Wifi Protector 1.4.5

Licence: Essai gratuit ‎Taille du fichier: 1.68 MB
‎Note des utilisateurs: 0.0/5 - ‎0 ‎Votes

Sur Wifi Protector

Si vous trouvez l’application utile s’il vous plaît faire un don à cette adresse Bitcoin: 19jqzdWFYTf5KZKnS6CJfG9vMX86ghysJQ

Détecte et protège contre toutes sortes d’attaques liées à l’ARP (Address Resolution Protocol) dans les réseaux Wi-Fi, comme DOS (Denial Of Service) ou MITM (Man In The Middle).

Protège votre téléphone contre des outils comme FaceNiff, Cain & Abel, ANTI, ettercap, DroidSheep, NetCut, et tous les autres qui tentent de détourner votre session via « Man In The Middle » par usurpation ARP / empoisonnement ARP.

Ne permettez pas à ces outils de briser votre vie privée et de voler vos données. Vous pouvez vous défendre avec une seule application.

Permet une utilisation sécurisée de Facebook, Twitter, LinkedIn, Live.com, eBay ...

WifiKill ne peut pas vous mettre hors ligne avec cette application installée. La fonction « Immunité » est la seule qui nécessite racine, toutes les autres fonctionnalités fonctionnent sans accès root.

fonctionnalités

- Pas de configuration requise, fonctionne sur le plateau pour les novices - Les experts peuvent modifier de nombreux paramètres pour adapter l’application à leurs besoins - Indétectable par le méchant - 100% silencieux et passif à l’intérieur du réseau. Ne génère aucun bruit - Notifications hautement personnalisables - Joue la sonnerie à l’attaque (facultatif) - Vibre dans un modèle donné à l’attaque (facultatif) - Facile à utiliser une interface en un clic ainsi qu’une vue réseau détaillée pour les experts - « Immunité » vous protège sans désactiver le Wi-Fi (racine requise) - Peut également désactiver le Wi-Fi si vous n’avez pas accès root à votre téléphone - Enregistrement de toutes les tentatives d’usurpation avec des détails sur le réseau et l’attaquant - Fonctionne dans des LAN sans fil complexes, comme vWLAN et WDS (s’il vous plaît voir FAQ) - Détecte les réseaux déjà attaqués - Contre-mesures automatiques - Utilise très peu de ressources - Utilisations pas de ressources si le Wi-Fi est désactivé - Consommation de batterie presque nulle - Nécessite très peu d’autorisations. Demandes uniquement d’autorisations absolument nécessaires

FAQ

Q: Qu’est-ce que le cache ARP ? R : Le cache ARP est un stockage temporaire sur votre téléphone qui contient des paires d’adresses IP et MAC qui appartiennent ensemble.

Q: Qu’est-ce que l’empoisonnement par cache ARP ? R : L’empoisonnement par cache ARP est une méthode pour injecter de fausses informations dans le cache ARP de votre téléphone en envoyant de faux paquets au réseau (Wifi).

Q: Qu’est-ce que l’attaque DOS (Déni de service) par empoisonnement par cache ARP ? R : Un attaquant modifie le cache ARP sur votre téléphone de manière à ce que les adresses MAC non valides soient associées à certaines adresses IP. Très populaire est d’injecter une fausse adresse MAC pour la passerelle par défaut de votre téléphone. C’est un moyen efficace d’empêcher votre téléphone d’accéder à Internet. L’attaque est très légère, de sorte qu’un seul attaquant peut perturber les grands réseaux. Avec Wifi Protector sur un téléphone enraciné, vous êtes à l’abri de ce genre d’attaque.

Q: Qu’est-ce que mitm attaque (Man In The Middle) par empoisonnement cache ARP? R : Comme dans les attaques DOS, un attaquant modifie l’adresse MAC de la passerelle par défaut de votre téléphone dans le cache ARP de votre téléphone. Au lieu d’injecter une adresse MAC non valide, il place l’adresse MAC de son propre appareil dans le cache. Si possible, il empoisonne également le cache ARP de la passerelle par défaut dans le réseau Wifi et modifie l’adresse MAC associée à l’adresse IP de votre téléphone dans le cache ARP de la passerelle. Si la passerelle par défaut est vulnérable, l’attaquant a mis en place un MITM de routage complet. Il peut maintenant lire et modifier tout ce que vous envoyez et recevez sur le réseau, dans certains cas spéciaux, même si vous utilisez le chiffrement. Si la passerelle par défaut n’est pas vulnérable, l’attaquant a mis en place un MITM de demi-routage. Il peut alors lire et modifier tout ce que vous envoyez, mais pas les données que vous recevez. Avec Wifi Protector sur un téléphone enraciné, vous êtes à l’abri contre le semi-routage et - dans une certaine mesure - contre le MITM à routage complet. Dans le scénario MITM de routage complet Wifi Protector empêche l’attaquant de lire et de modifier tout ce que vous envoyez, mais pas les données à recevoir. Dans tous les cas, vous obtenez une alarme.

Pour les questions, suggestions, demandes de fonctionnalités, n’hésitez pas à visiter le forum.