Hackerprylar. Hacka program. Fing – Nätverksverktyg

Toppprogram för en hackare

Dold för gäster

Den har ett antal funktioner som kan hjälpa pentestare och hackare. Två kompatibla appar Verktygen som används i detta verktyg inkluderar "Burp Suite Spider", som kan lista och kartlägga de olika sidorna och alternativen på en webbplats genom att undersöka cookies. Inleder en anslutning till dessa webbapplikationer, samt en "Inkräktare", som utför en serie automatiserade attacker mot riktade webbapplikationer.

Burp Suiteär ett utmärkt verktyg för webbhackning som många pentestare kan använda för att testa sårbarheten hos webbplatser och riktade webbapplikationer. Burp Suite fungerar med hjälp av detaljerad kunskap om applikationen, som har tagits bort från HTTP-protokollet. Verktyget fungerar genom en algoritm som är anpassningsbar och kan generera en skadlig HTTP-attackbegäran som hackare ofta använder. Burp Suite är särskilt oumbärligt användbar för att upptäcka och identifiera sårbarheter för SQL-injektion och Cross-Site Scripting.

Dold för gäster

Även känd som "ipscan" är en fritt tillgänglig nätverkshackningsskanner som är både snabb och enkel att använda. Huvudsyftet med detta hackverktyg för IP-adress och portskanning är att hitta öppna dörrar och portar i andras system. Det är värt att notera att Angry IP Scanner också har en massa andra hackningsmetoder, du behöver bara veta hur du använder den. Vanliga användare av detta hackverktyg är nätverksadministratörer och systemingenjörer.

Dold för gäster

är ett fantastiskt nätverkshackningsverktyg som kan konfigureras i ett av tre förinställda lägen:
  1. den kan användas som en interceptor
  2. paketlogger
  3. för att upptäcka nätverksintrång
Oftare använder hackare Sniffer Mode; det ger dem möjlighet att läsa nätverkspaket och visa dem på grafiskt gränssnitt användare. I paketloggningsläge kommer Snort att granska och logga paket till disk. I intrångsdetekteringsläge övervakar Snort nätverkstrafik och analyserar den med en användardefinierad uppsättning regler.

THC Hydra - Ses ofta som ytterligare ett lösenordsknäckare. THC Hydra är extremt populärt och har ett mycket aktivt och erfaret utvecklingsteam. Hydra är i huvudsak snabb och stabil för att hacka inloggningar och lösenord. Den använder en ordbok och Brute Force-attacker för att prova olika kombinationer av användarnamn och lösenord på inloggningssidan. Detta hackverktyg stöder ett brett utbud av protokoll, inklusive Mail (POP3, IMAP, etc.), Database, LDAP, SMB, VNC och SSH.

Wapiti har en mycket lojal följare. Som ett pentestingverktyg (eller Framework) kan Wapiti skanna och identifiera hundratals möjliga sårbarheter. I grund och botten kan detta multifunktionella hackverktyg kontrollera säkerheten för webbapplikationer genom att köra ett black box-system. Det vill säga hon studerar inte källa applikation, men skannar applikationens HTML-sidor, skript och formulär, där den kan infoga sina data.

Idag är detta det bästa programmet för en hackare. Har du information som är nyare än vår?- Dela det i kommentarerna. Har frågor?- fråga. Vi kommer alltid att svara och förklara allt.

5 minuter att läsa.

Hej alla kära läsare. Idag kommer vi att beröra ett mycket specifikt och hett ämne, nämligen hackingprogram för mobila prylar på operativ system Android. Dessa Android-program låter dig utföra vissa hackingåtgärder.

Observera: ett urval av dessa program presenteras här endast i informationssyfte. Du använder alla applikationer från samlingen på egen risk och risk. Dessutom publiceras inte länkar till hackerprogram för din säkerhet Android mobil enheter.

Utvecklaren av detta Android-program är den berömda mjukvaruutvecklaren Andreas Koch. Den här applikationen utformad för att avlyssna och hacka en webbläsarsession. För att få det att fungera, installera det bara från applikationsbutiken, öppna det och klicka på Start-knappen, varefter det börjar skanna sessioner som är lämpliga för hackning.

Förresten, applikationen fungerar med många populära webbplatser: Amazon, Facebook, Flickr, Twitter, Linkedin, Yahoo, Live, Vkontakte, såväl som Google-märkta webbplatser, som inte är krypterade av utvecklaren själv! Varför behövs Droidsheep? - du frågar. Allt är ganska enkelt, till exempel måste du snabbt skicka ett meddelande från en annan persons telefon, men du kan inte göra detta, eftersom det är blockerat och dess ägare har flyttat.

Att vara i ett Wi-Fi-nätverk, genom programmet kommer du att kunna komma åt hans telefon och utföra operationen du behöver med bara några klick på skärmen på din smartphone!

Den skapades för att snabbt (bokstavligen omedelbart) kontrollera licensen för alla Android Market och få tillgång till den, emulera (felaktigt göra) köp inom den ( den här möjligheten endast tillgänglig för onlinemarknaden från vilken applikationerna officiellt laddades ner eller köptes).

Med enkla ord, om du är trött på ständiga erbjudanden om att köpa en extra kontakt, kan du ta bort dem med Freedom, eller vice versa, du vill göra ett köp gratis och igen, Freedom är bäst lämpad för dessa ändamål. För att applikationen ska fungera behöver du bara installera den (den finns inte i applikationsbutiken) och få root-rättigheter till din enhet.

Och Voila! Du kan nu göra köp gratis eller ta bort alla påminnelser om dem helt och hållet. Dessutom, för ett sådant äventyr, naturligtvis, behöver du Google appar c Google Play Store och Google Service Framework, och följaktligen själva Google-kontot.

Anonyma Hackers Android är officiella Android tillämpning av en anonym, men många förstahands bekant grupp av hackare, vilket ger dig snabb och viktigast av allt säker tillgång till de senaste nyheterna från Anonymous Hackers Group, videor, evenemang, meddelanden och mer.

Applikationsfunktioner:

  1. Anonym Youtube-kanal, men domstolen har alltid de senaste informationsvideorna tillgängliga.
  2. Nyheter uppdateras dagligen och du har garanterat tillgång till de mest pålitliga och senaste händelserna.
  3. Uppdateringar till din sociala nätverk(Facebook och Twitter).
  4. Och mycket mer.

Vad ska du göra om du akut behöver gå online och... det enda sättet ansluta till Internet - detta är en säker router för trådlös överföring data. Tja, det kommer att hjälpa dig att kringgå denna blockering helt användbar applikation Trådlös cracker för Android.

Programmet finns att ladda ner i företagets butik Google-applikationer Spela det är helt gratis! Att starta programmet är ganska enkelt: du måste logga in genom att först registrera dig på applikationens officiella webbplats. Som ett resultat får användaren möjlighet att komma åt vilken trådlös åtkomstpunkt som helst, men allt detta låter enkelt och enkelt i teorin.

I praktiken visar det sig att det inte är så enkelt att få tillgång till en skyddad punkt, eftersom applikationen bara kan beräkna standardlösenord(till exempel TPLINKart - 30000), som installerades på den av tillverkaren.

Det vill säga att applikationen inte kommer att kunna gissa lösenordet som ägarna till routern själva anger.

Anti - Android Network Toolkit. Detta program i sig består av endast 2 delar: själva programmet och tillgängliga, utökningsbara plugins. Det är viktigt att veta: den kommande stora uppdateringen kommer att lägga till funktionalitet, nya plugins eller sårbarheter/exploateringar.
Som du säkert redan förstått kan även en nybörjare som har ganska svårt att navigera i programvaran använda Anti, eftersom nästan varje gång (ingen avbröt programmets misslyckanden) startar, visar Anti en fullfjädrad karta över hela ditt nätverk och söker för aktiva enheter och sårbarheter, och visar relevant information.

Det är viktigt att veta: många människor vet inte om blommors betydelse. En grön lysdiod indikerar till exempel alltför aktiva enheter, gul indikerar tillgängliga portar och röd indikerar sårbarheter som hittats.

Dessutom kommer varje enhet att ha en ikon som anger typen av enhet, efter att skanningen är klar genererar Anti en automatisk rapport som indikerar de sårbarheter du har eller dålig praxis som används, och berättar hur du åtgärdar var och en av dem.

Svit Burp - har ett antal funktioner som kan hjälpa pentestare och hackare. Två kompatibla applikationer som används i detta verktyg inkluderar "Burp Suite Spider", som kan lista och kartlägga olika sidor och alternativ på en webbplats genom att undersöka cookies. Inleder en anslutning till dessa webbapplikationer, samt en "Inkräktare", som utför en serie automatiserade attacker mot riktade webbapplikationer.

Används för att skanna portar och nätverk – och en hel massa mer!

Den här listan vaknade till liv när vi körde en onlineenkät som mottogs mycket väl, och de rekommenderade verktygen nedan är resultatet av vår communitys röstning som "Top Ten Hacking Tools List".

Verktyg för att arbeta med sårbarheter

Används flitigt av cybersäkerhetsproffs och etiska hackare, detta är ett verktyg du behöver lära dig. John the Ripper vinner priset för coolaste namnet. John the Ripper, oftast bara kallad "John", är ett populärt lösenordsknäckande verktyg, som oftast används för att utföra ordboksattacker.

Burp Suiteär ett utmärkt verktyg för webbhackning som många pentestare kan använda för att testa sårbarheten hos webbplatser och riktade webbapplikationer. Burp Suite fungerar med hjälp av detaljerad kunskap om applikationen, som har tagits bort från HTTP-protokollet. Verktyget fungerar genom en algoritm som är anpassningsbar och kan generera en skadlig HTTP-attackbegäran som hackare ofta använder. Burp Suite är särskilt oumbärligt användbar för att upptäcka och identifiera sårbarheter för SQL-injektion och Cross-Site Scripting.

Detta verktyg kan också användas för att utföra olika modifieringar av ordboksattacker. Titta på John the Ripper. Detta hack- och pentesteringsverktyg är mycket effektivt och är också ett "lätt att använda" program som upptäcker sårbarheter i webbapplikationer. Att förstå och kunna bemästra detta verktyg kommer också att vara fördelaktigt för din karriär som penetrationstestare. Om du är en utvecklare, så rekommenderas det starkt att du blir mycket kunnig om detta "hackverktyg!"

Arg IP-skanner - även känd som "ipscan" är en fritt tillgänglig nätverkshackningsscanner som är både snabb och enkel att använda. Huvudsyftet med detta hackverktyg för IP-adress och portskanning är att hitta öppna dörrar och portar i andras system. Det är värt att notera att Angry IP Scanner också har en massa andra hackningsmetoder, du behöver bara veta hur du använder den. Vanliga användare av detta hackverktyg är nätverksadministratörer och systemingenjörer.

Inbrottstjuv för hackning

Verktyget var mycket avancerat och innehöll filter, färgkodning och andra funktioner som gör att användaren kan fördjupa sig i nätverkstrafik och inspektera enskilda paket. Cain, till exempel, när den användes för att knäcka lösenordshashar, skulle han använda tekniker som ordboksattacker, brute force-attacker, regnbågsbordsattacker och kryptoanalysattacker. Helt klart ett bra verktyg för att lära sig dina färdigheter när du attackerar en öppen träningsbox. Vill du veta vilken programvara som används för att hacka?

Den nya applikationen har flera trevliga särdrag från andra analoger

Vilken är bäst programvara att knäcka ett lösenord? Vi har skapat en lista användbara verktyg hackar och programvara som hjälper dig att göra ditt jobb mycket enklare. Etisk hackning och internetsäkerhet kräver mycket ansträngning. Många verktyg används för att verifiera och säkerställa mjukvarusäkerhet. Samma verktyg kan användas av hackare för exploatering. det kräver mycket skicklighet. Men tillsammans med alla färdigheter måste du ha de bästa verktygen för att utföra hackning, analys av säkerhetshot och penetrationstestning.

Fnysa är ett fantastiskt nätverkshackningsverktyg som kan konfigureras i ett av tre förinställda lägen:

1) den kan användas som en interceptor.

Idag är detta det bästa programmet för en hackare

Ett hackverktyg är ett datorprogram eller programvara som hjälper en hackare att bryta sig in i ett datorsystem eller datorprogram. Förekomsten av hackverktyg har gjort livet för hackare mycket lättare jämfört med när de inte fanns. Men detta betyder inte att om en hackare är utrustad med ett bra hackningsverktyg kommer allt hans arbete att slutföras smidigt. En hackare kräver fortfarande skicklighet i alla aspekter av hacking lika bra.

Programvara för lösenordsknäckning, ofta kallad ett lösenordsåterställningsverktyg, kan användas för att knäcka eller återställa ett lösenord antingen genom att ta bort det ursprungliga lösenordet efter att ha kringgått datakryptering eller genom att direkt upptäcka lösenordet. I lösenordsknäckningsprocessen är en mycket vanlig metod som används för att knäcka en användares lösenord att göra upprepade gissningar om det troliga lösenordet och kanske så småningom klicka på det rätta. Det går inte att förneka att när vi pratar om cybersäkerhet är lösenord de mest sårbara säkerhetslänkarna.

2) paketregistrator.

3) för att upptäcka nätverksintrång.

Oftare än inte använder hackare Sniffer Mode, vilket ger dem möjlighet att läsa nätverkspaket och visa dem på ett grafiskt användargränssnitt. I paketloggningsläge kommer Snort att granska och logga paket till disk. I intrångsdetekteringsläge övervakar Snort nätverkstrafik och analyserar den med en användardefinierad uppsättning regler.

Å andra sidan, om lösenordet är för fullt kan användaren glömma det. Använd inte denna programvara för att knäcka lösenord. Trådlösa hackningsverktyg är hackningsverktyg som används för att bryta sig in i ett trådlöst nätverk, som vanligtvis är mer mottagligt för säkerhetshot. Du måste också se till att nätverket är helt skyddat från hacking eller annat skadlig programvara. Listan över trådlösa hackningsverktyg som kommer att diskuteras nu kan användas för att utföra penetrationstestning för trådlöst nätverk.

THC Hydra- Ses ofta som bara ytterligare ett lösenordsknäckare. THC Hydra är extremt populärt och har ett mycket aktivt och erfaret utvecklingsteam. Hydra är i huvudsak snabb och stabil för att hacka inloggningar och lösenord. Den använder en ordbok och Brute Force-attacker för att prova olika kombinationer av användarnamn och lösenord på inloggningssidan. Detta hackverktyg stöder ett brett utbud av protokoll, inklusive Mail (POP3, IMAP, etc.), Database, LDAP, SMB, VNC och SSH.

Det är en avsiktlig attack på ett nätverk för att upptäcka säkerhetsbrister genom att komma åt dess data och funktioner. Nyligen har många trådlösa hackningsverktyg dykt upp. När en hacker bryter sig in i ett trådlöst nätverk måste han besegra det trådlösa nätverkets säkerhetsanordningar. Även om hackare alltid är mer än villiga att bryta sig in, särskilt om det finns svaga punkter i ett datornätverk, kan hacking ofta vara en tråkig och komplex procedur.

Batchbearbetning för brandvägghackning

Trafikövervakning för nätverkshackning

Paketminskning för trafikanalys. En klient kan begära ett objekt på din server genom att kontakta en proxyserver. Rootkit-detektorer för hacking filsystem. Brandväggar: Brandväggar övervakar och kontrollerar nätverkstrafik. En brandvägg är ett typiskt säkerhetsverktyg som används av både nybörjare och tekniker. Här är några av de bästa för hackare.

- har väldigt trogna fans. Som ett pentestingverktyg (eller Framework) kan Wapiti skanna och identifiera hundratals möjliga sårbarheter. I grund och botten kan detta multifunktionella hackverktyg kontrollera säkerheten för webbapplikationer genom att köra ett black box-system. Det vill säga att hon inte studerar applikationens källkod utan skannar av applikationens HTML-sidor, skript och formulär, där hon kan infoga sina data.

Felsökning för att bryta program

Andra hackverktyg: Förutom de ovan nämnda verktygen finns det många hackverktyg som används av hackare. De tillhör inte en specifik kategori, men är ändå väldigt populära bland hackare. Några av de populära krypteringsverktygen kommer att diskuteras i den här artikeln.

Sårbarhet för hacking

Kom ihåg att det kan vara vackert att använda ett verktyg utan att veta vad du gör, och det är därför det kommer med många varningar. Så var försiktig och vidta inte några åtgärder eller fixa något utan att ha ordentlig kunskap om det. I den här artikeln kommer vi att diskutera verktygets olika funktioner och funktioner. Verktyget kan konfigurera brandväggen för att blockera inkommande och utgående anslutningar, så du bör vara medveten om konsekvenserna innan du fortsätter med det här alternativet. Du kan enkelt förvandla din dator till en hackare med denna lättanvända gratisprogramvara.

Idag är detta det bästa programmet för en hackare.

Har du information som är nyare än vår?- Dela den vidare

Chic rustning lockar med sina nästan oförstörbara egenskaper, och ett sällsynt svärd eller laserpistol kan förvandla din karaktär till en ostoppbar destruktiv maskin som ger godhet och rättvisa till alla som den lyckas komma ikapp med. Men det surt förvärvade guldet saknas verkligen för all denna skönhet. En bild som är smärtsamt bekant för alla, även en nybörjare som ännu inte har hunnit smaka på hela spektrat av förtvivlan över brist på pengar. Det är inte förvånande att varje spelare åtminstone en gång i sitt liv drömde om att bryta mot reglerna och på alla sätt kunna få tag på de saknade mynten, och helst så att de aldrig tar slut. För att göra detta kan vi rekommendera att ladda ner spelhacker - det här är ett program för att hacka spel på en Android-enhet.

Endast ett relativt litet antal hackare programmerar faktiskt koden. Många hackare söker efter och laddar ner kod skriven av andra människor. Det finns tusentals olika program som används av hackare för att studera datorer och nätverk. Dessa program ger hackare mycket makt över oskyldiga användare och organisationer – när en skicklig hackare väl vet hur ett system fungerar kan de utveckla program som utnyttjar det.

Skadliga hackare använder program för att. Logiska tangenttryckningar: Vissa program tillåter hackare att se varje tangenttryckning en datoranvändare gör. När de väl har installerats på ett offers dator, registrerar programmen varje tangenttryckning, vilket ger en hackare allt han behöver för att bryta sig in i ett system eller till och med stjäla någons identitet. Knäck lösenord: Det finns många sätt att knäcka någons lösenord, från välutbildade gissningar till enkla algoritmer som genererar kombinationer av bokstäver, siffror och symboler. Trial and error-metoden för att knäcka lösenord kallas en brute force attack, vilket innebär att hackaren försöker generera alla möjliga kombinationer för att få tillgång. Ett annat sätt att knäcka lösenord är att använda en ordboksattack, ett program som infogar vanliga ord i lösenordsfält. Infektera en dator eller ett system med: Datavirus är program som är utformade för att duplicera sig själva och orsaka problem med allt från att krascha datorn till att torka allt på systemets hårddisk. En hacker kan installera ett virus genom att bryta sig in i ett system, men det är mycket lättare för hackare att sprida sig enkla virus och skicka dem till potentiella offer via e-post, snabbmeddelanden, nedladdningsbart innehållswebbplatser eller peer-to-peer-nätverk. Få tillgång till bakdörrar: Precis som att knäcka lösenord skapar vissa hackare program som letar efter osäkra vägar till nätverkssystem och datorer. Under Internets tidiga dagar hade många datorsystem begränsad säkerhet, vilket gjorde att en hackare kunde hitta in i systemet utan användarnamn eller lösenord. Ett annat sätt som en hackare kan få tillgång till en bakdörr är genom att infektera en dator eller ett system med en trojansk häst. Skapa: En zombiedator eller -bot är en dator som en hackare kan använda för att skicka skräppost eller begå en Distribuerad Denial of Service Attack. Efter att offret kört den osynliga koden öppnas en anslutning mellan hans dator och hackarens system. En hacker kan i hemlighet kontrollera offrets dator och använda den för att begå brott eller distribuera den. Spion: Hackare har skapat kod som gör att de kan fånga upp och läsa e-postmeddelanden - Internetmotsvarigheten till avlyssning. Idag de flesta program E-post använda formler så komplexa att även om en hacker fångar upp ett meddelande, kommer han inte att kunna läsa det. I nästa avsnitt kommer vi att se hackerkultur.

Under lång tid gällde program som avsevärt gjorde livet enklare för spelare över hela världen genom att rigga spelresultat, tilldela "extra nollor", öka karaktärens statpoäng och lägga till en outtömlig hälsoresurs för hjälten, endast för datorer och konsoler . Men nu har användare av Android-enheter tillgång till alla lösningar som gör livet i spelet mycket roligare. Föråldrade analoger (ArtMoney, GameKiller) har ersatts av ett nytt spelhackerprogram (GameHacker). Dess kapacitet överstiger avsevärt funktionaliteten hos verktyg av denna typ och kommer att tilltala alla avancerade användare som utövar hacka spel på Android-prylar. Ladda ner Vi erbjuder spelhacker på ryska via en direktlänk (efter beskrivningen av applikationen).

Dessa är viktiga verktyg för varje hackare som krävs för olika ändamål.


Detta kostnadsfria verktyg är ett av de mest populära cybersäkerhetsverktygen som kan upptäcka sårbarheter över plattformar.

Många system- och nätverksadministratörer tycker också att det är användbart för uppgifter som nätverksinventering, hantering av serviceuppdateringsscheman och övervakning av värd- eller tjänstdrifttid.

Ägare av Android-telefoner och surfplattor kommer att kunna förstå gränssnittet för den nya programvaran på några minuter: den är speciellt utformad så att du snabbt och enkelt kan vänja dig vid den. Användaren bör alltid komma ihåg att dessa applikationer kan interagera med spel som endast körs offline - för onlineunderhållning kommer detta datahackningssystem helt enkelt inte att fungera, eftersom alla digitala värden lagras på en fjärrserver och inte på din mobil enhet.

Den kan användas för att upptäcka datorer och tjänster i datornätverk, vilket skapar en "karta" över nätverket. Ett mycket mångsidigt verktyg när du väl förstår resultatet.




Detta verktyg använder följande attacklägen för hackning.


Du kan ställa in schemalagda skanningar så att de körs vid en vald tidpunkt och genomsöka alla eller uppdelade tidigare skannade värdar på nytt med selektiv värdomsökning.



Det automatiserar attacker och skapar förklädnader för e-postmeddelanden, skadliga webbsidor och mer.


En stängd källa släpptes nyligen, men är fortfarande praktiskt taget gratis. Fungerar med klient-server-infrastruktur.

För att hacka spel på Android måste du först starta själva leksaken och spelhackern. Sedan måste du bestämma vilka ändringar du vill göra – med andra ord, bestämma hur du ska hacka spelet. När du börjar söka efter de nödvändiga värdena måste användaren byta till själva spelapplikationen och leta i den efter värdet på parametern som är viktig för honom och som måste ändras. Efter detta måste du köra spelhackerverktyget och ange detta värde i det - programmet kommer att sammanställa en lista med ungefärliga platser i koden där denna parameter anges.


Nästa steg blir att byta tillbaka till spelet och ändra en annan parameter som är viktig för spelaren. Den andra lanseringen av verktyget från den första listan låter dig bestämma exakt det område som är ansvarigt för denna indikator, och sedan kan du ändra det som användaren vill.


Den nya applikationen har flera trevliga särdrag från andra analoger:

  1. möjligheten att spara sökresultat för ytterligare export;
  2. modul för att ladda olika fuskmods som finns på Internet;
  3. spelhackerapplikationen kan sakta ner eller tvärtom snabba upp spelet;
  4. Verktyget stöder flera söktyper samtidigt.

Chic rustning lockar med sina nästan oförstörbara egenskaper, och ett sällsynt svärd eller laserpistol kan förvandla din karaktär till en ostoppbar destruktiv maskin som ger godhet och rättvisa till alla som den lyckas komma ikapp med. Men det surt förvärvade guldet saknas verkligen för all denna skönhet. En bild som är smärtsamt bekant för alla, även en nybörjare som ännu inte har hunnit smaka på hela spektrat av förtvivlan över brist på pengar. Det är inte förvånande att varje spelare åtminstone en gång i sitt liv drömde om att bryta mot reglerna och på alla sätt kunna få tag på de saknade mynten, och helst så att de aldrig tar slut. För att göra detta kan vi rekommendera att ladda ner spelhacker - det här är ett program för att hacka spel på en Android-enhet.

Under lång tid gällde program som avsevärt gjorde livet enklare för spelare över hela världen genom att rigga spelresultat, tilldela "extra nollor", öka karaktärens statpoäng och lägga till en outtömlig hälsoresurs för hjälten, endast för datorer och konsoler . Men nu har användare av Android-enheter tillgång till alla lösningar som gör livet i spelet mycket roligare. Det ersatte föråldrade analoger (ArtMoney, GameKiller) nytt program spelhacker (GameHacker). Dess kapacitet överstiger avsevärt funktionaliteten hos verktyg av denna typ och kommer att tilltala alla avancerade användare som utövar hacka spel på Android-prylar. Ladda ner Vi erbjuder spelhacker på ryska via en direktlänk (efter beskrivningen av applikationen).

Ägare av Android-telefoner och surfplattor kommer att kunna förstå gränssnittet för den nya programvaran på några minuter: den är speciellt utformad så att du snabbt och enkelt kan vänja dig vid den. Användaren bör alltid komma ihåg att dessa applikationer kan interagera med spel som endast körs offline - för onlineunderhållning kommer detta datahackningssystem helt enkelt inte att fungera, eftersom alla digitala värden lagras på en fjärrserver och inte på din mobil enhet.

För att hacka spel på Android måste du först starta själva leksaken och spelhackern. Sedan måste du bestämma vilka ändringar du vill göra – med andra ord, bestämma hur du ska hacka spelet. När du börjar söka efter de nödvändiga värdena måste användaren byta till själva spelapplikationen och leta i den efter värdet på parametern som är viktig för honom och som måste ändras. Efter detta måste du köra spelhackerverktyget och ange detta värde i det - programmet kommer att sammanställa en lista med ungefärliga platser i koden där denna parameter anges.


Nästa steg är att byta tillbaka till spelet och ytterligare en förändring en viktig parameter för spelaren. Den andra lanseringen av verktyget från den första listan låter dig bestämma exakt det område som är ansvarigt för denna indikator, och sedan kan du ändra det som användaren vill.


Den nya applikationen har flera trevliga särdrag från andra analoger:

  1. möjligheten att spara sökresultat för ytterligare export;
  2. modul för att ladda olika fuskmods som finns på Internet;
  3. spelhackerapplikationen kan sakta ner eller tvärtom snabba upp spelet;
  4. Verktyget stöder flera söktyper samtidigt.

Svit Burp - har ett antal funktioner som kan hjälpa pentestare och hackare. Två kompatibla applikationer som används i detta verktyg inkluderar "Burp Suite Spider", som kan lista och kartlägga olika sidor och alternativ på en webbplats genom att undersöka cookies. Inleder en anslutning till dessa webbapplikationer, samt en "Inkräktare", som utför en serie automatiserade attacker mot riktade webbapplikationer.

Burp Suiteär ett utmärkt verktyg för webbhackning som många pentestare kan använda för att testa sårbarheten hos webbplatser och riktade webbapplikationer. Burp Suite fungerar med hjälp av detaljerad kunskap om applikationen, som har tagits bort från HTTP-protokollet. Verktyget fungerar genom en algoritm som är anpassningsbar och kan generera en skadlig HTTP-attackbegäran som hackare ofta använder. Burp Suite är särskilt oumbärligt användbar för att upptäcka och identifiera sårbarheter för SQL-injektion och Cross-Site Scripting.

Arg IP-skanner - även känd som "ipscan" är en fritt tillgänglig nätverkshackningsscanner som är både snabb och enkel att använda. Huvudsyftet med detta hackverktyg för IP-adress och portskanning är att hitta öppna dörrar och portar i andras system. Det är värt att notera att Angry IP Scanner också har en massa andra hackningsmetoder, du behöver bara veta hur du använder den. Vanliga användare av detta hackverktyg är nätverksadministratörer och systemingenjörer.

Fnysa är ett fantastiskt nätverkshackningsverktyg som kan konfigureras i ett av tre förinställda lägen:

1) den kan användas som en interceptor.

2) paketregistrator.

3) för att upptäcka nätverksintrång.

Oftare än inte använder hackare Sniffer Mode, vilket ger dem möjlighet att läsa nätverkspaket och visa dem på ett grafiskt användargränssnitt. I paketloggningsläge kommer Snort att granska och logga paket till disk. I intrångsdetekteringsläge övervakar Snort nätverkstrafik och analyserar den med en användardefinierad uppsättning regler.

THC Hydra- Ses ofta som bara ytterligare ett lösenordsknäckare. THC Hydra är extremt populärt och har ett mycket aktivt och erfaret utvecklingsteam. Hydra är i huvudsak snabb och stabil för att hacka inloggningar och lösenord. Den använder en ordbok och Brute Force-attacker för att prova olika kombinationer av användarnamn och lösenord på inloggningssidan. Detta hackverktyg stöder ett brett utbud av protokoll, inklusive Mail (POP3, IMAP, etc.), Database, LDAP, SMB, VNC och SSH.

- har väldigt trogna fans. Som ett pentestingverktyg (eller Framework) kan Wapiti skanna och identifiera hundratals möjliga sårbarheter. I grund och botten kan detta multifunktionella hackverktyg kontrollera säkerheten för webbapplikationer genom att köra ett black box-system. Det vill säga att hon inte studerar applikationens källkod utan skannar av applikationens HTML-sidor, skript och formulär, där hon kan infoga sina data.

Idag är detta det bästa programmet för en hackare.

Har du information som är nyare än vår?- Dela den vidare

PingIP v1.0.7.0 - min nya version av PingIP används för att skicka offrets IP till FTP via en POST-förfrågan till log.php. Detta program är också registrerat i RUN och när systemet startas om meddelar det dig att offrets IP-adress har ändrats.
Hur fungerar PingIP v1.0.7.0?
När du kör den inbyggda sound.exe-filen gör programmet en POST-begäran till log.php-skriptet, går in i RUN och efter 60 sekunder visas en loggfil på din FTP, som kommer att innehålla offrets IP med datum och tid för lanseringen . Dessutom, om offrets IP-adress ändras när datorn startas om, kommer du att meddelas.
PingIP v1.0.7.0-konfiguration?
1. Registrera dig på valfritt PHP-värd och ladda upp skriptet log.php
2.I fältet Host, ange URL:en utan http:// och klicka på Bygg, all sound.exe skapas.
3.När du kör sound.exe visas en loggfil på din FTP som innehåller offrets IP.

ProxyCheck är en bra proxycheckare, skriven av vår moderator m0nk14. Den här proxycheckarens arbete är att den ansluter till yandex.ru och använder den för att kontrollera om proxyn är giltig eller inte.



depositfiles.com Lösenord: 5555
letitbit.net

upx308w är ett bra program för komprimering och skydd mot dekompilering av dina program. Hur arbetar man med detta program?
För att kryptera din fil och komprimera den, överför den till filen upx308w.exe och vänta på att krypteringen ska slutföras.



depositfiles.com Lösenord: 5555
letitbit.net

ArxAgentStatus - denna programvara används för att kontrollera om en person för närvarande är i Mail Agent eller på hans/hennes konto eller inte. Det här programmet tillhandahålls till oss av en frekvent besökare på vårt forum yurecwww.



depositfiles.com Lösenord: 5555
letitbit.net

Ded Toolza av Alier v2.0 är en ganska gammal version av Ded Toolza, som jag upptäckte på en av mina gamla vänner, men jag vill säga att det är den enklaste och fortfarande relevant.



depositfiles.com Lösenord: 5555
letitbit.net

Hex Editor Neo 5.10 är inte en dålig dekompilator och Hex-kodvisare.


SiteClicker är en flertrådig räknare och bannerfuskare. Programmet fuskar webbplatsbesök med hjälp av en proxy.
Multithreading
Proxy - HTTP,SOCKS4,SOCKS5
Logga



depositfiles.com Lösenord: 5555
letitbit.net

SQLRipper är ett verktyg för webbsäkerhetsanalys som använder PHP - MySql-kombinationen. Kraftfulla, flexibla och mycket lättanvända funktioner säkerställer enkel sökning och analys av SQL-injektioner. Funktionerna i SQL Ripper-programmet är nu ännu mer intelligenta, ännu bekvämare och helt gratis. Programmotorn har gjorts om helt. Nu är modulen för att söka länkar på denna sida ansluten, kollar länkar för SQL-injektion.
Vad gick in i det?
1. Sök efter relativa och absoluta länkar till Webbsida
2. Sök efter relativa och absoluta länkar från en lista med WEB-sidor
3. Ställa in det maximala antalet länkar som finns på en webbsida
4. Kontrollera länken SQL Error
5. Möjlighet att bestämma antalet fält i en SELECT-fråga med ORDER BY, GROUP BY, UNION SELECT
6. Exakt definition av utdatafält
7. Möjlighet att ersätta utrymmen med analoger vid filtrering
8. Möjlighet att ersätta kommentarer med analoger vid filtrering
9.Spara mellanliggande analysresultat till en dbf-fil
10. Kontrollera efter SQL-injektion av selektiva länkar
11. Läsa strukturen för MsSQL-databastypen
12.Spara strukturen för MsSQL-databastypen i XML-fil
13. Ladda sparade databasstrukturfiler från XML
14. Ladda upp en godtycklig tabell av MsSQL-databastypen och spara den i dbf

depositfiles.com Lösenord: 5555
letitbit.net

VkAksProxyCheck - flertrådad VK-kontokontroll med proxystöd http/socks4/socks5. Denna programvara har tillhandahållits oss av yurecwww.

Pentesting, eller helt enkelt penetrationstester, är ett lagligt sätt att göra riktig hacking, och till och med få betalt för det. En avancerad säkerhetsrevision utförs vanligtvis på en bärbar dator med specifik hårdvara, men många säkerhetsbrister kan lätt upptäckas med en vanlig smartphone och surfplatta. I den här artikeln kommer vi att titta på 14 hackningsapplikationer som gör att du kan utföra ett penetrationstest med Android utan att dra ut din bärbara dator.

Artikeln skrevs i forskningssyfte. All information är endast i informationssyfte. Varken artikelförfattaren eller administrationen ansvarar för olaglig användning av de program som nämns i artikeln.

Hackerprogram för att hacka från en smartphone

Alla hackerapplikationer för Android är indelade i flera grupper:

  • Webresursskannrar är hackerverktyg för att söka efter sårbarheter.
  • Skördare – låter dig söka efter sårbarheter (och exploateringar för dem) både i mjukvara och hårdvara. Utför sniffning, MITM-attacker, etc.
  • Sniffers är hackerapplikationer för att avlyssna och analysera trafik.
  • Hjälpverktyg är verktyg som hjälper till att testa.
  • Kataloger och sökmotorer är applikationer som utför hjälpfunktioner.

Webbsökrobotar för Android

Låt oss börja vår granskning av program för att hacka en smartphone med det viktigaste, nämligen webbapplikationsskannrar. Här har vi tre applikationer som låter dig hitta öppna administratörsområden, återställa lösenord, testa din webbplats för XSS-sårbarheter, SQL-injektion, skapa kataloglistor och mycket mer.

Mobil webbapplikations sårbarhetsskanner Kayra the Pentester Lite letar efter vanliga fel i konfigurationen av den angivna webbservern och försöker få kataloglistor (vanligtvis framgångsrikt). Ytterligare verktyg inkluderar en hashgenerator och en AES-dekryptering.
Applikationen har enkla och tydliga inställningar. Stöder HTTPS och kontrollerar TLS för korrekthet. Kan söka efter XSS, brute force CGI och utföra ordboksattacker. Kan arbeta i bakgrunden och i flertrådsläge. Innehåller bas Googles data Hackar och upptäcker automatiskt kända sårbarheter.


Kayra Report and About Screen

För varje objekt markerat i skanningsinställningarna skapas en detaljerad rapport. Skärmdumpen visar bara en liten del av den. Gratis version ganska funktionell, men ibland irriterande med annonser. Den betalda versionen har ingen reklam och begränsningar; kostnaden i skrivande stund är 159 rubel.

  • Testad version: 1.4.0
  • Storlek: 4,7 MB
  • Android version: 4,1 och högre
  • Root krävs: nej

Nästa Android-hacker är DroidSQLi. DroidSQLi-applikationen används för att kontrollera webbplatser för sårbarhet för fyra typer av SQL-injektioner:

  • Normal SQL-injektion - en klassisk version med överföring av parametern UNION ALL SELECT;
  • Felbaserad SQL-injektion - använder uppenbart felaktig syntax i frågor för att få ett felmeddelande som avslöjar Extra tillval DB;
  • Blind SQL-injektion - en serie frågor med analys av sanna/falska svar från DBMS, så att du kan återställa databasens struktur;

Tidsbaserad SQL-injektion - bildandet av ytterligare frågor som gör att DBMS stängs av under en viss tid, vilket gör det möjligt att extrahera data tecken för tecken.


Demonstration av felbaserad SQL-injektion

Verktyget DroidSQLi väljer automatiskt injektionsmetoden och använder även tekniker för att kringgå frågefiltrering.

För att börja testa webbplatsen måste du manuellt hitta ingångspunkten. Vanligtvis är detta adressen till en webbsida som innehåller en begäran av formen?id=X eller?p=X, där X är ett positivt heltal. I vårt exempel ser nyttolasten för id-parametern ut så här:

id = (VÄLJ 4777 FRÅN (VÄLJ ANTAL (*), CONCAT (0x71626b6a71, (VÄLJ (ELT (4777 = 4777, 1))), 0x7170767871, FLOOR (RAND (0) * 2)) x FROM INFORMATION_SCHNSEMA. BY x ) a )

Det finns många webbplatser på Internet som är sårbara för SQL-injektioner. Jag tror att du enkelt kan hitta några av dessa bara genom att titta på din webbläsarhistorik.

  • Testad version: 1.1
  • Storlek: 705 KB
  • Android-version: 4.2 och högre
  • Root krävs: nej

Nästa verktyg för att hacka från smartphones är Droidbug Admin Panel Finder GRATIS verktyg. Applikationen söker efter adminpaneler med hjälp av standardadresserna för olika CMS. Resultatet av dess arbete överensstämmer inte alltid med det verkliga tillståndet, eftersom populära webbservrar har IDS och WAF. De blockerar URL brute force eller omdirigerar den till en honeypot (fälla), som svarar med HTTP 200 OK på alla förfrågningar, och själv samlar in information om angriparen.

Men på mindre populära webbplatser är säkerheten väldigt tråkig, och en giltig adminpanel kan hittas på några sekunder. Den betalda versionen, som kostar 139 rubel, tar bort reklam och låser upp möjligheten att söka med hjälp av en blandad mall för webbplatser som stöder PHP/ASP/CGI/CFM/JS.


Sök efter adminpanel på sajten
  • Testad version: 1.4
  • Storlek: 6,3 MB
  • Android-version: 2.1 och högre
  • Root krävs: nej

Skördare för hackning från en smartphone

Internet består inte bara av webbapplikationer, och hål finns inte bara i dem. Följande urval av hackningsapplikationer för Android låter dig leta efter sårbarheter (och utnyttjande av dem) i mjukvara och hårdvara, utföra sniffning, MITM-attacker, övergivande och göra många andra intressanta saker.

cSploit är ett av de mest kraftfulla verktygen för att skanna nätverk och söka efter sårbarheter på upptäckta värdar. Skapar en nätverkskarta och visar information om alla enheter som finns i den. Kan bestämma deras IP/MAC och leverantör (med de första tre oktetterna av MAC-adressen), bestämma OS som är installerat på dem, söka efter sårbarheter med hjälp av Metasploit-ramverket RPCd och brute force-lösenord.


Klientsökning och MITM-attack

Utför MITM-attacker olika typer genom DNS-spoofing (det är möjligt att ersätta mediafiler i trafik i farten, JS-injektioner, sessionskapning och cookie-kapning för auktorisering utan att ange ett lösenord). Det kan också koppla bort enskilda enheter (eller koppla bort dem i massor från åtkomstpunkten). Fångar upp trafik och sparar den i .pcap-format eller omdirigerar den vart du vill.

cSploit innehåller ett verktyg för att skapa och skicka valfritt TCP/UDP-paket till en utvald värd. Länken omdirigerar till en onlinetjänst för att välja och utnyttja sårbarheter för en specifik modell. Databasen slutade uppdateras 2015, men är fortfarande aktuell. I mitt korta test på en ASUS-router, som har varit i produktion sedan slutet av 2016, upptäcktes en sårbarhet som först beskrevs 2009 i den senaste firmware (april 2018).


Öppna portar och ett urval av utnyttjande för det valda målet

Dessutom hjälper cSploit dig att skapa en fjärrvärd på en hackad, säkerhetsgranskad värd och få full kontroll över den. I allmänhet är detta ett absolut måste för pentesters, och inte bara för dem.

  • Testad version: 1.6.6 RC2
  • Storlek: 3,5 MB
  • Testversioner av cSploit Nightly är tillgängliga
  • Android-version: 2.3 och högre
  • Root krävs: JA!
  • till /system/bin

cSploit, Intercepter-NG och andra kraftfulla verktyg förtjänar mer detaljerad övervägande i separata artiklar. Vi föreslår att du först bekantar dig med de grundläggande principerna för pentesting med enkla applikationer som exempel, och först sedan går vidare till hardcore.

cSploit-gaffeln av Simone Margaritelli dog 2014. Projektet förblev i betastadiet med mycket rå kod. Medan cSpoit fungerade felfritt för mig, kraschade de tre senaste versionerna av dSploit med ett fel nästan direkt efter lanseringen.


Samma cSploit, sidovy

Sedan Margaritelli gick med i Zimperium-företaget har dSploits utveckling blivit en del av det proprietära verktyget zAnti.


Trådlöst nätverksskanning och värdupptäckt
  • Testad (inte helt framgångsrik) version: 1.1.3c
  • Storlek: 11,4 MB
  • Android-version: 2.3 och högre
  • Kräver root: JA!
  • Ytterligare krav: installera BusyBox i /system/bin, visa en tendens till masochism

zAnti

Mobilapplikation för pentesting från Zimperium. En mer modern, stabil och visuell analog till dSploit.

zAnti-gränssnittet är uppdelat i två delar: skanning och MITM. I det första avsnittet, som dSploit och den ursprungliga cSploit, mappar den nätverket, bestämmer alla värdar, deras parametrar och sårbarheter.


Nmaps nätverk

En separat funktion är upptäckten av sårbarheter på själva smarttelefonen. Enligt programmets rapport innehåller vår test Nexus 5 263 hål som inte längre kommer att stängas eftersom enhetens livslängd har gått ut.


Sårbarhetsdetektering

zAnti hjälper hacka routrar och få tillgång till dem full tillgång(med möjligheten att ändra administratörslösenordet, ställa in ett annat SSID, PSK och så vidare). Med hjälp av MITM-attacker upptäcker zAnti osäkra element på tre nivåer: OS, applikationer och enhetsinställningar.

Nyckelfunktionen är genereringen av en detaljerad rapport om alla skannade element. Rapporten innehåller förklaringar och råd om hur man kan eliminera de konstaterade bristerna.


zAnti rapport
  • Testad version: 3.18
  • Storlek: 24 MB
  • Android-version: 2.3 och högre
  • Root krävs: JA!
  • Anmärkningar: zAnti fungerar inte på enheter med x86- och x86_64-processorer

Sniffers för att avlyssna trafik på Android

Ingen pentester klarar sig utan en bra. Det är ett lika vanligt verktyg som en kniv på ett kockbord. Därför ägnas nästa avsnitt av artikeln åt applikationer för att avlyssna och analysera trafik.

är en avancerad sniffer fokuserad på att utföra MITM-attacker. Fångar trafik och analyserar den i farten och identifierar automatiskt auktoriseringsdata i den. Kan spara uppfångad trafik i .pcap-format och analysera den senare.

Automatiskt detekterade dataformat inkluderar lösenord och hash för följande protokoll: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS , Telnet, VNC.


Skanning och ARP-spoofing

Intercepter-NG samlar in filer som överförs via FTP, IMAP, POP3, SMB, SMTP och HTTP från uppfångade paket. Precis som cSploit och dess analoger använder Intercepter-NG ARP-spoofing för att utföra MITM. Den stöder SSLstrip, som låter dig utföra MITM-attacker även med HTTPS-trafik, och ersätter HTTPS-förfrågningar från de attackerade värdarna i farten med deras HTTP-varianter via den inbyggda DNS-proxyn.

Dessutom kan den upptäcka ARP-spoofing i förhållande till sig själv (användbart vid anslutning till offentliga hotspots) och skydda mot det. När du klickar på paraplyikonen kontrolleras ARP-cachen.

  • Testad version: 2.1 (konsol - 0.8)
  • Storlek: 5,2 MB
  • Android-version: 2.3 och högre
  • Root krävs: JA!
  • Ytterligare krav: installera BusyBox i /system/bin

En enklare och "laglig" TCP/UDP-paketanalysator med möjlighet att avlyssna HTTPS-sessioner med MITM. Kräver inte eftersom den använder inbyggd Android-funktion proxyservera trafik genom och ersätta ett SSL-certifikat.

I Android 6.0.1 och senare versioner måste du manuellt lägga till ett CA-certifikat via applikationsinställningarna.


Trafikfångst

Packet Capture körs lokalt. Den utför inte ARP-spoofing, sessionskapning eller andra attacker på externa värdar. Applikationen är placerad som en felsökningsapplikation och laddas ner från den officiella marknaden. Den kan avkoda paket som Text/Hex/Urlencoded, men stöder ännu inte gzip-komprimerade HTTP-förfrågningar.

Packet Capture gör det enkelt att övervaka nätverksaktivitet installerade applikationer. Den visar inte bara volymen av överförd trafik, utan exakt vad varje program eller inbyggd Android-komponent skickar och vart, och vilka paket den tar emot som svar och från vilka servrar. Ett utmärkt verktyg för att söka efter trojanska bokmärken och irriterande annonser.

  • Testad version: 1.4.7
  • Storlek: 4,5 MB
  • Android-version: 2.3 och högre
  • Root krävs: nej

Helper hacking verktyg för Android

Medan avancerade pentest-verktyg kräver root och BusyBox, finns enklare applikationer tillgängliga i Play Butik och fungerar på vilken smartphone som helst utan några knep. De kan inte utföra ARP-spoofing och MITM-attacker, men de är ganska tillräckliga för att skanna ett trådlöst nätverk, upptäcka värdar och uppenbara säkerhetsproblem.

Det här programmet skannar etern och letar efter åtkomstpunkter med WPS aktiverat. Efter att ha upptäckt sådana försöker hon prova standardstift på dem. Det finns få av dem, och de är kända från routertillverkarens manualer.

Om användaren inte har ändrat standardstiftet och inte har inaktiverat WPS, tar verktyget högst fem minuter att sortera igenom alla kända värden och få WPA(2)-PSK, oavsett hur lång och komplex den kan vara. Lösenordet för det trådlösa nätverket visas på skärmen och sparas automatiskt i Wi-Fi-inställningar smartphone.


Hotspot-detektering med WPS

Sedan den artikeln publicerades har WPSApp uppdaterats och förbättrats på alla sätt. Hon känner till fler pins från olika leverantörer, sorterar igenom dem snabbare och har lärt sig att brute force i nya lägen. Verktyget fungerar på både rotade och icke-rotade smartphones. roträttigheter. Den har många analoger, men de är alla mycket mindre effektiva.

  • Testad version: 1.6.20
  • Storlek: 3,0 MB
  • Android-version: 4.1. Fungerar mycket bättre på Android 5.1 och senare
  • Root krävs: föredras, men inte nödvändigt

Öppen källkod och gratis Wi-Fi-nätverksskanner. Ett mycket bekvämt verktyg för att upptäcka åtkomstpunkter (inklusive dolda), ta reda på deras parametrar (MAC, leverantör, kanal, krypteringstyp), bedöma signalstyrka och avstånd till dem. Avståndet från routern beräknas med formeln för siktlinje, så det anges inte alltid tillräckligt exakt.


Visa dolda nätverk och bedöma kanalbrus

WiFiAnalyzer låter dig tydligt se situationen i luften, filtrera mål efter signalstyrka, SSID, frekvens som används (2,4/5 GHz) och krypteringstyp. Du kan också manuellt bestämma den minst brusiga kanalen genom att använda två typer av grafer: vanlig och tidsackumulerad.

Kort sagt, WiFiAnalyzer är där du ska börja spana i trådlösa nätverk. Att söka efter mål med vissa parametrar kommer att spara mycket tid när du arbetar vidare med avancerade verktyg.

  • Testad version: 1.8.11
  • Storlek: 1,6 MB
  • Android-version: 4.1 och högre
  • Root krävs: nej

Fing

Ofta korsar funktionaliteten hos hackerverktyg funktionerna hos helt lagliga verktyg som används systemadministratörer för att sätta upp nätverk.

Fing är ett sådant verktyg. Den skannar snabbt det Wi-Fi-nätverk du lyckas ansluta till (till exempel med WPSApp) och identifierar alla värdar. Detta kan behövas för att kontrollera ditt eget trådlösa nätverk för obehörig åtkomst, men du förstår, att utforska okända nätverk är mycket mer intressant.


Definiera portar och tjänster på utvalda värdar

Fing utför avancerad analys av NetBIOS-, UPNP- och Bonjour-namn, så att det mer exakt identifierar enhetstyper och visar mer av deras egenskaper. Fing har integrerade ping- och tracerout-verktyg. Den kan också skicka WOL-förfrågningar (Wake on LAN) för att på distans väcka "sovande" enheter som stöder denna funktion.

Fing upptäcker automatiskt öppna portar och de tjänster som är förknippade med dem. När SMB, SSH, FTP och andra saker upptäcks erbjuder Fing att ansluta till dem och anropar externa program från dess meny för att göra detta. Om motsvarande verktyg (till exempel AndSMB) inte är installerat, öppnar Fing en länk för att ladda ner det.

Ytterligare programfunktioner är tillgängliga efter registrering av ett Fing-konto. Med den kan du göra en inventering av enheter och nätverk. Mer flera funktioneröppnas efter köp av hårdvara Fingbox. Den kan övervaka anslutningen av objudna gäster och selektivt blockera deras enheter, samt kontrollera internetanslutningen för typiska problem och automatiskt åtgärda dem.

  • Testad version: 6.7.1
  • Storlek: 10 MB
  • Android-version: 4.1 och högre
  • Root krävs: nej

Applikationen upptäcker alla klientenheter i det trådlösa nätverket och använder sedan ARP-spoofing för att rikta in dem. selektiv avstängning eller avbryter kommunikationen för alla utom honom själv. Och så kan du ladda ner filer i full fart någonstans på ett kafé och se hur andra besökare lider.


NetCut - hitta och sparka!

Skämt! Det är okunnigt att göra det här, men att snabbt sparka en angripare utan att komma in i routerinställningarna - varför inte? Du kan inte bara bryta anslutningen för en värd en gång, utan ständigt blockera dess försök att ansluta till åtkomstpunkten tills den ändrar sin MAC-adress (se fliken Jail).

Om någon försöker göra ett sådant trick mot din enhet, kommer NetCut att upptäcka förgiftning av ARP-cachen och rensa den (se NetCut Defender). För en dollar i månaden kan du få ett Pro-konto, ta bort annonser och begränsningar.

  • Testad version: 1.4.9
  • Storlek: 12 MB
  • Android-version: 4.0 och högre
  • Kräver root: JA!

Kataloger och sökmotorer för pentesters

Slutligen kommer vi att berätta om ett par användbara verktyg som inte är direkt relaterade till hacking, utan snarare utför en extra och informativ funktion.




Topp