bin

Un analyseur de paquets TCP/UDP plus simple et "légal" avec la possibilité d'intercepter les sessions HTTPS à l'aide de MITM. Ne nécessite pas , car il utilise la fonction intégrée fonction Android proxy de trafic via et substitution d'un certificat SSL.

Android 6.0.1 et versions ultérieures nécessitent l'ajout manuel d'un certificat CA via les paramètres de l'application.


Capture de trafic

La capture de paquets fonctionne localement. Il n'effectue pas d'usurpation d'ARP, de détournement de session ou d'autres attaques contre des hôtes externes. L'application se positionne comme pour le débogage et se télécharge depuis le marché officiel. Capable de décoder les paquets en texte/hexadécimal/urlencodé, mais ne prend pas encore en charge les requêtes HTTP compressées (gzip).

La capture de paquets facilite la surveillance de l'activité du réseau applications installées. Il montre non seulement la quantité de trafic transmis, mais aussi ce qu'exactement et où chaque programme ou composant Android intégré envoie, quels paquets et de quels serveurs il reçoit en réponse. Un excellent utilitaire pour trouver des signets de chevaux de Troie et des publicités ennuyeuses.

  • Version testée : 1.4.7
  • Taille : 4,5 Mo
  • Version Android : 2.3 et plus
  • Racine requise : non

Outils de piratage auxiliaires pour Android

Si les utilitaires avancés de pentest nécessitent root et BusyBox, des applications plus simples sont disponibles dans le Play Store et fonctionnent sur n'importe quel smartphone sans astuces. L'usurpation d'identité ARP et les attaques MITM ne peuvent pas être effectuées par eux, mais ils sont tout à fait suffisants pour analyser un réseau sans fil, découvrir des hôtes et des problèmes de sécurité évidents.

Ce programme scanne l'air pour les points d'accès avec WPS activé. Ayant trouvé cela, elle essaie d'essayer les broches par défaut. Il y en a peu et ils sont connus dans les manuels des fabricants de routeurs.

Si l'utilisateur n'a pas modifié la broche par défaut et n'a pas désactivé le WPS, l'utilitaire parcourt toutes les valeurs connues en cinq minutes au maximum et obtient WPA (2) -PSK, peu importe la durée et la complexité de la procédure. . Le mot de passe du réseau sans fil s'affiche à l'écran et est automatiquement enregistré dans les paramètres wifi des smartphones.


Détection de points d'accès avec WPS

Depuis cet article, WPSApp a été mis à jour et amélioré à tous points de vue. Elle connaît plus de broches de différents fournisseurs, les trie plus rapidement et a appris à utiliser la force brute dans de nouveaux modes. L'utilitaire fonctionne à la fois sur les smartphones rootés et non rootés. droits root. Elle a de nombreux analogues, mais ils sont tous beaucoup moins efficaces.

  • Version testée : 1.6.20
  • Taille : 3,0 Mo
  • Version Androïd : 4.1. Fonctionne beaucoup mieux sur Android 5.1 et plus récent
  • Nécessite root : préféré mais pas obligatoire

Analyseur de réseau Wi-Fi open source et gratuit. Un utilitaire très pratique pour détecter les points d'accès (y compris ceux cachés), connaître leurs paramètres (MAC, fournisseur, canal, type de cryptage), estimer la force du signal et la distance qui les sépare. La distance du routeur est calculée par la formule de la ligne de visée, elle n'est donc pas toujours indiquée avec suffisamment de précision.


Affichage des réseaux cachés et évaluation du bruit du canal

WiFiAnalyzer vous permet de voir visuellement la situation sur les ondes, de filtrer les cibles par force du signal, SSID, fréquence utilisée (2,4/5 GHz) et type de cryptage. Vous pouvez également déterminer manuellement le canal le moins bruyant à l'aide de deux types de graphiques : normal et avec accumulation de temps.

En un mot, WiFiAnalyzer est ce qu'il vaut de commencer par l'intelligence dans les réseaux sans fil. La recherche de cibles avec certains paramètres vous fera gagner beaucoup de temps lorsque vous travaillez avec des utilitaires avancés.

  • Version testée : 1.8.11
  • Taille : 1,6 Mo
  • Version Android : 4.1 et supérieure
  • Racine requise : non

fing

Souvent, la fonctionnalité des outils de piratage recoupe les capacités des outils entièrement légaux utilisés par administrateurs système pour mettre en place des réseaux.

Fing est l'un de ces outils. Il scanne rapidement le réseau Wi-Fi auquel vous avez réussi à vous connecter (en utilisant WPSApp, par exemple) et identifie tous les hôtes. Cela peut être nécessaire pour vérifier votre propre réseau sans fil pour un accès non autorisé, mais, voyez-vous, il est beaucoup plus intéressant d'explorer des réseaux inconnus.


Définition des ports et des services sur les hôtes sélectionnés

Fing effectue une analyse avancée des noms NetBIOS, UPNP et Bonjour, afin d'identifier plus précisément les types de périphériques et d'afficher davantage de leurs propriétés. Fing a intégré des utilitaires ping et tracerout. Il sait également envoyer des requêtes WOL (Wake on LAN), réveillant à distance les appareils « endormis » qui supportent cette fonction.

Fing détecte automatiquement ports ouverts et leurs services associés. Lorsque SMB, SSH, FTP, etc. sont détectés, Fing propose de s'y connecter en appelant pour cela des programmes externes depuis son menu. Si l'utilitaire correspondant (par exemple, AndSMB) n'est pas installé, alors Fing ouvre un lien pour le télécharger.

Des fonctionnalités supplémentaires du programme s'ouvrent après l'enregistrement d'un compte Fing. Avec lui, vous pouvez effectuer un inventaire des appareils et des réseaux. Plus plus de fonctionnalités déverrouillé après l'achat d'un matériel Fingbox. Il peut surveiller la connexion des invités non invités et bloquer sélectivement leurs appareils, ainsi que vérifier la connexion Internet pour les problèmes typiques et les résoudre automatiquement.

  • Version testée : 6.7.1
  • Taille : 10 Mo
  • Version Android : 4.1 et supérieure
  • Racine requise : non

L'application détecte tous les appareils clients sur le réseau sans fil, puis utilise l'usurpation ARP sur eux. arrêt sélectif ou couper la connexion pour tout le monde sauf lui-même. Et puis vous pouvez télécharger des fichiers à pleine vitesse quelque part dans un café, en regardant les autres visiteurs souffrir.


NetCut - trouvez et lancez !

Blague! Faire cela n'est pas civilisé, mais donner un coup de pied rapide à l'attaquant sans entrer dans les paramètres du routeur - pourquoi pas ? Vous ne pouvez pas simplement couper la connexion pour n'importe quel hôte une fois, mais bloquer définitivement ses tentatives de connexion au point d'accès jusqu'à ce qu'il change l'adresse MAC (voir l'onglet Jail).

Si quelqu'un essaie de faire cette astuce sur votre appareil, NetCut détectera l'empoisonnement du cache ARP et l'effacera (voir NetCut Defender). Pour un dollar par mois, vous pouvez obtenir un compte Pro, supprimer les publicités et les restrictions.

  • Version testée : 1.4.9
  • Taille : 12 Mo
  • Version Android : 4.0 et supérieure
  • Racine requise : OUI !

Références et moteurs de recherche pour les pentesters

Enfin, nous parlerons de quelques utilitaires utiles qui ne sont pas directement liés au piratage, mais qui remplissent plutôt une fonction auxiliaire et informative.




Haut