WiFinspect [Root] 1.2

Giấy phép: Miễn phí ‎Kích cỡ tệp: 9.86 MB
‎Xếp hạng người dùng: 3.0/5 - ‎1 ‎Phiếu

Về WiFinspect [Root]

ROOT cần thiết cho hầu hết các chức năng - Ứng dụng MIỄN PHÍ không có quảng cáo.

WiFinspect là một công cụ đa dành cho các chuyên gia bảo mật máy tính và người dùng cao cấp khác muốn theo dõi các mạng mà họ sở hữu hoặc có quyền, tức là ứng dụng là một công cụ kiểm toán bảo mật và không phải là một công cụ hack. Các chức năng bao gồm: * Thông tin mạng * Máy quét thiết bị UPnP * Khám phá máy chủ * Mạng Sniffer * Pcap Analyzer (ba tùy chọn) * Menu PCI DSS (Phiên bản 2) - Kiểm tra mật khẩu mặc định điểm truy cập (yêu cầu 2.1.1.c) - Kiểm tra an ninh điểm truy cập (yêu cầu 4.1.1) - Máy quét điểm truy cập (yêu cầu 11.1) - Máy quét lỗ hổng mạng nội bộ (yêu cầu 11.2.1) - Máy quét lỗ hổng mạng bên ngoài (chuẩn bị cho yêu cầu 11.2.2) * Thông tin máy chủ * Quét cổng * Quét lỗ hổng máy chủ * Traceroute (Traceroute) * Ping

Disclaimer: Ứng dụng này là một luận án sinh viên của Andreas Hadjittofis như là một phần của thạc sĩ bảo mật máy tính tại Đại học Birmingham, Vương quốc Anh. Dự án được giám sát bởi Tiến sĩ Tom Chothia và được phát hành vào tháng 8 năm 2012. Các nhà phát triển của ứng dụng này không thể chịu trách nhiệm về cách ứng dụng này đang được sử dụng. Ứng dụng đi kèm với không có bảo đảm.

Chức năng: * Thông tin mạng (ROOT): Thông tin về mạng được kết nối như địa chỉ MAC và IP, cổng vv * UPnP Device Scanner: Liệt kê tất cả các thiết bị UPnP trên mạng nằm trong tầm nhìn của thiết bị của bạn * Khám phá máy chủ (ROOT): Sử dụng nmap để khám phá tất cả các thiết bị trên mạng nằm trong tầm nhìn của thiết bị của bạn * Mạng Sniffer (ROOT): Sử dụng tcpdump để đánh hơi trên tất cả các gói dữ liệu trong tầm nhìn của thiết bị của bạn. Các tập tin pcap kết quả có thể được phân tích với Wireshark hoặc được xây dựng trong Pcap Analyzer * Pcap Analyzer: Sử dụng jNetPcap để phân tích một tập tin pcap. Ba tùy chọn: Phân phối gói tin, phân phối băng thông hoặc phân tích máy chủ giao tiếp * Kiểm tra mật khẩu mặc định điểm truy cập: Kiểm tra danh sách cài đặt sẵn mật khẩu bộ định tuyến mặc định với bảng điều khiển của bộ định tuyến và thông báo cho bạn nếu bộ định tuyến của bạn đang sử dụng mật khẩu mặc định * Kiểm tra bảo mật điểm truy cập: Hiển thị các điểm truy cập trong tầm nhìn của thiết bị của bạn với một lưu ý cho dù họ có an toàn (WPA / WPA2) hay không (WEP hoặc mở khóa) * Máy quét điểm truy cập: Hiển thị các điểm truy cập nằm trong tầm nhìn của thiết bị của bạn * Internal Vulnerability Scanner (ROOT): Sử dụng nmap để tìm tất cả các thiết bị trên mạng nằm trong tầm nhìn của thiết bị của bạn. Ghi chú được đưa ra cho dù khai thác tồn tại cho một thiết bị nhất định dựa trên hệ điều hành và cổng mở của nó * Máy quét lỗ hổng bảo mật bên ngoài (ROOT): Chạy thông tin máy chủ, quét cổng, quét lỗ hổng máy chủ, traceroute, Ping hoặc sniffer chức năng trên một địa chỉ IP nhất định hoặc tên máy chủ * Thông tin máy chủ (ROOT): Sử dụng nmap để truy xuất tên máy chủ, địa chỉ MAC, nhà cung cấp, hệ điều hành, tên thiết bị và nhóm làm việc của thiết bị * Port Scan (ROOT): Sử dụng nmap để lấy các cổng đang mở của thiết bị. Nhấp vào cổng để xem kết quả Metasploit cho hệ điều hành và cổng của thiết bị * Máy chủ lưu trữ lỗ hổng scanner (ROOT): Sử dụng nmap để lấy thông tin về các máy chủ cùng với một lưu ý nêu rõ cho dù khai thác tồn tại cho thiết bị dựa trên hệ điều hành của nó và mở cổng * Traceroute (ROOT): Sử dụng nmap để traceroute đến một máy chủ * Ping (ROOT): Sử dụng nping để ping một máy chủ

Quyền: * ACCESS_WIFI_STATE, CHANGE_WIFI_STATE, ACCESS_NETWORK_STATE: Được sử dụng để xác định xem thiết bị có được kết nối với mạng Wi-Fi hay không và để truy xuất dữ liệu được hiển thị trong chức năng Thông tin Mạng * CHANGE_WIFI_MULTICAST_STATE: Được sử dụng bởi chức năng UPnP Device Scanner * INTERNET: Được sử dụng để lấy địa chỉ IP bên ngoài của thiết bị trong chức năng Thông tin Mạng, cho tìm kiếm Metasploit và báo cáo lỗi tùy chọn. * WRITE_EXTERNAL_STORAGE: Được sử dụng để lưu trữ các tập tin nmap và pcap