8. Orbot: Proxy mit Tor
Anonymität ist das erste, was Sie vor der Durchführung von Penetrationstests befassen müssen. Unter anderem ist Orbot am besten, um Ihre Identität zu verstecken. Orbot ist kostenlos und Open -Source. Orbot verschlüsselt Tor, um den Internetverkehr zu verschlüsseln, indem er auf der ganzen Welt den verfügbaren Server auf der ganzen Welt hüpft. Orbot kann Ihnen dabei helfen.
Tor - hüpfende Verbindungen
Tor - Live -Protokoll
7. WiFi Master Key - von WiFi.com
WiFi Master Key ist der größte Peer-to-Peer-Wi-Fi-Schlüssel-Teilen für den kostenlosen Wi-Fi-Zugriff, der vom LinkSure Network (WLI) entwickelt wurde.com). Dies sind meine Lieblings-Apps, wenn ich eine Wi-Fi-Verbindung brauche. Diese App verkürzt meine Aufgaben, um das gesperrte (Passwort-ED) Wi-Fi zu brechen. Das Konzept teilen sich den Wi-Fi-Schlüssel (Passwort), um einen kostenlosen Internetzugang zu ermöglichen. Unabhängig davon. Ein weiteres interessantes Merkmal des WiFi-Master-Schlüssels ist die WLAN-Karte, mit der Benutzer kostenlose und offene Hotspots-Wi-Fi finden können.
WiFi Key Master - Zeigen Sie verfügbare kostenlose Hotspots an Connect Connect an
WiFi -Master -Schlüssel - Kartenanzeige verfügbar kostenlose und offene Hotspots
Fing - Netzwerk -Tools
Fing ist ein Netzwerk -Erkennungs -Tool, mit dem Informationen über Geräte gesammelt werden können, die in der drahtlosen Netzwerkverbindung verbunden sind. Fing bietet auch mehrere Networking -Dienstprogramme an, darunter Ping, Traceroute, DNS -Lookup und Service Scanning.
NetCut (frei, erfordert Root)
NetCut ist ein beliebtes Desktop -Netzwerk -Erkennungs -Tool, das auch auf Android verfügbar ist. NetCut hilft dabei. Der Unterschied zwischen Fing und NetCut besteht darin. NetCut kann auch Benutzer vor ARP-Spoofing-Angriff mit integrierten Features NetCut Defender schützen.
Paketaufnahme
Die Paketaufnahme ist ein Netzwerkverkehrs -Sniffer mit SSL -Entschlüsselung. Die Paketaufnahme hat die gleiche Hauptfunktion wie das Wireshark -Programm auf dem Desktop. Es ist eine sehr leistungsstarke Android -App für das Debuggen oder die Überwachung der Netzwerkkommunikation in und aus der Internetverbindung. Paketerfassung Verwenden Sie lokale VPN, um den Verkehr zu erfassen und aufzunehmen. Die gute Nachricht ist, dass es keine Wurzelgenehmigung benötigt. Nicht nur alle Pakete erfassen, Packet Capture kann die SSL -Kommunikation mithilfe der MITM -Methode entschlüsseln.
Paketaufnahme - Spiele „Mobile Legends“ -Schufe schnüffeln
3. Netzwerk -Spoofer (erfordert Root)
Netzwerkspüler ist das Android -App -Projekt, um ARP -Spoofing -Angriff auszuführen, um das Netzwerk und die Clients durcheinander zu bringen. Network SPOOLER können Sie Streichclients erhalten, die in Ihrem drahtlosen Netzwerk verbunden sind. Der Angriffsfunktionsnetzwerk -SPOOLER bietet: Flip -Bild und Text auf den Kopf, die Website -Seite, löschen und ersetzen Sie Wörter von der Website und ändern Sie alle Bilder auf der Website auf Trollface Meme Image.
2. Termux
Terux ist ein terminaler Emulator für Android mit Bash Linux -Umgebung. Wenn Sie mit der terminalen Linux -Umgebung vertraut sind, werden Sie bei der Verwendung von Terux keine schwierigen. Terux verwendet den APT -Paket -Manager, um die Installation von Paketen zu automatisieren. Der Grund, warum ich "NMAP for Android" auf der Liste ausschließe, ist, dass Sie das beliebte Penetrationstestprogramm direkt in Ihrem Android mit dem Befehl achux "pkg install", wie nmap, metasploit, Traceroute und vielem mehr installieren können.
Termux - NMAP auf Terux Android ausführen
Termux - Ausführen von Metasploit -Framework auf Terux Android
Zanti (erfordert Wurzel)
Zanti ist ein sehr leistungsstarkes Toolkit mit vollwertigem Penetrationstest. Zanti verfügt über so viele Funktionen, dass es sich um eine Sammlung von Tools handelt, darunter die Netzwerkerkennung mit NMAP, MITM -Angriff, Spoofing, Kennwortprüfung, Sicherheitsscanning und vieles mehr. Im MITM -Angriff hat so viele Funktionen, die meistens über die Hauptfunktion verfügen, wie "Netzwerk -Spoofer", mit HTTP -Sitzungen Hijacking, HTTP.
Heutzutage ist das Hacken viel einfacher im Einklang mit den Fortschritten der Technologie, selbst wenn Sie Ihren „Handy-Computer“ a verwenden.k.Ein Smartphone können Sie Penetrationstestaufgaben ausführen. Die oben genannten Anwendungen sind nur Werkzeuge und erfordern Ihre eigene Verantwortung. Sei weise (und manchmal wild: D).