Защита облачных технологий

Хакерские программы для android

программ для Android устройств


Всем доброго времени суток! Вот наконец-то настало время для создание 2-ой части темы хакерских программ для Android устройств. методы защиты для мобильных устройств Возможно, кто-то ждал этого, кто-то клал на это, а кто-то просто ошибся темой и зашёл сюда случайно, но не в зависимости от этого, я расположу здесь ссылку на предыдущую тему.
Необходимо: [ПУСТО] Описание: Это приложение позволит вам подключиться к устройству с ПК и выполнять команды типа «terminal», «adb Shell», а также редактировать файлы посредством SFTP, WinSCP,Cyberduck, и т.д.
Необходимо: ROOT, Android 2.2.3+
Описание: Осуществляет перехват и анализ сетевого трафика. Позволяет восстановить пароли, сообщения месенджеров и файлы, передаваемые по сети.
1) Перехват авторизации следующих протоколов:
2) Перехват сообщений следующих месенджеров:
3) Восстановление файлов следующих протоколов:
5) Перехват сессий (грабинг куки)
6) ARP Poisoning
Android Network Toolkit (ANTI):
Необходимо: [ПУСТО] Описание: Урезанная версия zAnti. (Думаю, будет понятно)
1) Scan выбранная цель будет сканироваться на предмет открытых портов и уязвимостей. уязвимости android Также имеется возможность выбора специфического скрипта для более продвинутого/целенаправленного сканирования.
2) Spy пакеты, передаваемые с/на выбранное устройство будут перехватываься и отображаться на вашем телефоне в виде удобной галереи. Если вы выберете в качестве цели подсеть/диапазон, то будут отображаться все передаваемые в этой сети пакеты для всех подключенных к ней устройств. Ещё одна особенность плагина Spy заключается в перехвате веб-сайтов и незащищённых (не HTTPS) логинов/ паролей, отображаемых в нижней области.
3) D.O.S выбранная цель будет подвергаться DoS-атаке, при которой её доступ к Интернету будет либо невозможен польностью, либо существенно затруднён.
4) Replace images все изображения, передаваемые с/на цель, будут заменены логотипом Anti, таким образом предотвращая отображение любых изображений в браузере при просмотре Интернет, за исключением приятного глазу логотипа Anti
5) M.I.T.M цель будет подвержена атаке «человек посередине» («Посредник»), являющейся продвинутой атакой, которая используется в основном в сочетании с другими типами атак. Это позволяет применять специальные фильтры для манипулирования передаваемыми по сети данными. Пользователи также могут добавлять свои собственные фильтры MITM, чтобы создать ещё больше MITM атак.
6) Attack будет инициирована атака уязвимостей цели с использованием нашего облачного сервиса. В случае успешного действия, это позволит управлять устройством дистанционно с вашего телефона.
7) Report будет создан отчёт об уязвимостях с выводами, рекомендациями и советами по устранению найденных уязвимостей или использующихся плохих методов.
Необходимо: [ПУСТО] Описание: Подбирает пароли для некоторых роутеров, с определенным SSID и стандартным паролем.
Описание: Приложение для простого взлома веб-сессий. После нажатия кнопки Start, начинается сканирование, и все перехваченые профили выводятся в списке при нажатии на которые вы переходите на сайт со страницы жертвы.
Необходимо: [ПУСТО] Описание: Программа для подбора паролей к административной панели роутеров с базовой аутентификацией (Base64).
Примечание: Можно загрузить свой словарь с паролями.
Необходимо: [ПУСТО] Описание: Позволяет осуществлять тайную съёмку видео и фото со смартфона без привлечения внимания.
Примечание: Сам ни разу не использовал, повода не было.
Необходимо: [ПУСТО] Описание: Программа для осуществления DDoS (HTTP POST Flood) атаки на определённый сайт.

Похожие статьи Pentest

  • Хакеры сновидений

    Хакеры сновидений — кто это, чем занимаются и как стать одним из них Узнайте, кто такие хакеры сновидений и как они взламывают мир снов. Они появились...

  • Сканер безопасности

    Contents RedCheck - комплексное решение для аудита безопасности IT -инфраструктуры предприятия (сканер безопасности) Контроль конфигураций и оценка...

  • Пентест для начинающих: разведка

    Некоторое время назад, хорошенько поиграв во всевозможные CTF, я решил податься в пентест, а это значит то, что теперь я буду писать тические...

  • Информационная безопасность

    Информационная безопасность и ее составляющие Основные составляющие . Важность проблемы. Под информационной безопасностью (ИБ) следует понимать защиту...

  • Подборка - хакерских - программ для андроид

    Всем привет, уважаемые читатели. безопасность www серверов Сегодня мы затронем очень специфическую и горячую тему, а именно хакерские программы для...