WiFinspect para Android 1.1.2: herramienta de monitoreo de red en Android

WiFinspect para Android, WiFinspect es una herramienta para expertos en seguridad informática y otros usuarios avanzados que desean monitorear su red o su red tiene distribución.

    • Lanzamiento: Andreas Hadjittofis
    • Versión: 1.1.2
    • Uso: Gratis
    • Tamaño: 8,3 KB
    • Vistas: 132
    • Descargar: 117
    • Día:
    • Requisitos: Android 2.1 y superior

WiFinspect es una herramienta para expertos en seguridad informática y otros usuarios avanzados que desean monitorear su red o la red que han descentralizado. Por ejemplo, puede utilizar esta aplicación como prueba de red, no como herramienta de piratería.

Las funciones principales incluyen:

  • Información de la red.
  • Escanear dispositivo UPnP.
  • Descubrimiento de host.
  • Sniffer de red.
  • Análisis Pcap (3 opciones).
  • Menú PCI DSS.
  • Prueba de contraseña predeterminada del punto de acceso (requerido 2.1.1.c)
  • Prueba de seguridad del punto de acceso (requerido 4.1.1)
  • Escáner de punto de acceso (requiere 11.1)
  • Escáner de vulnerabilidad de red interna (requiere 11.2.1)
  • Escáner de vulnerabilidad de red externa (requiere 11.2.2)
  • Información del anfitrión.
  • Escaneo de puertos.
  • Analiza la capacidad del anfitrión para ser atacado.
  • Traceroute.
  • Silbido.

WiFinspect para Android 1.1.2: herramienta de monitoreo de red en AndroidWiFinspect para Android 1.1.2: herramienta de monitoreo de red en AndroidWiFinspect para Android 1.1.2: herramienta de monitoreo de red en Android

Atención:

Según los informes de los usuarios, es posible que Nmap no funcione en algunos dispositivos con Android 2.1 y 2.2. Es posible que reciba el mensaje de error " No se pudieron instalar algunos binarios " y se mostrará con el modo no root. Si tiene una versión más reciente de Android, comuníquese con su operador para obtener más información de soporte.

Función:

  • Información de red (ROOT): información sobre la red actualmente conectada, como dirección Mac, IP, puerta de enlace, ...
  • Escáner de dispositivos UPnP: enumera todos los dispositivos UPnP en la red actualmente conectada.
  • Descubrimiento de host (ROOT): utiliza nmap para descubrir todos los dispositivos en la red dentro del control del dispositivo.
  • Network Sniffer (ROOT): use tcpdump para detectar todos los paquetes que controlan el dispositivo. Los archivos pcap encontrados se analizarán con Wireshark o con la herramienta Pcap Analyzer incorporada.
  • Analizador de pcap: utilice jNetPcap para analizar el archivo pcap. Hay tres opciones analíticas disponibles para los usuarios: distribución de paquetes, distribución de ancho de banda o hosts de comunicación .
  • Prueba de contraseña predeterminada del punto de acceso: Verifique la lista de contraseñas predeterminadas del enrutador con el panel de control del enrutador y notifique si el enrutador está usando la contraseña predeterminada.
  • Prueba de seguridad del punto de acceso: muestra los puntos de acceso que su dispositivo detectó con una vez y notará si estos puntos son seguros (WPA / WPA2) o no (WEP o abiertos).
  • Escáner de puntos de acceso : muestra los puntos de acceso detectados por el dispositivo.
  • Escáner de vulnerabilidad interno (ROOT): use nmap para buscar todos los dispositivos en la red dentro del control del dispositivo. Anote si un dispositivo es vulnerable a través del sistema operativo y sus puertos abiertos.
  • Escáner de vulnerabilidad externa (ROOT): ejecuta las funciones Ejecuta información del host, escaneo de puertos, escaneo de vulnerabilidades del host, Traceroute, Ping o Sniffer en una dirección IP o nombre de host específicos.
  • Información del host (ROOT): use nmap para recuperar el nombre de host del dispositivo, la dirección Mac, el fabricante, el sistema operativo, el nombre del dispositivo y el grupo de trabajo.
  • Port Scan (ROOT): use nmap para recuperar los puertos abiertos del dispositivo. Haga clic en un puerto para mostrar los resultados de Metasploit para el sistema operativo y el puerto del dispositivo.
  • Host Vulnerability Scanner (ROOT): utiliza nmap para recuperar información del host junto con la nota de vulnerabilidad de un dispositivo según el sistema operativo y los puertos abiertos.
  • Traceroute (ROOT): utiliza nmap para rastrear la ruta a un host.
  • Ping (ROOT): utilice nping para hacer ping a un host.

Descentralización:

  • ACCESS_WIFI_STATE, CHANGE_WIFI_STATE, ACCESS_NETWORK_STATE: se utiliza para decidir si el dispositivo se conecta a una red wifi y para recuperar los datos que muestra la función de información de red.
  • CHANGE_WIFI_MULTICAST_STATE: Utilizado por la función de escáner de dispositivo UPnP.
  • INTERNET: se utiliza para recuperar la dirección IP del dispositivo en la función de información de red, para buscar Metasploit y utilizarlo para las opciones de informes de errores.
  • WRITE_EXTERNAL_STORAGE: se utiliza para guardar archivos nmap y pcap.

Aplicaciones relacionadas y alternativas

Tal vez te interese