Программа взлом почты для андроид. Электронная почта

Download Взлом Почты Симулятор APK For Android, APK File Named mobi.avva.mailvzlom And APP Developer Company Is Avva . Latest Android APK Vesion Взлом Почты Симулятор Is Can Free Download APK Then Install On Android Phone.

Взлом Почты Симулятор APK Description

Это приложение симулирует взлом адреса аккаунта электронной почты и получения доступа к почте. Вы можете мастерски подшутить над своим одноклассником, другом или коллегой, изобразив взлом его почты прямо у него на глазах. Это настоящий кладезь приколов. Порази друзей и близких своими навыками хакера и взлома! Они действительно поверят вам и поразятся вашим способностям, если вы сделаете все быстро и правильно. Не забывайте, это приложение - симулятор-шутка, оно только имитирует взлом почты и создано для розыгрышей над друзьями и близкими. В поле с паролем генерируется случайная последовательность символов. Это приложение не имеет никакого отношения к настоящим программам взлома почты.

Хотите волшебную таблетку – как взломать телефон быстро, просто и бесплатно для его прослушки ? Я тоже очень хотел в свое время! Поэтому изучил этот вопрос досконально. В этой статье я расскажу вам о взломе пароля Андроида – сколько есть способов и какие из них реально работают…

Легко ли взломать Android? C моей субъективной точки зрения легче, чем . На просторах Рунета более 20 способов как это сделать, но есть много “НО!” Есть даже фильмы, которые покажут и расскажут вам как это сделать, как платные, так и бесплатные… Что же, я и их качал, ради интереса, принципы везде одинаковые.

Рассмотрим все варианты с оговорками:

— через Google аккаунт — те вы должны знать логин и пароль,

— включение интернет – так же нужен аккаунт Google или переходник LAN и роутер,

— через звонок — может сработать на версиях 4 и ниже – пойди найди!

— через разряженную батарею – так же на версиях 4 и ниже

— через основной сброс, аппарат обнулится – данные с него пропадут,

— платные программы – могут путем очень сложных простому пользователю манипуляций сбросить пароль и запросить у вас новый, но текущий не откроют.

— сервисный центр – только ножками, в итоге получите телефон как новый, т.е. без данных,

— Samsung аккаунт – регистрируется на телефоне, нужен логин и пароль.

Остальные способы подходят только самим пользователям, те подготовка должна быть до блокировки на случай, если пароль будет забыт. Нам такие способы не подходят, потому что мы тайно устанавливаем шпионский продукт:

— удаление различных ключевых файлов,

— с помощью Recovery, Odin, Fastboot и других утилит,

— с помощью рут прав и различных приложений.

Получается замкнутый круг, в котором либо не хватает данных для входа, либо потеря информации с телефона, либо пароль будет заменен на новый и конечно пользователь понесет свой телефон в сервисный центр где произведут общий сброс и все что было установлено до него будет стерто!

Что же остаётся нам, начинающим сыщикам, если ни один из возможных способов нам не подходит? Уверяю вас, способ есть!

Подглядеть и подобрать графический ключ Android

Конечно они скрывают пароли, ведь именно от нас они их и ставят. Но все же выбрать момент и подсмотреть нужную вам комбинацию намного проще чем изымать телефон и часами по ночам возиться с ним, пробуя различные прошивальщики для сброса пароля.

Графические пароли предсказуемы, по ним даже есть некая статистика. Если вам не удастся подсмотреть весь пароль, то хотя бы начало и траекторию движения, а далее пароль можно подобрать.

Сложный графический код, где задействованы все 9 полей, значительно усложняют жизнь самому пользователю, поэтому как правило используют всего 4 или 5 точек. Если вы подсмотрите начальную точку и примерную траекторию, то подобрать пароль путем проб и ошибок будет значительно проще.

Подбор пароля не влечет за собой его замену, как подавляющее большинство способов взлома паролей на Андроид, соответственно, вы остаетесь вне подозрений!

Установка шпионской программы на Android

Если нужная вам комбинация на руках, то остаётся только купить программу прослушки Android и установить ее в любое удобное для вас время. Подробный процесс установки я описал в этой . Нужная вам информация начнет поступать в личный кабинет сразу же после установки – местонахождение владельца телефона, его переписка, прослушка разговоров и окружения, и многие другие функции, выстраданные вами в нелегком бою за правду!

В настоящее время каждая компания, пользователь имеет почтовый адрес в сети интернет, для обслуживания как личных, так и служебных целей. Использование почтовых сервисов является неотьемлемой частью повседневной жизни. Не секрет что информация находящаяся в почте является важной, что и пораждает спрос на такую услугу как . Доступ к информации почтового ящика может понадобиться по разным причинам: возможно, вы потеряли пароль от собственного ящика и пытаетесь получить доступ к личным данным. Как вариант – кто-то посторонний уже вскрыл вашу почту и из «лучших» побуждений сменил пароль. Теперь вы не можете получить доступ к своей переписке, а в ящике хранится масса нужной информации. Программное обеспечение сайт, точнее ее система функционирует на основе перебора паролей и подбора более подходящего из них. В систему программы встроен специальный генератор паролей, который и является сердцем всей программы в целом. По времени программа работает очень быстро, так как имеет очень высокую скорость взлома. Но нужно учитывать, что чем сложнее пароль, тем больше времени займет на его восстановление или взлом. Также программа имеет высокую вероятность подбора пароля.

С появлением сайт стало возможно получить:

  • Получить полный доступ к почтовому адресу и управление
  • Возможность скачивание всех архивных файлов и документов
  • Логин и пароль учетной записи для входа в профиль
  • Входящих и исходящие пиьсма почтового адреса

Программное обеспечение основанное на комплексе методов позволяет быстро подобрать логин и пароль к аккаунту онлайн. Данная процедура осуществляется достаточно быстро и лично от вас не требует никакого вмешательства.

Остались вопросы? Мы с удовольствием на них ответим: Если Вы хотите оставить отзыв или внести какое – либо предложение, Вы можете сделать это в разделе

Случайным образом, копая очередной BugBounty, я натолкнулся на цепочку уязвимостей в достаточно популярном почтовом клиенте от IT-гиганта Mail.Ru. Эксплуатация уязвимостей из этой цепочки не требовала на устройстве особых прав и могла привести к полной компрометации содержимого почтового ящика жертвы или даже содержимого SD-карты. В статье я опишу методы, с помощью которых были найдены эти уязвимости, вспомогательные тулзы и финальный вектор с демонстрацией на видео.

Поехали!

Первым делом понадобится, конечно, девайс (или эмулятор), Android SDK tools , нужный нам APK, drozer и набор мелких утилит для декомпиляции и разбора Java-кода. Но обо всем по порядку.

Первым делом инсталлируем SDK Tools и настраиваем девайс/эмулятор. Я буду рассматривать реальный девайс, но только потому, что мне так удобнее, и вообще - комп с запущенным эмулятором греется! Права рута на устройстве сильно облегчают тебе жизнь, но для нахождения и эксплуатации многих уязвимостей они не требуются.

После настройки SDK Tools скачиваем и устанавливаем drozer из официального репозитория , ставим APK-клиент на устройство. Отлично, связанные с девайсом приготовления закончены, чтобы проверить работоспособность - подключаемся, пробросив порт (это делать необязательно, если используется реальный девайс из твоей сети, а не эмулятор):

$ adb forward tcp:31415 tcp:31415 $ drozer console connect 127.0.0.1

Ну и конечно же, ставим на устройство само приложение почты Mail.Ru, которое будем ломать. Распаковываем и декомпилируем аппликуху при помощи утилиты dex2jar . Для просмотра и поиска по исходникам я советую использовать JD-GUI , ну или можешь взять любой другой редактор кода на твой вкус. Все готово, начинаем ресерч.

INFO

Если хочешь попробовать самостоятельно провернуть все описанные действия в исследовательских целях, выкладываю для тебя именно ту версию APK-шника Mail.Ru, с которой я проводил эксперименты. Качай, пробуй, репорти баги! 🙂

Ищем вектор атаки

Теперь дело за малым - найти уязвимости, продумать вектор и написать эксплоит. Начинаем со сканирования приложения: ищем то, за что можно будет зацепиться. Делается это при помощи drozer’а следующим образом:

Dz> run app.package.attacksurface ru.mailru.app could not find the package: ru.mailru.app dz> run app.package.attacksurface ru.mail.mailapp Attack Surface: 26 activities exported 10 broadcast receivers exported 2 content providers exported 14 services exported

Как видишь, у приложения довольно много экспортированных контент-провайдеров, с них я и предлагаю начать поиски. Команда run app.provider.info -a ru.mail.mailapp выведет нам список из двух провайдеров:

Ru.mail.mailbox.contacts ru.mail.mailapp.images.cache

Кстати, можно оставить автоматическое сканирование провайдера drozer’у при помощи команды

Dz> run scanner.provider.injection -a ru.mail.mailapp

Но я предпочитаю искать уязвимости руками, поэтому просто пробуем вызывать данный контент-провайдер непосредственно через adb при помощи команды am start , выполненной на устройстве. Повторюсь, так как контент-провайдер экспортирован, права root нам необязательны.

$ adb shell am start -d "content://ru.mail.mailapp.images.cache/image_parameters/0\"" Starting: Intent { dat=content://ru.mail.mailapp.images.cache/image_parameters/0" }

Как можно увидеть, пользователю предложат выбрать, что же делать с данным URL, какой из Activity запускать. Чтобы избежать подобных вопросов, дополняем команду am параметром -n и указываем нужный нам активити, например ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity . Приложение тут же завершится с ошибкой, а мы топаем в logcat, чтобы узнать, в чем проблема.


А проблема в том, что это типичная union-based SQL injection, которую можно классическим образом раскрутить и получить вывод (как на экран телефона, так и в системный лог):

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «сайт», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!

Пентест или по простому тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с и специфическим оборудованием, но многие бреши в безопасности легко обнаружить и с помощью обычного смартфона и планшета. В этой статье мы рассмотрим 14 хакерских приложений, которые позволят вам выполнить пентест с помощью Андроид, не вытаскивая ноутбук.

Статья написана в исследовательских целях. Вся информация носит ознакомительный характер. Ни автор статьи, ни администрация не несет ответственности за неправомерное использование упомянутых в статье программ.

Хакерские программы для взлома со смартфона

Все хакерские приложения для Андроид делятся на несколько групп:

  • Сканеры веб-ресурсов — хакерские утилиты для поиска уязвимостей.
  • Комбайны — позволяют искать уязвимости (и эксплоиты для них) как в программной части так и в железе. Выполняют сниффинг, MITM-атаки, и т.д.
  • Снифферы — хакерские приложения для перехвата и анализа трафика.
  • Вспомогательные утилиты — инструменты помогающие в пентесте.
  • Справочники и поисковики — приложения выполняющие вспомогательные функции.

Сканеры веб-ресурсов для Android

Начнем обзор программ для взлома смартфона с самого главного, а именно со сканеров веб-приложений. Здесь у нас три приложения, которые позволят вам найти открытые админки, сбрутить пароль, протестировать сайт на XSS-уязвимости, возможность SQL-инъекций, составить листинги каталогов и многое другое.

Мобильный сканер уязвимостей веб-приложений Kayra the Pentester Lite ищет типичные ошибки в конфигурации указанного веб-сервера и пытается получить листинг каталогов (обычно - успешно). Среди дополнительных инструментов есть генератор хешей и дешифровщик AES.
Приложение обладает простыми и понятными настройками. Поддерживает HTTPS и проверяет корректность TLS. Умеет искать XSS, брутить CGI и выполнять атаки по словарю. Может работать в фоне и в многопоточном режиме. Содержит базу данных Google Hacks и автоматически определяет известные уязвимости.


Отчет Kayra и экран About

По каждому пункту, отмеченному в настройках сканирования, создается подробный отчет. На скриншоте видно лишь его малую часть. Бесплатная версия довольно функциональна, но иногда раздражает рекламой. В платной версии нет рекламы и ограничений, ее стоимость на момент написания статьи составляет 159 рублей.

  • Протестированная версия: 1.4.0
  • Размер: 4,7 Мбайт
  • Версия Android: 4.1 и выше
  • Требуется root: нет

Следующая хакерская программа для Android — это DroidSQLi. Приложение DroidSQLi служит для проверки веб-сайтов на уязвимость к SQL-инъекциям четырех разновидностей:

  • Normal SQL injection - классический вариант с передачей параметра UNION ALL SELECT;
  • Error based SQL injection - использование в запросах заведомо неверного синтаксиса для получения сообщения об ошибке, раскрывающего дополнительные параметры БД;
  • Blind SQL injection - серия запросов с анализом ответов true/false от СУБД, позволяющая восстановить структуру базы данных;

Time based SQL injection - формирование дополнительных запросов, вызывающих приостановку СУБД на определенное время, что делает возможным посимвольное извлечение данных.


Демонстрация error based SQL-инъекции

Утилита DroidSQLi автоматически подбирает метод инжекта, а также использует техники обхода фильтрации запросов.

Для начала тестирования сайта необходимо вручную найти точку входа. Обычно это адрес веб-страницы, содержащий запрос вида?id=X или?p=X, где X - целое положительное число. В нашем примере пейлоад для параметра id выглядит так:

id = (SELECT 4777 FROM (SELECT COUNT (* ) , CONCAT (0x71626b6a71 , (SELECT (ELT (4777 = 4777 , 1 ) ) ) , 0x7170767871 , FLOOR (RAND (0 ) * 2 ) ) x FROM INFORMATION_SCHEMA . PLUGINS GROUP BY x ) a )

В Сети очень много сайтов, уязвимых к SQL-инъекциям. Думаю, вы легко найдете несколько таких, просто посмотрев историю своего браузера.

  • Протестированная версия: 1.1
  • Размер: 705 Кбайт
  • Версия Android: 4.2 и выше
  • Требуется root: нет

Следующий инструмент для взлома со смартфонов — это утилита Droidbug Admin Panel Finder FREE. Приложение ищет админские панели по дефолтным адресам разных CMS. Результат ее работы не всегда соответствует реальному положению вещей, поскольку на популярных веб-серверах стоят IDS и WAF. Они блокируют перебор URL или перенаправляют его в honeypot (ловушку), который отвечает HTTP 200 OK на все запросы, а сам собирает инфу об атакующем.

Однако на менее популярных сайтах с безопасностью все очень тоскливо, и валидная админская панелька находится за считанные секунды. В платной версии, стоимостью 139 рублей, убрана реклама и разблокирована возможность перебора по смешанному шаблону для сайтов с поддержкой PHP/ASP/CGI/CFM/JS.


Поиск админки на сайте
  • Протестированная версия: 1.4
  • Размер: 6,3 Мбайт
  • Версия Android: 2.1 и выше
  • Требуется root: нет

Комбайны для взлома со смартфона

Интернет состоит не только из веб-приложений, и дыры находят не только в них. Следующая подборка хакерских приложений для Андроид позволит вам искать уязвимости (и эксплоиты для них) в софте и железе, выполнять сниффинг, MITM-атаки, оставлять и делать много других интересных вещей.

cSploit — это дин из самых функциональных инструментов для сканирования сетей и поиска уязвимостей на обнаруженных хостах. Составляет карту сети и отображает сведения обо всех найденных в ней устройствах. Умеет определять их IP/MAC и вендора (по первым трем октетам MAC-адреса), определять установленную на них ОС, искать уязвимости с помощью Metasploit framework RPCd и брутфорсить пароли.


Поиск клиентов и MITM-атака

Выполняет MITM-атаки разного типа через спуфинг DNS (возможна замена медиафайлов в трафике на лету, JS-инжекты, угон сессий и захват cookie для авторизации без ввода пароля). Также умеет дисконнектить отдельные устройства (или отключать их скопом от точки доступа). Перехватывает трафик и сохраняет его в формате.pcap или перенаправляет, куда пожелаете.

cSploit содержит инструмент для создания и отправки на выбранный хост любого TCP/UDP-пакета. По ссылке перенаправляет на онлайн-сервис для выбора и эксплуатации уязвимостей под определенную модель. База перестала обновляться в 2015 году, но все еще сохраняет актуальность. В моем кратком тесте на роутере ASUS, который выпускается с конца 2016 года, в свежей прошивке (апрель 2018 года) была обнаружена уязвимость, впервые описанная в 2009 году.


Открытые порты и подборка эксплоитов для выбранной цели

Дополнительно cSploit помогает создать на взломанном прошедшем аудит безопасности хосте удаленный и получить над ним полный контроль. В общем, это однозначный must have для пентестеров, и не только для них.

  • Протестированная версия: 1.6.6 RC2
  • Размер: 3,5 Мбайт
  • Тестовые сборки cSploit Nightly доступны
  • Версия Android: 2.3 и выше
  • Требуется рут: ДА!
  • в /system/bin

cSploit, Intercepter-NG и другие мощные утилиты заслуживают более подробного рассмотрения в отдельных статьях. Мы предлагаем сперва освоиться с базовыми принципами пентеста на примере простых приложений, а уже затем переходить на хардкор.

Форк cSploit от Симоне Маргарителли (Simone Margaritelli), приказавший долго жить в 2014 году. Проект так и остался в стадии бета-версии с очень сырым кодом. Если cSpoit у меня работал без нареканий, то последние три версии dSploit вываливались с ошибкой почти сразу после запуска.


Тот же cSploit, вид сбоку

С тех пор как Маргарителли устроился в компанию Zimperium, наработки dSploit вошли в состав фирменной утилиты zAnti.


Сканирование беспроводной сети и обнаружение хостов
  • Протестированная (не вполне удачно) версия: 1.1.3с
  • Размер: 11,4 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется root: ДА!
  • Дополнительные требования: установить BusyBox в /system/bin, проявить склонность к мазохизму

zAnti

Мобильное приложение для пентеста от Zimperium. Более современный, стабильный и наглядный аналог dSploit.

Интерфейс zAnti разделен на две части: сканирование и MITM. В первой секции он, подобно dSploit и оригинальному cSploit, мапит сеть, определяет все хосты, их параметры и уязвимости.


Nmap’им сеть

Отдельная функция - определение уязвимостей на самом смартфоне. Согласно отчету программы, наш тестовый Nexus 5 содержит 263 дыры, которые уже не будут закрыты, поскольку срок жизни девайса истек.


Обнаружение уязвимостей

zAnti помогает взламывать роутеры и получать к ним полный доступ (с возможностью сменить пароль админа, задать другой SSID, PSK и так далее). Используя MITM-атаки, zAnti выявляет небезопасные элементы на трех уровнях: в ОС, приложениях и настройках устройства.

Ключевая особенность - формирование подробного отчета по всем просканированным элементам. Отчет содержит пояснения и советы по устранению найденных недостатков.


Отчет zAnti
  • Протестированная версия: 3.18
  • Размер: 24 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется рут: ДА!
  • Примечания: zAnti не работает на устройствах с процессорами архитектуры x86 и x86_64

Снифферы для перехвата трафика на Android

Ни одному пентестеру не обойтись без хорошего . Это такой же обыденный инструмент, как нож на столе повара. Поэтому следующий раздел статьи посвящен приложениям для перехвата и анализа трафика.

— это продвинутый сниффер, ориентированный на выполнение MITM-атак. Захватывает трафик и анализирует его на лету, автоматически определяя в нем данные авторизации. Умеет сохранять перехваченный трафик в формате.pcap и анализировать его позже.

Среди автоматически определяемых форматов данных есть пароли и хеши для следующих протоколов: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS, Telnet, VNC.


Сканирование и ARP spoofing

Intercepter-NG собирает из перехваченных пакетов файлы, передаваемые по FTP, IMAP, POP3, SMB, SMTP и HTTP.Как cSploit и аналоги, Intercepter-NG использует ARP-спуфинг для выполнения MITM. Он поддерживает SSLstrip, что позволяет выполнять MITM-атаки даже с HTTPS-трафиком, подменяя на лету HTTPS-запросы атакуемых хостов их HTTP-вариантами через встроенный DNS-прокси.

Вдобавок он умеет определять ARP-спуфинг в отношении себя (полезно при подключении к публичным хотспотам) и защищать от него. При нажатии иконки в виде зонтика проверяется ARP-кеш.

  • Протестированная версия: 2.1 (консольная - 0.8)
  • Размер: 5,2 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется рут: ДА!
  • Дополнительные требования: установить BusyBox в /system/bin

Более простой и «легальный» анализатор TCP/UDP-пакетов с возможностью перехвата HTTPS-сессий посредством MITM. Не требует , поскольку использует встроенную в Android функцию проксирования трафика через и подмену SSL-сертификата.

В Android 6.0.1 и более свежих версиях требуется вручную добавить CA-сертификат через настройки приложения.


Захват трафика

Packet Capture работает локально. Он не выполняет ARP-спуфинг, угон сессий и прочие атаки на внешние хосты. Приложение позиционируется как для отладки и скачивается из официального маркета. Умеет декодировать пакеты как Text/Hex/Urlencoded, но пока не поддерживает сжатые (gzip) HTTP-запросы.

С помощью Packet Capture удобно контролировать сетевую активность установленных приложений. Он показывает не просто объем передаваемого трафика, а что конкретно и куда отправляет каждая программа или встроенный компонент Android, какие пакеты и с каких серверов получает в ответ. Отличная утилита для поиска троянских закладок и назойливой рекламы.

  • Протестированная версия: 1.4.7
  • Размер: 4,5 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется root: нет

Вспомогательные хакерские утилиты для Android

Если продвинутые утилиты для пентеста требуют root и BusyBox, то приложения попроще доступны в Play Store и работают на любом смартфоне без ухищрений. ARP-спуфинг и MITM-атаки ими не выполнить, но для сканирования беспроводной сети, обнаружения хостов и явных проблем с безопасностью их вполне хватает.

Эта программа сканирует эфир в поисках точек доступа с включенной функцией WPS. Обнаружив такие, она пытается опробовать на них дефолтные пины. Их немного, и они известны из мануалов производителей роутеров.

Если пользователь не сменил дефолтный пин и не отключил WPS, то утилита самое большое за пять минут перебирает все известные значения и получает WPA(2)-PSK, каким бы длинным и сложным он ни был. Пароль от беспроводной сети отображается на экране и автоматически сохраняется в настройках Wi-Fi смартфона.


Обнаружение хотспотов с WPS

С момента выхода той статьи WPSApp обновилась и стала лучше во всех отношениях. Она знает больше пинов разных вендоров, быстрее перебирает их и научилась брутфорсить в новых режимах. Утилита работает как на рутованных смартфонах, так и без прав root. У нее много аналогов, но все они куда менее эффективные.

  • Протестированная версия: 1.6.20
  • Размер: 3,0 Мбайт
  • Версия Android: 4.1. Гораздо лучше работает на Android 5.1 и новее
  • Требуется root: желательно, но не обязательно

Опенсорсный и бесплатный сканер Wi-Fi-сетей. Очень удобная утилита для обнаружения точек доступа (включая скрытые), выяснения их параметров (MAC, вендор, канал, тип шифрования), оценки мощности сигнала и расстояния до них. Удаленность от роутера вычисляется по формуле для прямой видимости, поэтому не всегда указывается достаточно точно.


Отображение скрытых сетей и оценка зашумленности каналов

WiFiAnalyzer позволяет наглядно увидеть ситуацию в эфире, отфильтровать цели по уровню сигнала, SSID, используемой частоте (2,4/5 ГГц) и типу шифрования. Также вручную можно определить наименее зашумленный канал по графикам двух типов: обычному и с временным накоплением.

Словом, WiFiAnalyzer - это то, с чего стоит начинать разведку в беспроводных сетях. Поиск целей с определенными параметрами сэкономит кучу времени при дальнейшей работе с продвинутыми утилитами.

  • Протестированная версия: 1.8.11
  • Размер: 1,6 Мбайт
  • Версия Android: 4.1 и выше
  • Требуется root: нет

Fing

Часто функциональность хакерских утилит пересекается с возможностями вполне легальных инструментов, которыми пользуются системные администраторы для наладки сетей.

Fing - один из таких инструментов. Он быстро сканирует Wi-Fi-сеть, к которой вам удалось подключиться (например, с помощью WPSApp), и определяет все хосты. Это может быть востребовано для проверки собственной беспроводной сети на предмет НСД, но, согласитесь, исследовать незнакомые сети гораздо интереснее.


Определение портов и сервисов на выбранных хостах

Fing выполняет расширенный анализ имен NetBIOS, UPNP и Bonjour, поэтому точнее определяет типы устройств и показывает больше их свойств. В Fing интегрированы утилиты ping и tracerout. Также он умеет отправлять запросы WOL (Wake on LAN), удаленно пробуждая «спящие» устройства, поддерживающие эту функцию.

Fing автоматически определяет открытые порты и сопоставленные им сервисы. При обнаружении SMB, SSH, FTP и прочего Fing предлагает подключиться к ним, вызывая для этого внешние программы из своего меню. Если соответствующая утилита (например, AndSMB) не установлена, то Fing открывает ссылку на ее загрузку.

Дополнительные возможности программы открываются после регистрации аккаунта Fing. С ним можно выполнять инвентаризацию устройств и сетей. Еще больше функций открывается после приобретения аппаратного Fingbox. Он умеет отслеживать подключение непрошеных гостей и выборочно блокировать их устройства, а также проверять интернет-подключение на типичные неполадки и автоматически устранять их.

  • Протестированная версия: 6.7.1
  • Размер: 10 Мбайт
  • Версия Android: 4.1 и выше
  • Требуется root: нет

Приложение определяет все клиентские устройства в беспроводной сети, а затем использует ARP-спуфинг для их выборочного отключения или обрубает связь для всех, кроме себя. А дальше вы можете скачивать файлы на полной скорости где-нибудь в кафешке, глядя, как мучаются другие посетители.


NetCut - найти и кикнуть!

Шутка! Так делать некультурно, а вот быстро кикнуть злоумышленника, не влезая в настройки роутера, - почему бы и да? Можно не просто разово оборвать связь для любого хоста, а постоянно блокировать его попытки подключиться к точке доступа, пока он не сменит MAC-адрес (см. вкладку Jail).

Если кто-то попытается сделать такой финт в отношении твоего девайса, NetCut определит отравление ARP-кеша и очистит его (см. NetCut Defender). За доллар в месяц можно получить аккаунт Pro, убрать рекламу и ограничения.

  • Протестированная версия: 1.4.9
  • Размер: 12 Мбайт
  • Версия Android: 4.0 и выше
  • Требуется root: ДА!

Справочники и поисковики для пентестера

Напоследок расскажем о паре полезных утилит, которые не имеют прямого отношения к взлому, а выполняют скорее вспомогательную и информационную функцию.