WiFinspect [Root] 1.2

Licencji: Wolna ‎Rozmiar pliku: 9.86 MB
‎Ocena użytkowników: 3.0/5 - ‎1 ‎Głosów

O WiFinspect [Root]

ROOT potrzebne do większości funkcji - darmowa aplikacja bez reklam.

WiFinspect jest multi-narzędzie przeznaczone dla specjalistów Computer Security i innych zaawansowanych użytkowników, którzy chcą monitorować sieci, które posiadają lub mają uprawnienia, czyli aplikacja jest narzędziem audytu bezpieczeństwa, a nie narzędzie hakerskie. Funkcje obejmują: * Informacje o sieci * Skaner urządzeń UPnP * Odnajdowanie hosta * Sieć Sniffer * Pcap Analyzer (trzy opcje) * Menu PCI DSS (wersja 2) - Domyślny test hasła punktu dostępu (wymóg 2.1.1.c) - Test bezpieczeństwa punktu dostępu (wymaganie 4.1.1) - Skaner punktów dostępowych (wymaganie 11.1) - Wewnętrzny skaner luk w zabezpieczeniach sieci (wymaganie 11.2.1) - Zewnętrzny skaner luk w zabezpieczeniach sieci (przygotowanie do wymagań 11.2.2) * Informacje o hoście * Skanowanie portów * Skanowanie luki w zabezpieczeniach hosta * Traceroute * Ping

Zastrzeżenie: Ta aplikacja jest rozprawa studencka Andreas Hadjittofis jako część jego MSc w Computer Security na Uniwersytecie w Birmingham, Wielka Brytania. Projekt jest nadzorowany przez dr Toma Chothii i został wydany w sierpniu 2012 roku. Twórcy tej aplikacji nie ponosi odpowiedzialności za to, jak ta aplikacja jest używana. Aplikacja nie ma gwarancji.

Funkcje: * Informacje o sieci (ROOT): Informacje o podłączonej sieci, takich jak adresy MAC i IP, brama itp * Skaner urządzeń UPnP: Wyświetla listę wszystkich urządzeń UPnP w sieci, które znajdują się w widoku urządzenia * Odnajdowanie hosta (ROOT): Używa nmapa, aby odkryć wszystkie urządzenia w sieci, które znajdują się w widoku urządzenia * Network Sniffer (ROOT): Używa tcpdump wąchać na wszystkich pakietów, które są w widoku urządzenia. Powstałe pliki pcap można analizować za pomocą Wireshark lub wbudowanego analizatora Pcap * Pcap Analyzer: Używa jNetPcap do analizowanie pliku pcap. Trzy opcje: Dystrybucja pakietów, Dystrybucja przepustowości lub Analiza hostów komunikacyjnych * Domyślny test hasła punktu dostępu: sprawdza wstępnie ustawioną listę domyślnych haseł routera w panelu sterowania routera i powiadamia, jeśli router używa hasła domyślnego * Access Point Security Test: Wyświetla punkty dostępu, które znajdują się w widoku urządzenia z notatką, czy są one bezpieczne (WPA / WPA2) czy nie (WEP lub odblokowany) * Skaner punktów dostępu: Wyświetla punkty dostępu, które znajdują się w widoku urządzenia * Wewnętrzny skaner luk w zabezpieczeniach (ROOT): Używa nmapa, aby znaleźć wszystkie urządzenia w sieci, które znajdują się w widoku urządzenia. Podano informację, czy istnieją exploity dla danego urządzenia na podstawie jego systemu operacyjnego i otwartych portów * Zewnętrzny skaner luk w zabezpieczeniach (ROOT): uruchamia informacje o hoście, skanowanie portów, skanowanie luk w zabezpieczeniach hosta, śledzenie trasy, ping lub funkcje sniffera na danym adresie IP lub nazwach hosta * Informacje o hoście (ROOT): Używa nmapa do pobierania nazwy hosta urządzenia, adresu MAC, dostawcy, systemu operacyjnego, nazwy urządzenia i grupy roboczej * Skanowanie portów (ROOT): Używa nmapa do pobierania otwartych portów urządzenia. Kliknij port, aby wyświetlić wyniki metasploit dla systemu operacyjnego i portu urządzenia * Host Vulnerability Scanner (ROOT): Używa nmapa do pobierania informacji o hoście wraz z notatką stwierdzającą, czy istnieją exploity dla urządzenia w oparciu o jego system operacyjny i otwarte porty * Traceroute (ROOT): Używa nmap do traceroute do hosta * Ping (ROOT): Używa nping do ping hosta

Uprawnienia: * ACCESS_WIFI_STATE, CHANGE_WIFI_STATE, ACCESS_NETWORK_STATE: Służy do określenia, czy urządzenie jest podłączone do sieci Wi-Fi i do pobierania danych wyświetlanych w funkcji Informacje o sieci * CHANGE_WIFI_MULTICAST_STATE: Używany przez funkcję skanera urządzeń UPnP * INTERNET: Służy do pobierania zewnętrznego adresu IP urządzenia w funkcji Informacje o sieci, w poszukiwaniu Metasploit i opcjonalnym raportowaniu błędów. * WRITE_EXTERNAL_STORAGE: Służy do przechowywania plików nmap i pcap