dSploit 1.1.3c
Vous pourrez télécharger en 5 secondes.
Sur dSploit
CréditsSimone Margaritelli ( evilsocket ) développeur principal, mantainer site. http://www.dsploit.net/
Si vous aimez l’application s’il vous plaît faire http://www.pledgie.com/campaigns/22257
Présentation de dSploit
dSploit est une suite d’analyse et de pénétration du réseau Android qui vise à offrir aux experts en sécurité informatique/geeks la boîte à outils professionnelle la plus complète et la plus avancée pour effectuer des évaluations de sécurité réseau sur un appareil mobile.
Une fois que dSploit est démarré, vous serez en mesure de cartographier facilement votre réseau, empreintes digitales hôtes vivants systèmes d’exploitation et des services en cours d’exécution, la recherche de vulnérabilités connues, crack procédures logon de nombreux protocoles tcp, effectuer l’homme dans les attaques du milieu tels que le reniflement mot de passe ( avec dissection protocoles communs ), manipulation du trafic en temps réel, etc, etc .
Cette application est encore en phase bêta, une version stable sera disponible dès que possible, mais attendez-vous à un accident ou un comportement étrange jusque-là, en tout cas, n’hésitez pas à soumettre un problème ici sur GitHub.
fonctionnalités
Fissuration WiFi
Le scanner WiFi s’affichera dans les points d’accès vert avec des algorithmes de génération de clés par défaut connus, en cliquant dessus vous permet de casser facilement la clé, modèles pris en charge: Thomson, DLink, Pirelli Discus, Eircom, Verizon FiOS, Alice AGPF, FASTWEB Pirelli et Telsey, Huawei, Wlan_XXXX, Jazztel_XXXX, Wlan_XX, Ono ( P1XXXXXXX000X), WlanXXXXXX, YacomXXXXX, WifiXXXXX, Sky V1, Clubinternet.box v1 et v2, InfostradaWifi.
Trace
Effectuez un traceur sur la cible.
Port Scanner
Un scanner syn port pour trouver rapidement des ports ouverts sur une seule cible.
Inspecteur
Effectue le système d’exploitation cible et les services de détection profonde, plus lent que syn scanner de port, mais plus précis.
Finder vulnérabilité
Recherchez des vulnérabilités connues pour les services d’exécution de cibles sur la base de données nationale sur les vulnérabilités.
Craquelin de connexion
Un cracker logon réseau très rapide qui prend en charge de nombreux services différents.
Faussaire de paquets
Créez et envoyez un paquet TCP ou UDP personnalisé à la cible, comme les paquets Wake On LAN.
Mitm
Un ensemble d’outils man-in-the-midtle pour commander et conquérir l’ensemble du réseau.
Reniflement simple
Redirigez le trafic de la cible à travers cet appareil et affichez quelques statistiques tout en le déversant dans un fichier pcap.
Renifleur de mot de passe
Renifler les mots de passe de nombreux protocoles tels que http, ftp, imap, imaps, irc, msn, etc de la cible.
Pirate de l’air session
Écoutez les cookies sur le réseau et détournez les sessions.
Tuer les connexions
Tuer les connexions empêchant la cible d’atteindre n’importe quel site Web ou serveur.
Rediriger
Redirigez tout le trafic http vers une autre adresse.
Remplacer les images
Remplacez toutes les images sur les pages Web par l’image spécifiée.
Remplacer les vidéos
Remplacez toutes les vidéos YouTube sur les pages Web par la vidéo spécifiée.
Script Injection
Injectez un JavaScript dans chaque page Web visitée.
Filtre personnalisé
Remplacez le texte personnalisé sur les pages Web par celui spécifié.
Exigences
BRAS: Votre appareil doit avoir un processeur ARM.
Pain d’épice: Un appareil Android avec au moins la version 2.3 ( Pain d’épice ) de l’OS.
Racine : L’appareil doit être enraciné.
BusyBox: L’appareil doit avoir une installation busybox complète, ce qui signifie avec chaque utilitaire installé ( pas l’installation partielle ).
Avertissement
Cette application ne doit être utilisée à d’autres fins que pour démontrer ses fonctions, et ne doit être utilisée que sur les réseaux pour lesquels vous avez la permission de le faire. Toute autre utilisation n’est pas la responsabilité du développeur. En d’autres termes, ne sois pas stupide, et ne dirige pas les gens en colère vers moi.
Licence Ce programme est un logiciel libre : vous pouvez le redistribuer et/ou le modifier selon les termes de la licence grand public GNU publiée par la Free Software Foundation, soit la version 3 de la licence, soit (à votre choix) toute version ultérieure. https://github.com/evilsocket/dsploit