برامج مفيدة للقرصنة. مجموعة مختارة من برامج "الهاكرز" للأندرويد

أفضل البرامج للهاكر

مخفية عن الضيوف

لديها عدد من الميزات التي يمكن أن تساعد pentester و hacker. هناك تطبيقان متوافقان مستخدمان في هذه الأداة ، وهما "Burp Suite Spider" الذي يمكن أن يسرد ويخطط صفحات مختلفةوإعدادات موقع الويب عن طريق فحص ملفات تعريف الارتباط. يبدأ الاتصال بتطبيقات الويب هذه ، بالإضافة إلى "الدخيل" ، الذي ينفذ سلسلة من الهجمات الآلية على تطبيقات الويب المستهدفة.

جناح التجشؤهي أداة رائعة لاختراق الويب يمكن للعديد من المخترقين استخدامها لاختبار نقاط الضعف في مواقع الويب وتطبيقات الويب المستهدفة. يعمل Burp Suite باستخدام المعرفة التفصيلية للتطبيق المأخوذ من بروتوكول HTTP الموجه. تعمل الأداة من خلال خوارزمية قابلة للتكوين ويمكنها إنشاء طلب HTTP مهاجم ضار يستخدمه المتسللون غالبًا. إن Burp Suite لا غنى عنه بشكل خاص لاكتشاف وتحديد الثغرات الأمنية لحقن SQL والبرمجة النصية عبر المواقع.

مخفية عن الضيوف

يُعرف أيضًا باسم "ipscan" وهو ماسح ضوئي لاختراق الشبكات متاح مجانًا وسريع وسهل الاستخدام. الغرض الرئيسي من أداة القرصنة هذه لفحص عناوين IP والمنافذ هو العثور على أبواب ومنافذ مفتوحة في الأنظمة الأجنبية. تجدر الإشارة إلى أن Angry IP Scanner لديه أيضًا مجموعة من الطرق الأخرى للاختراق ، ما عليك سوى معرفة كيفية استخدامه. المستخدمون العامونمن أداة القرصنة هذه هم مديرو الشبكات ومهندسو الأنظمة.

مخفية عن الضيوف

هي أداة رائعة لاختراق الشبكة يمكن تهيئتها في أحد الأوضاع الثلاثة المحددة مسبقًا:
  1. يمكن استخدامه كمعترض
  2. مسجل الحزمة
  3. للكشف عن اختراق الشبكة
في أغلب الأحيان ، يستخدم المتسللون وضع Sniffer ، فهو يمنحهم القدرة على القراءة حزم الشبكةوعرضها على واجهة المستخدم الرسوميةمستخدم. في وضع مسجل الحزمة ، سيقوم Snort بتدقيق الحزم وتسجيلها على القرص. في وضع كشف التسلل ، يراقب Snort ازدحام انترنتويوزعها مع مجموعة من القواعد التي يحددها المستخدم.

THC Hydra - غالبًا ما يُنظر إليه على أنه أداة تكسير كلمات مرور أخرى. تحظى THC Hydra بشعبية كبيرة ولديها فريق تطوير نشط للغاية وذو خبرة. يعد Hydra أساسًا سريعًا ومستقرًا لاختراق عمليات تسجيل الدخول وكلمات المرور. تستخدم القاموس وهجوم القوة الغاشمة لتجربة مجموعات مختلفة من أسماء المستخدمين وكلمات المرور على صفحة تسجيل الدخول. تدعم أداة القرصنة هذه مجموعة واسعة من البروتوكولات بما في ذلك البريد (POP3 و IMAP وما إلى ذلك) وقواعد البيانات و LDAP و SMB و VNC و SSH.

Wapiti - لديه أتباع مخلصون للغاية. كأداة pentesting (أو إطار عمل) ، Wapiti قادر على مسح وتحديد المئات من نقاط الضعف المحتملة. بشكل أساسي ، يمكن لأداة القرصنة متعددة الأغراض التحقق من أمان تطبيقات الويب عن طريق تشغيل نظام "الصندوق الأسود". أي أنها لا تدرس الكود المصدري للتطبيق ، ولكنها تقوم بمسح صفحات HTML الخاصة بالتطبيق والنصوص والنماذج ، حيث يمكنها حشر بياناتها.

حتى الآن ، هذه هي أفضل البرامج للقراصنة. هل لديك معلومات محدثة لدينا؟- شاركه في التعليقات. هل لديك أسئلة؟- بسأل. سنقوم دائما بالرد وشرح كل شيء.

في إحدى مقالاتنا السابقة ، قمنا بالفعل بطرح موضوع أدوات القرصنة لـ لكن الوقت لا يزال قائما ، واليوم قمنا بإعداد مجموعة جديدة من البرامج الصحيحة من أجلك. اليوم سنركز أكثر على تطبيقات Android hacker لأنها أكثر منصة مفتوحةمع مجموعة واسعة من الخيارات.

تنقسم جميع تطبيقات الهاكر للأندرويد إلى عدة مجموعات:

  • ماسحات موارد الويب - أدوات قرصنة للعثور على نقاط الضعف.
  • أدوات الحصاد - تسمح لك بالبحث عن نقاط الضعف (واستغلالها) في كل من جزء البرنامج وفي الجهاز. نفذ عمليات الاستنشاق وهجمات MITM وما إلى ذلك.
  • المتشممون هي تطبيقات قراصنة لاعتراض وتحليل حركة المرور.
  • المرافق المساعدة - الأدوات التي تساعد في pentesting.
  • الدلائل ومحركات البحث هي تطبيقات تؤدي وظائف مساعدة.

جميع التطبيقات المدرجة أدناه موجودة في سوق Play.

برامج زحف موارد الويب لنظام Android

لنبدأ في مراجعة برامج اختراق الهاتف الذكي من أهم شيء ، ألا وهو من ماسحات تطبيقات الويب. لدينا هنا ثلاثة تطبيقات تسمح لك بالعثور على مدراء مفتوحين وإعادة تعيين كلمات المرور واختبار موقعك بحثًا عن ثغرات XSS وإدخال SQL وتجميع قوائم الدليل وغير ذلك الكثير.

Kayra the Pentester Lite

ماسح الثغرات الأمنية لتطبيق الويب المحمول Kayra الذي يبحث عنه أخطاء نموذجيةفي تكوين خادم الويب المحدد ويحاول الحصول على قائمة دليل (عادة ما تكون ناجحة). ضمن أدوات إضافيةيوجد مولد تجزئة وفك تشفير AES.


يحتوي التطبيق على إعدادات بسيطة وواضحة. يدعم HTTPS ويتحقق من صحة TLS. قادرة على البحث في XSS ، و CGI الغاشمة وتنفيذ هجمات القاموس. يمكن أن تعمل في الخلفية وفي الوضع متعدد الخيوط. يحتوي على قاعدة بيانات جوجلالمأجورون ويكتشفون تلقائيًا نقاط الضعف المعروفة.


يتم إنشاء تقرير مفصل لكل عنصر محدد في إعدادات المسح. تظهر لقطة الشاشة جزءًا صغيرًا منها فقط. نسخة مجانيةوظيفية للغاية ، لكنها مزعجة في بعض الأحيان. في النسخة المدفوعةلا توجد إعلانات وقيود ، تكلفتها في وقت كتابة هذا التقرير هي 159 روبل.

  • النسخة المختبرة: 1.4.0
  • Android: 4.1 وما فوق
  • الجذر المطلوب: لا

DroidSQL

اختراق Android التالي هو DroidSQLi. يستخدم تطبيق DroidSQLi لفحص مواقع الويب بحثًا عن نقاط ضعف لأربعة أنواع من حقن SQL:

  • طبيعي حقن SQL- الإصدار الكلاسيكي مع نقل معلمة UNION ALL SELECT ؛
  • إدخال SQL المستند إلى الخطأ - استخدام بناء جملة غير صحيح بشكل واضح في الاستعلامات لتلقي رسالة خطأ تكشف عن معلمات قاعدة بيانات إضافية ؛
  • حقن SQL الأعمى - سلسلة من الاستعلامات مع تحليل الاستجابات الصحيحة / الخاطئة من DBMS ، مما يسمح لك باستعادة بنية قاعدة البيانات ؛

حقن SQL المستند إلى الوقت - تشكيل استعلامات إضافية تتسبب في تعليق نظام إدارة قواعد البيانات في وقت محدد، مما يجعل استخراج البيانات حرفًا بحرف ممكنًا.


تحدد الأداة المساعدة DroidSQLi طريقة الحقن تلقائيًا ، وتستخدم أيضًا تقنيات تجاوز تصفية الاستعلام.

لبدء اختبار الموقع ، يجب عليك العثور يدويًا على نقطة الدخول. عادة ما يكون هذا هو عنوان صفحة الويب التي تحتوي على طلب مثل؟ id = X أو؟ p = X ، حيث X هي عدد صحيح موجب. في مثالنا ، تبدو الحمولة الخاصة بمعامل id كما يلي:

معرف = (حدد 4777 من (حدد العد (*) ، CONCAT (0x71626b6a71 ، (حدد (ELT (4777 = 4777،1))) ، 0x7170767871 ، FLOOR (RAND (0) * 2)) × من INFORMATION_SCHEMA.PLUGINS GROUP BY خ) أ)

هناك الكثير من المواقع على الويب عرضة لإدخال SQL. أعتقد أنه يمكنك بسهولة العثور على عدد قليل منها بمجرد النظر في سجل المتصفح الخاص بك.

  • النسخة المختبرة: 1.1
  • Android: 4.2 وما فوق
  • الجذر المطلوب: لا

Droidbug Admin Panel Finder مجانًا

أداة القرصنة التالية على الهاتف الذكي هي الأداة المساعدة المجانية Droidbug Admin Panel Finder. يبحث التطبيق عن لوحات الإدارة في العناوين الافتراضية لأنظمة إدارة المحتوى المختلفة. لا تتوافق نتيجة عملها دائمًا مع الوضع الحقيقي للأمور منذ ذلك الحين خوادم الويب الشهيرةتكلفة IDS و WAF. يحظرون تعداد عناوين URL أو يعيدون توجيهها إلى موضع جذب (فخ) ، والذي يستجيب بـ HTTP 200 OK لجميع الطلبات ، ويقوم بنفسه بجمع معلومات حول المهاجم.

ومع ذلك ، في مواقع الأمان الأقل شيوعًا ، يكون كل شيء كئيبًا للغاية ، وتوجد لوحة تحكم صالحة في غضون ثوانٍ. النسخة المدفوعة ، التي تكلف 139 روبل ، تزيل الإعلانات وتفتح القدرة على الفرز من خلال نمط مختلط للمواقع التي تدعم PHP / ASP / CGI / CFM / JS.


  • نسخة مجربة: 1.4
  • Android: 2.1 وما فوق
  • الجذر المطلوب: لا

حصادات لاختراق الهاتف الذكي

الإنترنت لا يتكون فقط من تطبيقات الويب ، ولا توجد ثغرات فيها فقط. سيسمح لك الاختيار التالي لتطبيقات المتسللين لنظام Android بالبحث عن نقاط الضعف (واستغلالها لهم) في البرامج والأجهزة ، وإجراء عمليات الاستكشاف وهجمات MITM ، وترك الأبواب الخلفية والقيام بالعديد من الأشياء الأخرى المثيرة للاهتمام.

ج سبليت

يعد cSploit أحد أقوى الأدوات لفحص الشبكات والعثور على الثغرات الأمنية على الأجهزة المضيفة المكتشفة. ينشئ خريطة شبكة ويعرض معلومات حول جميع الأجهزة الموجودة فيها. يمكن تحديد IP / MAC الخاص بهم والمورد (من خلال الثماني بتات الأولى من عنوان MAC) ، وتحديد نظام التشغيل المثبت عليهم ، والبحث عن نقاط الضعف باستخدام Metasploit framework RPCd وكلمات مرور القوة الغاشمة.


ينفذ هجمات MITM نوع مختلفمن خلال انتحال DNS (من الممكن استبدال ملفات الوسائط في حركة المرور على الطاير ، وحقن JS ، واختطاف الجلسة ، والتقاط ملفات تعريف الارتباط للحصول على إذن دون إدخال كلمة مرور). كما يعرف أيضًا كيفية فصل الأجهزة الفردية (أو فصلها بشكل جماعي عن نقطة الوصول). يلتقط حركة المرور ويحفظها بتنسيق .pcap أو يعيد توجيهها أينما تريد.

يحتوي cSploit على أداة لإنشاء وإرسال أي حزمة TCP / UDP إلى مضيف محدد. توقف تحديث قاعدة البيانات في عام 2015 ، لكنها لا تزال ذات صلة. في الاختبار الموجز الذي أجريته على جهاز توجيه ASUS تم إصداره منذ نهاية عام 2016 ، تم اكتشاف ثغرة أمنية في أحدث البرامج الثابتة (أبريل 2018) ، والتي تم وصفها لأول مرة في عام 2009.


بالإضافة إلى ذلك ، يساعدك cSploit في إنشاء قشرة بعيدة على مضيف تم اختراقه وخاضع للتدقيق الأمني ​​والتحكم الكامل فيه. بشكل عام ، هذا أمر لا بد منه بالنسبة للمختبرين ، وليس فقط بالنسبة لهم.

  • النسخة المختبرة: 1.6.6 RC2.0
  • cSploit الاختبار الليلي يبني المتاحة
  • Android: 2.3 وما فوق
  • الجذر المطلوب: نعم
  • BusyBox في / system / bin

cSploit و Intercepter-NG وغيرهما مرافق قويةتستحق المزيد من الدراسة التفصيلية في مقالات منفصلة. نقترح عليك أولاً التعرف على المبادئ الأساسية لاختبار الاختراق باستخدام مثال. تطبيقات بسيطةثم انتقل إلى المتشددين.

dSploit

Fork cSploit بواسطة Simone Margaritelli ، الذي توفي عام 2014. ظل المشروع في المرحلة التجريبية برمز خام للغاية. إذا كان cSpoit يعمل بشكل لا تشوبه شائبة بالنسبة لي ، فإن الإصدارات الثلاثة الأخيرة من dSploit سقطت مع وجود خطأ على الفور تقريبًا بعد الإطلاق.


منذ أن حصلت Margaritelli على وظيفة في Zimperium ، أصبحت مشاريع dSploit جزءًا من الأداة المساعدة zAnti المسجلة الملكية.


  • الإصدار الذي تم اختباره (لم ينجح تمامًا): 1.1.3s
  • Android: 2.3 وما فوق
  • يتطلب الجذر: نعم
  • المتطلبات الإضافية: تثبيت BusyBox في / system / bin ، كن ماسوشيًا

zAnti

تطبيق Pentest للهاتف المحمول من Zimperium. نظير بصري أكثر حداثة واستقرارًا لـ dSploit.

تنقسم واجهة zAnti إلى جزأين: المسح الضوئي و MITM. في القسم الأول ، مثل dSploit و cSploit الأصلي ، يرسم خرائط للشبكة ويحدد جميع المضيفين ومعلماتهم ونقاط ضعفهم.


وظيفة منفصلة هي تحديد نقاط الضعف على الهاتف الذكي نفسه. وفقًا لتقرير البرنامج ، يحتوي اختبار Nexus 5 على 263 ثقبًا لن يتم إغلاقها بعد الآن بسبب انتهاء صلاحية الجهاز.


يساعد zAnti في اختراق أجهزة التوجيه والوصول إليها الوصول الكامل(مع القدرة على تغيير كلمة مرور المسؤول ، قم بتعيين SSID مختلف ، PSK ، وما إلى ذلك). باستخدام هجمات MITM ، يكتشف zAnti العناصر غير الآمنة على ثلاثة مستويات: في نظام التشغيل والتطبيقات وإعدادات الجهاز.

الميزة الرئيسية هي تكوين تقرير مفصل عن جميع العناصر الممسوحة ضوئيًا. يحتوي التقرير على توضيحات ونصائح حول كيفية القضاء على أوجه القصور الموجودة.


  • النسخة المختبرة: 3.18.1
  • Android: 2.3 وما فوق
  • الجذر المطلوب: نعم
  • ملاحظات: لا يعمل zAnti على الأجهزة التي تحتوي على معالجات معمارية x86 و x86_64

المتشممون لاعتراض حركة المرور على Android

لا يمكن لأي بنتستر الاستغناء عن الشم الجيد. إنها أداة شائعة مثل السكين على طاولة الشيف. لذلك ، فإن القسم التالي من المقالة مخصص لتطبيقات اعتراض وتحليل حركة المرور.

Intercepter-NG

Intercepter-NG هو متشمم هجوم MITM متقدم. يلتقط حركة المرور ويحللها على الفور ، ويكتشف تلقائيًا بيانات التفويض فيها. قادرة على حفظ حركة المرور التي تم اعتراضها بتنسيق .pcap وتحليلها لاحقًا.

تتضمن تنسيقات البيانات المكتشفة تلقائيًا كلمات مرور وتجزئة للبروتوكولات التالية: AIM و BNC و CVS و DC ++ و FTP و HTTP و ICQ و IMAP و IRC و KRB5 و LDAP و MRA و MYSQL و NTLM و ORACLE و POP3 و RADIUS و SMTP و SOCKS Telnet، VNC.


يجمع Intercepter-NG الملفات من الحزم التي تم التقاطها والتي يتم نقلها عبر FTP و IMAP و POP3 و SMB و SMTP و HTTP. مثل cSploit وأقرانه ، يستخدم Intercepter-NG محاكاة ARP لأداء MITM. وهو يدعم SSLstrip ، والذي يسمح لك بتنفيذ هجمات MITM حتى مع حركة مرور HTTPS ، واستبدال طلبات HTTPS للمضيفين الذين تمت مهاجمتهم بإصدارات HTTP الخاصة بهم من خلال وكيل DNS المدمج.

بالإضافة إلى ذلك ، يمكنه اكتشاف انتحال ARP فيما يتعلق بنفسه (مفيد عند الاتصال بالنقاط الفعالة العامة) والحماية منه. يؤدي النقر فوق رمز المظلة إلى التحقق من ذاكرة التخزين المؤقت لـ ARP.

  • النسخة المختبرة: 2.1 (وحدة التحكم - 0.8)
  • Android: 2.3 وما فوق
  • الجذر المطلوب: نعم
  • المتطلبات الإضافية: تثبيت BusyBox في / system / bin

التقاط الحزمة

محلل حزم TCP / UDP أبسط و "قانوني" مع القدرة على اعتراض جلسات HTTPS باستخدام MITM. لا يتطلب حقوق الجذر، نظرًا لأنه يستخدم وظيفة وكيل حركة مرور Android المدمجة من خلال استبدال شهادة VPN و SSL.

يتطلب Android 6.0.1 والإصدارات الأحدث إضافة شهادة CA يدويًا من خلال إعدادات التطبيق.


يعمل Packet Capture محليًا.

لا يقوم بتنفيذ انتحال ARP أو اختطاف الجلسة أو أي هجمات أخرى ضد المضيفين الخارجيين. يتم وضع التطبيق كوكيل لتصحيح الأخطاء ويتم تنزيله من السوق الرسمي. قادرة على فك تشفير الحزم على أنها نص / سداسي عشري / عنوان Urlencoded ، لكنها لا تدعم حتى الآن طلبات HTTP المضغوطة (gzip).

يجعل Packet Capture من السهل مراقبة نشاط الشبكة التطبيقات المثبتة. إنه لا يعرض فقط مقدار حركة المرور المرسلة ، ولكن بالضبط وأين يرسل كل برنامج أو مكون Android مدمج ، والحزم والخوادم التي يتلقاها استجابة. أداة ممتازة للعثور على إشارات مرجعية طروادة والإعلانات المزعجة.

أدوات القرصنة المساعدة لنظام Android

إذا كانت أدوات pentest المتقدمة تتطلب الجذر و BusyBox ، فستتوفر تطبيقات أبسط في متجر Play وتعمل على أي هاتف ذكي بدون حيل. لا يمكن القيام بهجمات انتحال ARP وهجمات MITM ، ولكن للمسح شبكة لاسلكيةويكفي اكتشاف المضيف والمشكلات الأمنية الواضحة.

WPSApp

يقوم هذا البرنامج بمسح الهواء بحثًا عن نقاط الوصول مع تمكين WPS. بعد أن وجدت هذا ، حاولت تجربة الدبابيس الافتراضية عليها. هناك القليل منهم ، وهم معروفون من كتيبات الشركات المصنعة لأجهزة التوجيه.

إذا لم يغير المستخدم رقم التعريف الشخصي الافتراضي ولم يقم بتعطيل WPS ، فحينئذٍ تمر الأداة بكل القيم المعروفة في خمس دقائق على الأكثر وستحصل على WPA (2) -PSK ، بغض النظر عن طولها وتعقيدها. . يتم عرض كلمة مرور الشبكة اللاسلكية على الشاشة ويتم حفظها تلقائيًا في الإعدادات واي فاي الهاتف الذكي.


ألاحظ أن بعض أجهزة التوجيه لا تسمح لك بتغيير الدبوس الافتراضي. علاوة على ذلك ، في بعض الأحيان يظل ممكّنًا حتى إذا أظهرت واجهة الويب الخاصة بالموجه حالة WPS: OFF. ستساعدك الأداة في معرفة الحالة الحقيقية لـ WPS محلل واي فاي. تعمل الأداة المساعدة على كل من الهواتف الذكية التي لها جذر وغير جذر. لديها العديد من نظائرها ، لكنها كلها أقل فاعلية.

  • النسخة المختبرة: 1.6.20
  • أندرويد: 4.1. يعمل بشكل أفضل على Android 5.1 والإصدارات الأحدث
  • يتطلب جذرًا: مفضل ولكنه غير مطلوب

WiFiAnalyzer

ماسح ضوئي مفتوح المصدر ومجاني لشبكة Wi-Fi. أداة مفيدة للغاية لاكتشاف نقاط الوصول (بما في ذلك النقاط المخفية) ، ومعرفة معلماتها (MAC ، البائع ، القناة ، نوع التشفير) ، تقدير قوة الإشارة والمسافة بينها. يتم حساب المسافة من جهاز التوجيه بواسطة معادلة خط الرؤية ، لذلك لا يُشار إليها دائمًا بدقة كافية.


يسمح لك WiFiAnalyzer برؤية الموقف على الهواء بشكل مرئي ، وتصفية الأهداف حسب قوة الإشارة ، و SSID ، والتردد المستخدم (2.4 / 5 جيجاهرتز) ونوع التشفير. يمكنك أيضًا تحديد القناة الأقل ضوضاء يدويًا باستخدام نوعين من الرسوم البيانية: عادي ومع تراكم الوقت.

باختصار ، WiFiAnalyzer هو ما يستحق البدء بالذكاء في الشبكات اللاسلكية. سيوفر لك العثور على أهداف بمعلمات محددة الكثير من الوقت عندما مزيد من العملمع المرافق المتقدمة.

  • النسخة المختبرة: 1.8.11
  • Android: 4.1 وما فوق
  • الجذر المطلوب: لا

الاصبع

غالبًا ما تتقاطع وظائف أدوات القرصنة مع إمكانيات الأدوات القانونية تمامًا التي يستخدمها مسؤولي النظاملإنشاء الشبكات.

Fing هو أحد هذه الأدوات. يقوم بمسح شبكة Wi-Fi التي تمكنت من الاتصال بها بسرعة (باستخدام WPSApp ، على سبيل المثال) ويحدد جميع المضيفين. قد يكون هذا مطلوبًا للتحقق من الشبكة اللاسلكية الخاصة بك للوصول غير المصرح به ، ولكن كما ترى ، من المثير للاهتمام استكشاف الشبكات غير المألوفة.


يقوم Fing بإجراء تحليل متقدم لأسماء NetBIOS و UPNP و Bonjour ، حتى يتمكن من تحديد أنواع الأجهزة بدقة أكبر وإظهار المزيد من خصائصها. قام Fing بدمج أدوات ping و tracerout. يعرف أيضًا كيفية إرسال طلبات WOL (Wake on LAN) ، والاستيقاظ عن بُعد للأجهزة "النائمة" التي تدعم هذه الوظيفة.

يكتشف Fing تلقائيًا منافذ مفتوحةوالخدمات المرتبطة بها. عند اكتشاف SMB و SSH و FTP وما إلى ذلك ، يعرض Fing الاتصال بهم عن طريق استدعاء البرامج الخارجية من قائمته لهذا الغرض. إذا لم يتم تثبيت الأداة المساعدة المقابلة (على سبيل المثال ، AndSMB) ، فسيقوم Fing بفتح رابط لتنزيله.

يتم فتح ميزات إضافية للبرنامج بعد تسجيل حساب Fing. باستخدامه ، يمكنك إجراء جرد للأجهزة والشبكات. يتم فتح المزيد من الميزات عن طريق شراء جهاز Fingbox. يمكنه مراقبة اتصال الضيوف غير المدعوين وحظر أجهزتهم بشكل انتقائي ، بالإضافة إلى التحقق من اتصال الإنترنت بحثًا عن المشكلات النموذجية وإصلاحها تلقائيًا.

  • النسخة المختبرة: 6.7.1
  • Android: 4.1 وما فوق
  • الجذر المطلوب: لا

نت كت

يكتشف التطبيق جميع أجهزة العميل على الشبكة اللاسلكية ثم يستخدم ARP spoofing لتعطيلها بشكل انتقائي أو قطع الاتصال عن الجميع باستثناء نفسه. وبعد ذلك يمكنك تنزيل الملفات بأقصى سرعة في مكان ما في المقهى ، ومشاهدة الزائرين الآخرين يعانون.


نكتة! إن القيام بذلك عمل غير متحضر ، ولكن لطرد المهاجم بسرعة دون الدخول في إعدادات جهاز التوجيه - لماذا لا؟ لا يمكنك قطع الاتصال عن أي مضيف مرة واحدة فقط ، ولكن يمكنك حظر محاولاته للاتصال بنقطة الوصول بشكل دائم حتى يغير عنوان MAC (انظر علامة التبويب Jail).

إذا حاول شخص ما القيام بهذه الخدعة على جهازك ، فسيقوم NetCut باكتشاف تسمم ذاكرة التخزين المؤقت لـ ARP ومسحها (راجع NetCut Defender). مقابل دولار شهريًا ، يمكنك الحصول على حساب Pro وإزالة الإعلانات والقيود.

  • النسخة المختبرة: 1.4.9
  • Android: 4.0 وما فوق
  • يتطلب الجذر: نعم

المراجع ومحركات البحث عن pentesters

أخيرًا ، سنتحدث عن بعض الأدوات المساعدة المفيدة التي لا ترتبط ارتباطًا مباشرًا بالقرصنة ، ولكنها تؤدي وظيفة مساعدة ومعلوماتية.

استغلال Droidbug مجانًا

تم تصميم التطبيق للبحث عن أنواع مختلفة من عمليات الاستغلال وتنزيلها. يتم تجميع كل منهم حسب نوع نظام التشغيل في قسمين رئيسيين: مع التنفيذ المحلي والتنفيذ عن بعد. تتضمن المجموعة المنفصلة ثغرات الأجهزة والويب ، بالإضافة إلى تلك المستخدمة في هجمات DoS.


يمكنك العثور على الاستغلال المطلوب وتنزيله من الإصدار المجاني للبرنامج ولأجل نظرة سريعةسيتطلب الوصف نسخة مدفوعة بقيمة 279 روبل.

  • النسخة المختبرة: 2.0.3
  • Android: 4.0.3 وما فوق
  • الجذر المطلوب: لا

ورقة الغش الخماسية

دليل جيب بنتستر. يوفر أفضل الممارسات لإجراء الاختبارات من The Open Web Application Security Project (OWASP) ، الخبراء في Open Web Application Security Project.


بالإضافة إلى ذلك ، فهو يتضمن مجموعة مختارة من الروابط لأدوات القرصنة التي أثبتت جدواها والتي تم تجميعها وفقًا للمهمة: الماسحات الضوئية على الإنترنت ، ومحللات الثغرات الأمنية ، والأدوات العكسية ، والأزرار ، وبرامج الزحف ، وما إلى ذلك. جميع المعلومات منظمة جيدًا وتبدو ذات صلة في وقت كتابة هذا التقرير.

  • النسخة المختبرة: 1.02
  • Android: 4.1 وما فوق
  • الجذر المطلوب: لا

تعد أفضل تطبيقات القرصنة لنظام Android واحدة من أكثر عمليات البحث شيوعًا على Google.

في هذه الأيام ، يريد أي شخص غريب الأطوار تحويل هاتف Android الذكي إلى جهاز قرصان حقيقي. ومع ذلك ، فإن معظم هؤلاء الأفراد ليس لديهم فكرة من أين يبدأون وما الذي يجب تثبيته بالضبط.

لذلك ، سنتحدث اليوم عن أفضل أدوات القرصنة المتوفرة على نظام Android. يستخدم معظم المتسللين الموهوبين تطبيقات Android هذه لتحويل هواتفهم الذكية إلى آلة قرصنة تعمل بكامل طاقتها.

يعتقد الكثير من الناس أنه لا يمكن تنفيذ معظم مهام القرصنة إلا باستخدام حواسيب شخصية، ولكن التكنولوجيا لا تقف مكتوفة الأيدي ، ويمكن للهواتف الذكية اليوم أداء الوظائف نفسها تمامًا مثل جهاز الكمبيوتر الخاص بك. عادةً ما يستخدم المتسللون أنظمة التشغيل المستندة إلى Linux لأغراض القرصنة. أسارع إلى إخبارك أن Android هو أيضًا نظام تشغيل قائم على Linux.

مجموعة من أفضل تطبيقات القرصنة لنظام Android:

بعد إجراء بعض الأبحاث ، قمنا هنا بتجميع أفضل تطبيقات القرصنة لنظام Android. الآن لا تحتاج إلى تثبيت أي أنظمة تشغيل خاصة بالقرصنة على جهاز الكمبيوتر الخاص بك ، الآن يمكنك فقط استخدام أدوات القرصنة لنظام Android أدناه لأداء بعض عمليات الاستغلال من خلال هاتفك الذكي.

لذا قم بتنزيل تطبيقات android hack هذه وجربها بنفسك وتذكر دائمًا أنه يجب عليك تسجيل الدخول إلى جهازك باسم مستخدم الجذرمن أجل تعظيم إمكانات التطبيق.

لذلك سأقوم أولاً بإدراج تطبيقات اختراق Android المتوفرة على Playstore ثم الأدوات المتاحة من الموارد الخارجية الأخرى.

ملاحظة: المعلومات المقدمة للأغراض التعليمية فقط

التطبيقات أدناه للأغراض التعليمية فقط. لا تحاول استخدامها إذا كانت غير قانونية في بلدك. أيضًا ، يجب ألا تستخدم هذه التطبيقات لإلحاق الضرر بطرف ثالث أو الحصول على وصول غير مصرح به إلى حساب لا يخصك. يجب عليك استخدام هذا برمجةفقط لغرض التحقق من الأمان الخاص بك وتحليله. لا أتحمل ولا أتحمل أي مسؤولية عن أي أعمال غير قانونية قد يرتكبها الأشخاص الذين يستخدمون التطبيقات أدناه. قم باستخدامهم على ضمانك الشخصى.

  1. أوربوت

أحتاج إلى تطبيق يضمن سرية هويتي وخصوصيتي على الإنترنت. Orbot هو تطبيق Android تم تطويره بواسطة Tor Project من أجل الخصوصية الكاملة وحرية العمل على الإنترنت. يسمح لك في جوهره بإخفاء عنوان IP الحقيقي الخاص بك عن طريق التنقل بين نظام الاتصال الخاص بك في الشبكات الموزعة لأجهزة شبكة الترحيل التي يديرها متطوعون حول العالم. يمنحك هذا التطبيق أيضًا القدرة على "Torify" كل حركات مرور TCP على جهاز Android الخاص بك (فقط على الأجهزة التي قمت بتسجيل الدخول إليها كمستخدم جذر). Orbot ليس فقط Tor نفسه ، ولكنه يحتوي أيضًا على LibEvent وخادم وكيل ويب خفيف الوزن - “Polipo”.

Orbot: الوكيل و Tor

المطور: مشروع تور

مجاني

2. Fing - أدوات الشبكة

Fing هو أفضل ماسح ضوئي للشبكة ومجاني تمامًا وسريع بجنون يمكنك استخدامه لاكتشاف الأجهزة المتصلة بأي منها شبكات WiFi، عرض موقع هذه الأجهزة ، وكشف المتسللين ، وتقييم التهديدات أمن الشبكةواستكشاف مشكلات الشبكة وإصلاحها وتحقيق أداء أفضل للشبكة. كل هذا يمكنك القيام به بمساعدة مجموعة من أدوات الشبكة التي تحظى بشعبية عالمية.

يحتوي هذا التطبيق على العديد من أدوات الشبكة المفيدة جدًا مثل Wi-Fi Scanner و Port Scanner و DNS Lookup و Service Tracking و Ping. كل ما سبق يجعل Fing أحد التطبيقات الأكثر أهمية على هاتفك الذكي.

Fing - أدوات الشبكة

المطور: Domotz Ltd.

مجاني

3. Hackcode

Hackode: مجموعة أدوات القرصنة وتطبيق للمختصين والمتسللين المحترمين ومسؤولي تكنولوجيا المعلومات ومحترفي الأمن السيبراني الذي يسمح لك بأداء مهام مختلفة مثل الاستطلاع ومسح الثغرات قيد التقدم وما إلى ذلك.

المطور: رافي كومار بوربي

مجاني

4.SHDroid

SSHDroid هو تطبيق خادم SSH لنظام Android. سيسمح لك هذا التطبيق بالاتصال بجهازك عبر الكمبيوتر وتنفيذ الأوامر (مثل "Terminal" و "adb shell") أو تحرير الملفات (عبر SFTP و WinSCP و Cyberduck ، إلخ ...

مجاني

5. SSLStrip لنظام Android

SSLStrip هي أداة تلتقط صراحة حركة مرور HTTP على الويب ، وتراقب روابط HTTPS وعمليات إعادة التوجيه ، ثم تحول تلك الروابط إلى روابط HTTP مماثلة أو روابط HTTPS متجانسة مماثلة.

SSLStrip لنظام Android (الجذر)

المطور: غير موجود

6. فك تجزئة

Hash Decrypt هو تطبيق أندرويد يسمح لك بكسر / فك تشفير الهاش. يستخدم هذا التطبيق هجوم القاموس لكسر التجزئة. يدعم 10 وظائف تجزئة مختلفة مثل: MD2 و MD4 و MD5 و SHA1 و SHA-256 و SHA-384 و SHA-512 و Tiger و RIPEMD-128 و RIPEMD-160.

المطور: باتريك هاتكا

7. Whatscan

إذا كنت تتساءل عن كيفية الاختراق حساب WhatsApp ومراقبة جميع الرسائل الواردة والصادرة من شخص تعرفه ، إذًا يجب عليك ببساطة تجربة Whatscan - متكامل مع الويب تطبيق whatsapp. من أجل اختراق WhatsApp باستخدام هذا التطبيق ، يجب عليك أولاً الوصول فعليًا إلى جهاز الضحية ثم مسح رمز QR على الويب الخاص بـ WhatsApp لتفعيل الخدمة. بخلاف تطبيقات الاختراق الأخرى التي تعمل بنظام Android ، لا يتطلب Whatscan حقوق الجذر لأن التطبيق يستخدم طريقة أصلية للوصول إلى WhatsApp (عبر موقع WhatsApp على الويب).

المطور: Whatscan

8.DriveDroid

باستخدام DriveDroid ، يمكنك إلغاء قفل أي جهاز كمبيوتر / كمبيوتر محمول محمي بكلمة مرور عن طريق توصيل هاتف Android عبر USB.

يسمح لك DriveDroid بتشغيل جهاز الكمبيوتر الخاص بك من ملفات ISO / IMG المخزنة على هاتفك. يعد هذا مثاليًا لاختبار توزيعات Linux أو التمهيد في حالات الطوارئ دون الحاجة إلى نسخ الصور المختلفة على أقراص مضغوطة أو إنشائها USB قابل للتشغيلناقلات.

يتضمن DriveDroid أيضًا قائمة تمهيد سهلة حيث يمكنك تشغيل صور USB للعديد من أنظمة التشغيل من هاتفك (مثل Mint و Ubuntu و Fedora و OpenSUSE و Arch Linux). يتوفر حاليًا حوالي 35 نظامًا مختلفًا.

المطور: Softwarebakery

9. PixelKnot: الرسائل المخفية

PixelKnot: الرسائل المخفية

المطور: مشروع الجارديان

10. NetCut

باستخدام NetCut ، يمكنك اكتشاف جميع مستخدمي الشبكة على WIFI بسرعة ، حتى إذا لم يكن لهاتفك عنوان IP صالح أو لم يتم الوصول إليه واي فاي الإنترنت. طالما لديك أي اتصال WIFI ، سيعمل netcut. باستخدام هذا التطبيق ، يمكنك توصيل / فصل أي مستخدم للشبكة ، بما في ذلك الهاتف / xbox ، و softphone ، و PS3 ، و PS4 ، وما إلى ذلك.

المطور: arcai.com

11. WIFI WPS WPA TESTER

هل تريد معرفة ما إذا كانت نقطة الوصول الخاصة بك عرضة لبروتوكول WPS؟ ثم Wifi Wps Wpa Tester هو التطبيق الذي تحتاجه بالضبط. باستخدام هذا التطبيق ، يمكنك التحقق من الاتصال بـ AP باستخدام WPS PIN.

WIFI WPS WPA TESTER

مطور: Sangiorgi Srl

12. تغيير جهاز MAC الخاص بي - Spoof Wifi MAC

المطارات أو محطات القطار أو المقاهي أو الفنادق ، تقدم جميع الأماكن العامة تقريبًا خدمة الواي فاي المجانية في الوقت الحاضر. لكن معظمهم يستخدمون حدودًا زمنية للتحكم في الاستخدام. لكن تغيير عنوان MAC الخاص بجهاز Android الخاص بك سيحل هذه المشكلة. باستخدام هذه الأداة ، يمكنك بسهولة تغيير عنوان MAC الخاص بجهازك والاستمرار في استخدام شبكة Wi-Fi مجانية غير محدودة دون أي مشاكل.

تغيير MAC الخاص بي - Spoof Wifi MAC

المطور: Banana Studio

13. اتصال WPS

سيساعدك WPS Connect على اختراق شبكات Wi-Fi التي تحتوي على بروتوكول WPS. يركز التطبيق على التحقق مما إذا كان جهاز التوجيه الخاص بك عرضة لرقم التعريف الشخصي الافتراضي. تقوم العديد من أجهزة التوجيه بتثبيت نقاط الضعف الخاصة بها في هذا الجانب. باستخدام هذا التطبيق ، يمكنك التحقق مما إذا كان جهاز التوجيه الخاص بك ضعيفًا أم لا والتصرف وفقًا لذلك.

المطور: Frox

سنكمل قريبًا قائمة تطبيقات القرصنة لنظام Android من متجر play. الآن نلفت انتباهك إلى قائمة بالتطبيقات المتبقية المأخوذة من مصادر خارجية أخرى.

14. مساعد السوق

Market Helper هي أداة لنظام Android تساعد المستخدمين على تغيير / تزييف أجهزتهم التي تم تسجيلها كمستخدم أساسي لأي جهاز آخر. يمكن لهذا التطبيق تحويل Nexus 7 بسهولة إلى ملفات سامسونج جالاكسي S3 في بضع ثوانٍ فقط. لا تحتاج حتى إلى إعادة التشغيل. يتيح لك هذا التطبيق أيضًا تثبيت التطبيقات غير المتوافقة أو المحظورة في بلدك دون أي مشاكل.

15. أندرات

AndroRAT (أداة إدارة Android عن بعد) هو تطبيق عميل / خادم تم تطويره في Java Android من أجل جانب العميل و Java / Swing لجانب الخادم. من خلال الاستخدام الناجح لهذه الأداة ، ستتمكن من الحصول على المعلومات التالية من جهاز Android المستهدف: الحصول على جهات الاتصال (وجميع معلوماتهم) ، وضبط الهاتف ليهتز ، والحصول على سجلات المكالمات ، وفتح عنوان URL في المتصفح الافتراضي ، والحصول على الكل إرسال الرسائل رسالة نصية، اكتشف المواقع عبر نظام تحديد المواقع / الشبكة ، وتتبع الرسائل المستلمة في الوقت الفعلي ، وبث الفيديو (من جانب العميل فقط) ، ومراقبة حالة الهاتف في الوقت الفعلي (مكالمة مستلمة ، ومكالمة صادرة ، ومكالمة فائتة ..) ، واستخدام الكاميرا ... إلخ. د

16 واي فاي قتل

WiFi Kill هي واحدة من أفضل التطبيقاتل اختراق شبكات WiFiيعمل على Android: يتم استخدامه لحظر اتصال wifi للمستخدمين الآخرين من أجهزة android. كل ما عليك فعله هو تنزيل تطبيق android المذهل هذا على جهازك تليفون محمولويمكنك بسهولة فصل المستخدمين الآخرين عن شبكة wifi.

17. APK المفتش

يوزع APKInspector ويتحول لتصور حزم Android المجمعة ورمز DEX المقابل لها. يوفر APKInspector كلاً من ميزات التحليل والرسوم البيانية لتمكين المستخدمين من اكتساب فهم أعمق للتطبيقات الضارة.

18. زانتي

zANTI عبارة عن مجموعة أدوات لاختبار اختراق الأجهزة المحمولة تتيح لمتخصصي الأمن تقييم مستوى التهديد لشبكة ما بنقرة زر واحدة فقط. تسمح مجموعة أدوات الأجهزة المحمولة سهلة الاستخدام لمسؤولي أمن تكنولوجيا المعلومات بتقليد مهاجم ذي خبرة إلى حد ما لاكتشاف التقنيات الضارة التي يستخدمونها على نطاق واسع لاقتحام شبكة الشركة.

19 د - سبليت

dSploit عبارة عن مجموعة أدوات Android لتحليل الشبكة واختبار الاختراق. تتمثل مهمة dSploit في تزويد محترفي / هواة أمن تكنولوجيا المعلومات بالمجموعة الأكثر تقدمًا وكاملة من الأدوات لإجراء تقييمات أمان الشبكة على الأجهزة المحمولة.

بمجرد تشغيل dSploit ، يمكنك بسهولة مراقبة شبكتك ، وتحديد مضيفي نظام التشغيل الحي وتشغيل الخدمات ، والبحث عن نقاط الضعف المعروفة ، واختراق إجراءات تسجيل الدخول للعديد من بروتوكولات tcp ، وتنفيذ هجمات كلمة مرور man-in-the-middle (مع تقسيم البروتوكول العادي ) ، وإدارة حركة المرور في الوقت الفعلي ، وما إلى ذلك. وما إلى ذلك وهلم جرا.

20- اندوسيد

يستخدم AnDOSid لشن هجمات DoS من ملف جهاز محمول. تم تصميمه كأداة لاختبار الضغط ، لكنني متأكد من أنك تعلم أنه يمكن إساءة استخدام أي شيء ، حتى القلم. AnDOSid قوي للغاية لدرجة أنه يمكنك حتى استخدامه لإسقاط خوادم الويب.

21. اختراق برو

يستخدم Penetrate Pro لفك تشفير مفاتيح WPA / WEP لبعض أجهزة التوجيه ، مما يعني أنه يتم استخدامه لفك تشفير Wi-Fi. قد تحدد بعض برامج مكافحة الفيروسات هذا التطبيق كفيروس لأنه يستخدم بعض أذونات الأمان.

22. Nmap لأجهزة الأندرويد

Nmap (مخطط الشبكة) هو أداة فحص أمان مفتوحة المصدر. مصدر الرمزتستخدم لاستكشاف الشبكة. إنه يعمل على كل من الهواتف الجذر وغير الجذر ، ولكن إذا كان جهازك يوفر حقوق المستخدم الجذر ، فستتمكن من الوصول إلى بعض الميزات الإضافية.

23Droid Pentest

يساعدك Droid Pentest في العثور على جميع تطبيقات اختبار الاختراق والقرصنة لنظام Android ، حتى تتمكن من إنشاء منصة اختبار pentesting كاملة.

24. Faceniff

FaceNiff هو تطبيق Android يسمح لك بالبحث عن ملفات تعريف جلسة الويب ومقاطعتها عبر شبكة WiFi التي يتصل بها هاتفك المحمول. يمكن اختطاف الجلسة فقط عندما لا تستخدم WiFi EAP ، ولكن يجب أن تعمل من خلال إحدى الشبكات الخاصة (Open / WEP / WPA-PSK / WPA2-PSK).

25. القرش

تم تصميم Shark بشكل أساسي لتتبع أنشطة الأجهزة الأخرى. تم تصميمه لموظفي المكتب ليكونوا قادرين على تتبع أنشطة أعضاء الفريق أو موظفي المكتب.

26 USB منظف

الغرض الرئيسي من USB Cleaver هو استرداد المعلومات بصمت من جهاز مستهدف يعمل بنظام التشغيل Windows 2000 أو أعلى ، بما في ذلك تجزئة كلمة المرور ، وأسرار LSA ، ومعلومات IP ، إلخ .... الجميل في الأمر أن الحمولة يمكن تشغيلها بصمت ودون تغيير النظام نفسه أو إعادة توجيه حركة مرور الشبكة ، مما يجعلها غير مرئية تقريبًا. إنه يلتقط جميع المعلومات الموجودة في ملف LOG المخزن على بطاقة sdcard الخاصة بك ويمكن مشاهدته في أي وقت.

27.واتس اب الشم

إذا كنت ترغب في تنزيل رسائل خاصة أو مقاطع فيديو أو تسجيلات صوتية لأصدقائك على WhatsApp الذين يستخدمون اتصال WiFi ، فسيكون هذا التطبيق هو التطبيق المناسب لك. الخيار الأفضل. يجب عليك بالتأكيد تجربتها.

28. WIBR Plus

WIBR Plus هو أحد المتسللين تطبيقات androidلاختبار أمان شبكات WPA / WPA2 PSK WiFi. هذا التطبيق يلتقط اختراق الشبكة اللاسلكية.

29- التطبيق

AppUse هو VM ( آلة افتراضية) تم تطويره بواسطة AppSec Labs. إنها منصة اختبار أمان فريدة تطبيق الهاتف المحمولفي بيئة Android ، ويتضمن أدوات متخصصة حصرية. AppUse kernel عبارة عن ذاكرة ROM خاصة بنظام Android "معادية" مصممة خصيصًا لاختبار أمان التطبيق وتحتوي على بيئة تشغيل معدلة تعمل فوق محاكي مخصص.

استخدام العديد من تقنيات الجذور الخفية الحيل المختلفةوطرق بحيث يمكن إدارة التطبيق ومراقبته بسهولة باستخدام نظيره في القيادة والتحكم المسمى "ReFrameworker". يتضمن AppUse كل شيء قد يحتاجه pentester لتشغيل واختبار تطبيق مستهدف: محاكي android، أدوات المطور ، SDKs المطلوبة ، decompilers ، المفككات ، إلخ.

30. Kali Linux NetHunter

Kali NetHunter - من مطوري نظام التشغيل Kali Linux القوي للقرصنة - لديك منصة اختبار اختراق قوية ومحمولة وبأسعار معقولة. يتمتع NetHunter بكامل قوة Kali وهو يدعم Wireless 802.11 ، بنقرة واحدة تقوم بتثبيت MANA Evil Access Point بالإضافة إلى لوحة مفاتيح HID (تتيح لك شن هجمات على لوحة المفاتيح ضد الكمبيوتر الشخصي) ، إلى جانب هجمات BadUSB MITM.

31. Interceptor-NG

Intercepter-NG هو أداة androidللقراصنة. يمكن أن يساعدك على اعتراض وتحليل الاتصالات غير المشفرة من خلال شبكة WiFi. فيما يلي الأشياء التي يمكنك القيام بها باستخدام Intercepter-NG: اعتراض الرسائل وتحليل حزم البيانات وجلسات الالتقاط واتصالات SSL Strip ومراقبة نشاط الويب المستهدف.

32. لاكي باتشر

Lucky Patcher هي أداة Android رائعة تتيح لك إزالة الإعلانات وتغيير أذونات التطبيق والإنشاء النسخ الاحتياطيةواستعادة التطبيقات وتجاوز عمليات التحقق من الترخيص للتطبيقات الخاصة والمزيد. من أجل استخدام مجموعة كاملة من الوظائف والميزات هذا التطبيقستحتاج إلى الوصول إلى الجهاز بصفتك المستخدم الجذر.

33. لعبة القاتل

تُستخدم Game Killer لاختراق وتغيير كمية العملات المعدنية والأحجار الكريمة في ألعاب الإنسان عن طريق الغش في تقنية تغيير الذاكرة. تم تنزيل Gamekiller أكثر من عشرة ملايين مرة في جميع أنحاء العالم ، مما يجعله أحد أكثر التطبيقات التي تم تنزيلها غير المتوفرة في تطبيقات جوجلمحل.

ومع ذلك ، لسنا متأكدين تمامًا من صحة بعض مصادر تنزيل هذا التطبيق ، لذلك نقوم بإدراج المصادر بشكل منفصل. يمكنك مشاهدته من خلال النقر على هذا

تعتبر اختبارات الاختراق ، أو مجرد اختبارات الاختراق ، طريقة قانونية للانخراط في قرصنة حقيقية ، وحتى الحصول على أموال مقابل ذلك. عادةً ما يتم إجراء تدقيق أمني متقدم على كمبيوتر محمول به أجهزة محددة ، ولكن من السهل اكتشاف العديد من الثغرات الأمنية باستخدام الهاتف الذكي والكمبيوتر اللوحي العادي. في هذه المقالة ، سنلقي نظرة على 14 تطبيق قرصنة تسمح لك بإجراء اختبار اختراق باستخدام Android دون سحب الكمبيوتر المحمول.

تمت كتابة المقال باللغة أغراض البحث. جميع المعلومات لأغراض إعلامية فقط. لا يتحمل كاتب المقال ولا الإدارة مسؤولية سوء استخدام البرامج المذكورة في المقال.

برامج اختراق الهواتف الذكية

تنقسم جميع تطبيقات الهاكر للأندرويد إلى عدة مجموعات:

  • الماسحات الضوئية لموارد الويب هي أدوات قرصنة للعثور على نقاط الضعف.
  • أدوات الحصاد - تسمح لك بالبحث عن نقاط الضعف (واستغلالها) في كل من جزء البرنامج وفي الجهاز. نفذ عمليات الاستنشاق وهجمات MITM وما إلى ذلك.
  • المتشممون هي تطبيقات قراصنة لاعتراض وتحليل حركة المرور.
  • الأدوات المساعدة هي الأدوات التي تساعد في pentesting.
  • الدلائل ومحركات البحث هي تطبيقات تؤدي وظائف مساعدة.

برامج زحف موارد الويب لنظام Android

لنبدأ في مراجعة برامج اختراق الهاتف الذكي من أهم شيء ، ألا وهو من ماسحات تطبيقات الويب. لدينا هنا ثلاثة تطبيقات تسمح لك بالعثور على مدراء مفتوحين وإعادة تعيين كلمات المرور واختبار موقعك بحثًا عن ثغرات XSS وإدخال SQL وتجميع قوائم الدليل وغير ذلك الكثير.

يبحث برنامج Kayra the Pentester Lite Mobile Web Application Vulnerability Scanner عن الأخطاء النموذجية في تكوين خادم الويب المحدد ويحاول الحصول على قائمة دليل (عادةً ما تكون ناجحة). تتضمن الأدوات الإضافية مولد تجزئة وفك تشفير AES.
يحتوي التطبيق على إعدادات بسيطة وواضحة. يدعم HTTPS ويتحقق من صحة TLS. قادرة على البحث في XSS ، و CGI الغاشمة وتنفيذ هجمات القاموس. يمكن أن تعمل في الخلفية وفي الوضع متعدد الخيوط. يحتوي على قاعدة بيانات Google Hacks ويكتشف تلقائيًا نقاط الضعف المعروفة.


تقرير Kayra وشاشة حول

يتم إنشاء تقرير مفصل لكل عنصر محدد في إعدادات المسح. تظهر لقطة الشاشة جزءًا صغيرًا منها فقط. الإصدار المجاني عملي للغاية ، ولكنه مزعج أحيانًا مع الإعلانات. النسخة المدفوعة لا تحتوي على إعلانات وقيود ، تكلفتها في وقت كتابة هذا التقرير هي 159 روبل.

  • النسخة المختبرة: 1.4.0
  • الحجم: 4.7 ميجا بايت
  • إصدار أندرويد: 4.1 وما فوق
  • الجذر المطلوب: لا

اختراق Android التالي هو DroidSQLi. يستخدم تطبيق DroidSQLi لفحص مواقع الويب بحثًا عن نقاط ضعف لأربعة أنواع من حقن SQL:

  • حقن SQL العادي - الإصدار الكلاسيكي مع تمرير معلمة UNION ALL SELECT ؛
  • إدخال SQL المستند إلى الخطأ - استخدام بناء جملة غير صحيح بشكل واضح في الاستعلامات لتلقي رسالة خطأ تكشف عن معلمات قاعدة بيانات إضافية ؛
  • حقن SQL الأعمى - سلسلة من الاستعلامات مع تحليل الاستجابات الصحيحة / الخاطئة من DBMS ، مما يسمح لك باستعادة بنية قاعدة البيانات ؛

حقن SQL المستند إلى الوقت - تشكيل استعلامات إضافية تتسبب في تعليق نظام DBMS لفترة معينة ، مما يجعل من الممكن استخراج البيانات حرفًا بحرف.


إظهار حقن SQL المستند إلى الخطأ

تحدد الأداة المساعدة DroidSQLi طريقة الحقن تلقائيًا ، وتستخدم أيضًا تقنيات تجاوز تصفية الاستعلام.

لبدء اختبار الموقع ، يجب عليك العثور يدويًا على نقطة الدخول. عادة ما يكون هذا هو عنوان صفحة الويب التي تحتوي على طلب مثل؟ id = X أو؟ p = X ، حيث X هي عدد صحيح موجب. في مثالنا ، تبدو الحمولة الخاصة بمعامل id كما يلي:

id = (SELECT 4777 FROM (SELECT COUNT (*)، CONCAT (0x71626b6a71، (SELECT (ELT (4777 = 4777، 1))))، 0x7170767871، FLOOR (RAND (0) * 2)) × من INFORMATION_SCHEMA. مجموعة التوصيلات خ) أ)

هناك الكثير من المواقع على الويب عرضة لإدخال SQL. أعتقد أنه يمكنك بسهولة العثور على عدد قليل منها بمجرد النظر في سجل المتصفح الخاص بك.

  • النسخة المختبرة: 1.1
  • الحجم: 705 كيلو بايت
  • إصدار أندرويد: 4.2 وما فوق
  • الجذر المطلوب: لا

أداة القرصنة التالية على الهاتف الذكي هي الأداة المساعدة المجانية Droidbug Admin Panel Finder. يبحث التطبيق عن لوحات الإدارة في العناوين الافتراضية لأنظمة إدارة المحتوى المختلفة. لا تتوافق نتيجة عملها دائمًا مع الحالة الحقيقية للأمور ، حيث يتم تثبيت IDS و WAF على خوادم الويب الشائعة. يحظرون تعداد عناوين URL أو يعيدون توجيهها إلى موضع جذب (فخ) ، والذي يستجيب بـ HTTP 200 OK لجميع الطلبات ، ويقوم بنفسه بجمع معلومات حول المهاجم.

ومع ذلك ، في مواقع الأمان الأقل شيوعًا ، يكون كل شيء كئيبًا للغاية ، وتوجد لوحة تحكم صالحة في غضون ثوانٍ. النسخة المدفوعة ، التي تكلف 139 روبل ، تزيل الإعلانات وتفتح القدرة على الفرز من خلال نمط مختلط للمواقع التي تدعم PHP / ASP / CGI / CFM / JS.


ابحث في لوحة الإدارة على الموقع
  • نسخة مجربة: 1.4
  • الحجم: 6.3 ميجا بايت
  • إصدار أندرويد: 2.1 وما فوق
  • الجذر المطلوب: لا

حصادات لاختراق الهاتف الذكي

الإنترنت لا يتكون فقط من تطبيقات الويب ، ولا توجد ثغرات فيها فقط. سيسمح لك الاختيار التالي لتطبيقات القراصنة لنظام Android بالبحث عن نقاط الضعف (واستغلالها لهم) في البرامج والأجهزة ، وتنفيذ عمليات الاستكشاف وهجمات MITM ، والمغادرة والقيام بالعديد من الأشياء الأخرى المثيرة للاهتمام.

يعد cSploit أحد أقوى الأدوات لفحص الشبكات والعثور على الثغرات الأمنية على المضيفين المكتشفين. ينشئ خريطة شبكة ويعرض معلومات حول جميع الأجهزة الموجودة فيها. يمكن تحديد IP / MAC الخاص بهم والمورد (من خلال الثماني بتات الأولى من عنوان MAC) ، وتحديد نظام التشغيل المثبت عليهم ، والبحث عن نقاط الضعف باستخدام Metasploit framework RPCd وكلمات مرور القوة الغاشمة.


البحث عن العميل وهجوم MITM

ينفذ أنواعًا مختلفة من هجمات MITM من خلال انتحال DNS (من الممكن الاستبدال الفوري لملفات الوسائط في حركة المرور ، وحقن JS ، واختطاف الجلسة ، والتقاط ملفات تعريف الارتباط للحصول على إذن دون إدخال كلمة مرور). كما يعرف أيضًا كيفية فصل الأجهزة الفردية (أو فصلها بشكل جماعي عن نقطة الوصول). يلتقط حركة المرور ويحفظها بتنسيق .pcap أو يعيد توجيهها أينما تريد.

يحتوي cSploit على أداة لإنشاء وإرسال أي حزمة TCP / UDP إلى مضيف محدد. يعيد الارتباط التوجيه إلى خدمة عبر الإنترنت لاختيار واستغلال الثغرات الأمنية لنموذج معين. توقف تحديث قاعدة البيانات في عام 2015 ، لكنها لا تزال ذات صلة. في الاختبار الموجز الذي أجريته على جهاز توجيه ASUS تم إصداره منذ نهاية عام 2016 ، تم اكتشاف ثغرة أمنية في أحدث البرامج الثابتة (أبريل 2018) ، والتي تم وصفها لأول مرة في عام 2009.


فتح المنافذ ومجموعة مختارة من الثغرات للهدف المحدد

بالإضافة إلى ذلك ، يساعدك cSploit في إنشاء مضيف بعيد على مضيف تم اختراقه أمنيًا وتم تدقيقه والتحكم الكامل فيه. بشكل عام ، هذا أمر لا بد منه بالنسبة للمختبرين ، وليس فقط بالنسبة لهم.

  • النسخة المختبرة: 1.6.6 RC2.0
  • الحجم: 3.5 ميجا بايت
  • cSploit الاختبار الليلي يبني المتاحة
  • إصدار أندرويد: 2.3 وما فوق
  • الجذر المطلوب: نعم!
  • في / نظام / بن

تستحق cSploit و Intercepter-NG والمرافق القوية الأخرى تغطية أكثر تفصيلاً في مقالات منفصلة. نقترح أن تعتاد أولاً على المبادئ الأساسية لاختبار الاختراق باستخدام تطبيقات بسيطة كمثال ، وبعد ذلك فقط تنتقل إلى المتشددين.

Fork cSploit بواسطة Simone Margaritelli ، الذي توفي عام 2014. ظل المشروع في المرحلة التجريبية برمز خام للغاية. إذا كان cSpoit يعمل بشكل لا تشوبه شائبة بالنسبة لي ، فإن الإصدارات الثلاثة الأخيرة من dSploit سقطت مع وجود خطأ على الفور تقريبًا بعد الإطلاق.


نفس cSploit ، عرض الجانب

منذ أن حصلت Margaritelli على وظيفة في Zimperium ، أصبحت مشاريع dSploit جزءًا من الأداة المساعدة zAnti المسجلة الملكية.


مسح الشبكة اللاسلكية واكتشاف المضيف
  • الإصدار الذي تم اختباره (لم ينجح تمامًا): 1.1.3s
  • الحجم: 11.4 ميجا بايت
  • إصدار أندرويد: 2.3 وما فوق
  • الجذر المطلوب: نعم!
  • المتطلبات الإضافية: تثبيت BusyBox في / system / bin ، كن ماسوشيًا

zAnti

تطبيق Pentest للهاتف المحمول من Zimperium. نظير بصري أكثر حداثة واستقرارًا لـ dSploit.

تنقسم واجهة zAnti إلى جزأين: المسح الضوئي و MITM. في القسم الأول ، مثل dSploit و cSploit الأصلي ، يرسم خرائط للشبكة ويحدد جميع المضيفين ومعلماتهم ونقاط ضعفهم.


شبكة nmap

وظيفة منفصلة هي تحديد نقاط الضعف على الهاتف الذكي نفسه. وفقًا لتقرير البرنامج ، يحتوي اختبار Nexus 5 على 263 ثقبًا لن يتم إغلاقها بعد الآن بسبب انتهاء صلاحية الجهاز.


كشف الضعف

يساعد zAnti في اختراق أجهزة التوجيه والحصول على وصول كامل إليها (مع القدرة على تغيير كلمة مرور المسؤول ، وتعيين SSID مختلف ، و PSK ، وما إلى ذلك). باستخدام هجمات MITM ، يكتشف zAnti العناصر غير الآمنة على ثلاثة مستويات: في نظام التشغيل والتطبيقات وإعدادات الجهاز.

الميزة الرئيسية هي تكوين تقرير مفصل عن جميع العناصر الممسوحة ضوئيًا. يحتوي التقرير على توضيحات ونصائح حول كيفية القضاء على أوجه القصور الموجودة.


تقرير zAnti
  • النسخة المختبرة: 3.18.1
  • الحجم: 24 ميجا بايت
  • إصدار أندرويد: 2.3 وما فوق
  • الجذر المطلوب: نعم!
  • ملاحظات: لا يعمل zAnti على الأجهزة التي تحتوي على معالجات معمارية x86 و x86_64

المتشممون لاعتراض حركة المرور على Android

لا يمكن لأي بنتستر الاستغناء عن الخير. إنها أداة شائعة مثل السكين على طاولة الشيف. لذلك ، فإن القسم التالي من المقالة مخصص لتطبيقات اعتراض وتحليل حركة المرور.

هو برنامج شم متقدم يركز على تنفيذ هجمات MITM. يلتقط حركة المرور ويحللها على الفور ، ويكتشف تلقائيًا بيانات التفويض فيها. قادرة على حفظ حركة المرور التي تم اعتراضها بتنسيق .pcap وتحليلها لاحقًا.

تتضمن تنسيقات البيانات المكتشفة تلقائيًا كلمات مرور وتجزئة للبروتوكولات التالية: AIM و BNC و CVS و DC ++ و FTP و HTTP و ICQ و IMAP و IRC و KRB5 و LDAP و MRA و MYSQL و NTLM و ORACLE و POP3 و RADIUS و SMTP و SOCKS Telnet، VNC.


المسح وخداع ARP

يجمع Intercepter-NG الملفات من الحزم التي تم التقاطها والتي يتم نقلها عبر FTP و IMAP و POP3 و SMB و SMTP و HTTP. مثل cSploit وأقرانه ، يستخدم Intercepter-NG محاكاة ARP لأداء MITM. وهو يدعم SSLstrip ، والذي يسمح لك بتنفيذ هجمات MITM حتى مع حركة مرور HTTPS ، واستبدال طلبات HTTPS للمضيفين الذين تمت مهاجمتهم بإصدارات HTTP الخاصة بهم من خلال وكيل DNS المدمج.

بالإضافة إلى ذلك ، يمكنه اكتشاف انتحال ARP فيما يتعلق بنفسه (مفيد عند الاتصال بالنقاط الفعالة العامة) والحماية منه. يؤدي النقر فوق رمز المظلة إلى التحقق من ذاكرة التخزين المؤقت لـ ARP.

  • النسخة المختبرة: 2.1 (وحدة التحكم - 0.8)
  • الحجم: 5.2 ميجا بايت
  • إصدار أندرويد: 2.3 وما فوق
  • الجذر المطلوب: نعم!
  • المتطلبات الإضافية: تثبيت BusyBox في / system / bin

محلل حزم TCP / UDP أبسط و "قانوني" مع القدرة على اعتراض جلسات HTTPS باستخدام MITM. لا يتطلب ذلك ، لأنه يستخدم وظيفة Android المدمجة المتمثلة في إنشاء وكلاء لحركة المرور من خلال شهادة SSL واستبدالها.

يتطلب Android 6.0.1 والإصدارات الأحدث إضافة شهادة CA يدويًا من خلال إعدادات التطبيق.


التقاط حركة المرور

يعمل Packet Capture محليًا. لا يقوم بتنفيذ انتحال ARP أو اختطاف الجلسة أو أي هجمات أخرى ضد المضيفين الخارجيين. يتم وضع التطبيق في وضع التصحيح ويتم تنزيله من السوق الرسمي. قادرة على فك تشفير الحزم على أنها نص / سداسي عشري / عنوان Urlencoded ، لكنها لا تدعم حتى الآن طلبات HTTP المضغوطة (gzip).

باستخدام Packet Capture ، يكون من الملائم مراقبة نشاط الشبكة للتطبيقات المثبتة. إنه لا يعرض فقط مقدار حركة المرور المرسلة ، ولكن بالضبط وأين يرسل كل برنامج أو مكون Android مدمج ، والحزم والخوادم التي يتلقاها استجابة. أداة ممتازة للعثور على إشارات مرجعية طروادة والإعلانات المزعجة.

  • نسخة مجربة: 1.4.7
  • الحجم: 4.5 ميجا بايت
  • إصدار أندرويد: 2.3 وما فوق
  • الجذر المطلوب: لا

أدوات القرصنة المساعدة لنظام Android

إذا كانت أدوات pentest المتقدمة تتطلب الجذر و BusyBox ، فستتوفر تطبيقات أبسط في متجر Play وتعمل على أي هاتف ذكي بدون حيل. لا يمكن القيام بهجمات انتحال ARP وهجمات MITM ، لكنها كافية تمامًا لمسح شبكة لاسلكية واكتشاف المضيفين ومشكلات أمنية واضحة.

يقوم هذا البرنامج بمسح الهواء بحثًا عن نقاط الوصول مع تمكين WPS. بعد أن وجدت هذا ، حاولت تجربة الدبابيس الافتراضية عليها. هناك القليل منهم ، وهم معروفون من كتيبات الشركات المصنعة لأجهزة التوجيه.

إذا لم يغير المستخدم رقم التعريف الشخصي الافتراضي ولم يقم بتعطيل WPS ، فحينئذٍ تمر الأداة بكل القيم المعروفة في خمس دقائق على الأكثر وستحصل على WPA (2) -PSK ، بغض النظر عن طولها وتعقيدها. . يتم عرض كلمة مرور الشبكة اللاسلكية على الشاشة ويتم تخزينها تلقائيًا في اعدادات الواي فايهاتف ذكي.


اكتشاف نقطة الاتصال باستخدام WPS

منذ تلك المقالة ، تمت ترقية WPSApp وتحسينه بكل الطرق. إنها تعرف المزيد من الدبابيس من بائعين مختلفين ، وتقوم بفرزها بشكل أسرع وتعلمت القوة الغاشمة في أوضاع جديدة. تعمل الأداة المساعدة على كل من الهواتف الذكية التي لها جذر وغير جذر. لديها العديد من نظائرها ، لكنها كلها أقل فاعلية.

  • النسخة المختبرة: 1.6.20
  • الحجم: 3.0 ميجا بايت
  • نسخة أندرويد: 4.1. يعمل بشكل أفضل على Android 5.1 والإصدارات الأحدث
  • يتطلب جذرًا: مفضل ولكنه غير مطلوب

ماسح ضوئي مفتوح المصدر ومجاني لشبكة Wi-Fi. أداة مفيدة للغاية لاكتشاف نقاط الوصول (بما في ذلك النقاط المخفية) ، ومعرفة معلماتها (MAC ، البائع ، القناة ، نوع التشفير) ، تقدير قوة الإشارة والمسافة بينها. يتم حساب المسافة من جهاز التوجيه بواسطة معادلة خط الرؤية ، لذلك لا يُشار إليها دائمًا بدقة كافية.


عرض الشبكات المخفيةوتقدير ضوضاء القناة

يسمح لك WiFiAnalyzer برؤية الموقف على الهواء بشكل مرئي ، وتصفية الأهداف حسب قوة الإشارة ، و SSID ، والتردد المستخدم (2.4 / 5 جيجاهرتز) ونوع التشفير. يمكنك أيضًا تحديد القناة الأقل ضوضاء يدويًا باستخدام نوعين من الرسوم البيانية: عادي ومع تراكم الوقت.

باختصار ، WiFiAnalyzer هو ما يستحق البدء بالذكاء في الشبكات اللاسلكية. سيوفر البحث عن أهداف بمعلمات معينة الكثير من الوقت عند العمل باستخدام أدوات مساعدة متقدمة.

  • النسخة المختبرة: 1.8.11
  • الحجم: 1.6 ميجا بايت
  • إصدار أندرويد: 4.1 وما فوق
  • الجذر المطلوب: لا

الاصبع

غالبًا ما تتقاطع وظائف أدوات المخترق مع إمكانيات الأدوات القانونية تمامًا التي يستخدمها مسؤولو النظام لإعداد الشبكات.

Fing هو أحد هذه الأدوات. يقوم بمسح شبكة Wi-Fi التي تمكنت من الاتصال بها بسرعة (باستخدام WPSApp ، على سبيل المثال) ويحدد جميع المضيفين. قد يكون هذا مطلوبًا للتحقق من الشبكة اللاسلكية الخاصة بك للوصول غير المصرح به ، ولكن كما ترى ، من المثير للاهتمام استكشاف الشبكات غير المألوفة.


تحديد المنافذ والخدمات على الأجهزة المضيفة المختارة

يقوم Fing بإجراء تحليل متقدم لأسماء NetBIOS و UPNP و Bonjour ، حتى يتمكن من تحديد أنواع الأجهزة بدقة أكبر وإظهار المزيد من خصائصها. قام Fing بدمج أدوات ping و tracerout. يعرف أيضًا كيفية إرسال طلبات WOL (Wake on LAN) ، والاستيقاظ عن بُعد للأجهزة "النائمة" التي تدعم هذه الوظيفة.

يكتشف Fing تلقائيًا المنافذ المفتوحة والخدمات المرتبطة بها. عند اكتشاف SMB و SSH و FTP وما إلى ذلك ، يعرض Fing الاتصال بهم عن طريق استدعاء البرامج الخارجية من قائمته لهذا الغرض. إذا لم يتم تثبيت الأداة المساعدة المقابلة (على سبيل المثال ، AndSMB) ، فسيقوم Fing بفتح رابط لتنزيله.

يتم فتح ميزات إضافية للبرنامج بعد تسجيل حساب Fing. باستخدامه ، يمكنك إجراء جرد للأجهزة والشبكات. يتم فتح المزيد من الميزات عن طريق شراء جهاز Fingbox. يمكنه مراقبة اتصال الضيوف غير المدعوين وحظر أجهزتهم بشكل انتقائي ، بالإضافة إلى التحقق من اتصال الإنترنت بحثًا عن المشكلات النموذجية وإصلاحها تلقائيًا.

  • النسخة المختبرة: 6.7.1
  • الحجم: 10 ميجا بايت
  • إصدار أندرويد: 4.1 وما فوق
  • الجذر المطلوب: لا

يكتشف التطبيق جميع أجهزة العميل على الشبكة اللاسلكية ثم يستخدم ARP spoofing لتعطيلها بشكل انتقائي أو قطع الاتصال عن الجميع باستثناء نفسه. وبعد ذلك يمكنك تنزيل الملفات بأقصى سرعة في مكان ما في المقهى ، ومشاهدة الزائرين الآخرين يعانون.


NetCut - البحث والركل!

نكتة! إن القيام بذلك عمل غير متحضر ، ولكن لطرد المهاجم بسرعة دون الدخول في إعدادات جهاز التوجيه - لماذا لا؟ لا يمكنك قطع الاتصال عن أي مضيف مرة واحدة فقط ، ولكن يمكنك حظر محاولاته للاتصال بنقطة الوصول بشكل دائم حتى يغير عنوان MAC (انظر علامة التبويب Jail).

إذا حاول شخص ما القيام بهذه الخدعة على جهازك ، فسيقوم NetCut باكتشاف تسمم ذاكرة التخزين المؤقت لـ ARP ومسحها (راجع NetCut Defender). مقابل دولار شهريًا ، يمكنك الحصول على حساب Pro وإزالة الإعلانات والقيود.

  • النسخة المختبرة: 1.4.9
  • الحجم: 12 ميجا بايت
  • إصدار أندرويد: 4.0 وما فوق
  • الجذر المطلوب: نعم!

المراجع ومحركات البحث عن pentesters

أخيرًا ، سنتحدث عن بعض الأدوات المساعدة المفيدة التي لا ترتبط ارتباطًا مباشرًا بالقرصنة ، ولكنها تؤدي وظيفة مساعدة ومعلوماتية.


إذا كانت Hacker هي مجلتك المفضلة ، فهذا يعني شيئًا واحدًا فقط - أنت رجلنا! أيضًا ، ربما تريد أن تكون متسللًا رائعًا. وبالطبع ، يحاول X بكل طريقة ممكنة مساعدتك في ذلك. في الواقع ، هناك طريقتان للاختراق. أولاً: تشتري مجموعة من الكتب عن بنية وتشغيل الإنترنت ولغات البرمجة ، أنظمة التشغيلوالبروتوكولات وتشغيل المعالج وما إلى ذلك. تقرأ كل هذا بعناية ، وبعد عامين من التدريب ستتمكن من رؤية جميع الثقوب والحصول على المعلومات التي تحتاجها دون أي مشاكل.

1. فتحة الظهر

هذا البرنامج الجيد هو حصان طروادة. يتكون من خادم وعميل. تقوم برمي العميل إلى العدو ، وتقوم الضحية بفتح منفذ 31337 افتراضيًا ، مما يجعل من الممكن الوصول غير المصرح به إلى جهازه. من السهل جدا التعامل معها.

2. نهاية فلود بوت

سيساعدك هذا البرنامج في إعادة تعيين المحاور في شبكة IRC. الشيء المتداول.

3. التدخل الإلهي 3

جداً برنامج مفيد. يحتوي على نوكر ، فلودر ، مفجر بريدي. الكفاءة مضمونة.

4. اي سي كيو فلودر


أبسط وأكثر فعالية ، في رأيي ، فلودر ICQ. حدد عنوان IP ، ومنفذ ICQ - وانتقل ... يعمل بلا عيب.

5. ICQ ايب الشم


برنامج بسيط لتحديد عنوان IP عن طريق UIN في شبكة ICQ. من السهل جدا التعامل معها. واجهة جميلة.

6. WinNuke

عاب جيد جدا. تنزيل - لن تندم. أنت تطلقه ، وإذا لم يكن لدى الضحية حماية من القنابل النووية ، فعندئذ يكون لديه ضمانات - شاشة زرقاءمن الموت. يوجد خيار فحص المنفذ.

7. Nuke Nabber 2.9.1 تحديث

أفضل مضاد نوكر. فهو لا يحميك فقط من 50 نوعًا من الهجمات المختلفة ، ولكنه يحدد أيضًا عنوان IP الخاص بالمهاجم. من الممكن إضافة منافذ أخرى. هذا البرنامج رائد في نوعه.

8. X صافي الإحصاء

يراقب البرنامج جميع الاتصالات على جميع المنافذ إلى مضيفك. برنامج مفيد جدا.

9. أدوات الشبكة الأساسية

يستخدم معظم الناس هذا الماسح الضوئي. يتضمن ماسح NetBios وواجهة Nat وما إلى ذلك.

10. Lamer_Death 2.6.2 تحديث

باب خلفي شعبي للسخرية من الأعرج. بالإضافة إلى الوظائف المعتادة (ملفات ، سطر com) ، هناك أيضًا
عدة مثل:
-اسحب الدفع في محرك الأقراص المضغوطة / أقراص DVD
- السيطرة على فأر شخص آخر
- طباعة النص على الشاشة أعلى جميع النوافذ
- طباعة جميع أنواع الأشياء السيئة على طابعة أعرج
اجتياز 1537

يمكن أن يؤدي استخدام بعض هذه البرامج لغرض ارتكاب أعمال غير قانونية إلى مسؤولية جنائية (بالإضافة إلى استخدام سكين مطبخ أو فأس أو آلة تصوير أو ، على سبيل المثال ، حامل للغرض نفسه).



تحميل...
قمة