WiFinspect [Root] 1.2

Lizenz: kostenlos ‎Dateigröße: 9.86 MB
‎Benutzerbewertung: 3.0/5 - ‎1 ‎Stimmen

ROOT für die meisten Funktionen benötigt - KOSTENLOSE App ohne Werbung.

WiFinspect ist ein Multi-Tool für Computer-Security-Profis und andere fortgeschrittene Benutzer, die die Netzwerke überwachen möchten, die sie besitzen oder über die Berechtigung verfügen, d. h. die App ist ein Sicherheits-Audit-Tool und kein Hacking-Tool. Zu den Funktionen gehören: * Netzwerkinformationen * UPnP-Gerätescanner * Host-Erkennung * Netzwerk Sniffer * Pcap Analyzer (drei Optionen) * PCI DSS (Version 2) Menü - Access Point Default Password Test (Anforderung 2.1.1.c) - Access Point-Sicherheitstest (Anforderung 4.1.1) - Access Point Scanner (Anforderung 11.1) - Interner Netzwerk-Schwachstellen-Scanner (Anforderung 11.2.1) - Externe Netzwerk-Sicherheitsanfälligkeit Scanner (Vorbereitung für Anforderung 11.2.2) * Host-Informationen * Port Scan * Host-Sicherheitsanfälligkeit Scan * Traceroute * Ping

Haftungsausschluss: Diese App ist eine studentische Dissertation von Andreas Hadjittofis als Teil seiner MSc in Computer Security an der University of Birmingham, UK. Das Projekt wird von Dr. Tom Chothia betreut und wurde im August 2012 veröffentlicht. Die Entwickler dieser App können nicht dafür verantwortlich gemacht werden, wie diese App verwendet wird. Die App kommt ohne Garantien.

Funktionen: * Netzwerkinformationen (ROOT): Informationen über das angeschlossene Netzwerk wie MAC und IP-Adressen, Gateway usw. * UPnP-Gerätescanner: Listet alle UPnP-Geräte im Netzwerk auf, die sich in der Ansicht Ihres Geräts befinden * Host-Erkennung (ROOT): Verwendet nmap, um alle Geräte im Netzwerk zu ermitteln, die sich in der Ansicht Ihres Geräts befinden * Network Sniffer (ROOT): Verwendet tcpdump, um alle Pakete zu erschnüffeln, die sich in der Ansicht Ihres Geräts befinden. Die resultierenden pcap-Dateien können mit Wireshark oder dem integrierten Pcap Analyzer analysiert werden * Pcap Analyzer: Verwendet jNetPcap, um eine pcap-Datei zu analysieren. Drei Optionen: Paketverteilung, Bandbreitenverteilung oder Kommunikation von Hosts * Access Point Default Password Test: Überprüft eine voreingestellte Liste der Standardrouter-Kennwörter anhand der Systemsteuerung Ihres Routers und benachrichtigt Sie, wenn Ihr Router ein Standardkennwort verwendet * Access Point Security Test: Zeigt die Access Points, die sich in der Ansicht Ihres Geräts befinden, mit einer Notiz an, ob sie sicher sind (WPA/WPA2) oder nicht (WEP oder entsperrt) * Access Point Scanner: Zeigt die Access Points an, die sich in der Ansicht Ihres Geräts befinden * Interner Sicherheitslückenscanner (ROOT): Verwendet nmap, um alle Geräte im Netzwerk zu finden, die sich in der Ansicht Ihres Geräts befinden. Es wird angezeigt, ob Exploits für ein bestimmtes Gerät basierend auf seinem Betriebssystem und offenen Ports vorhanden sind. * Externer Sicherheitsanfälligkeitsscanner (ROOT): Führt Hostinformationen, Port-Scan, Host-Schwachstellen-Scan, Traceroute, Ping- oder Sniffer-Funktionen auf einer bestimmten IP-Adresse oder einem bestimmten Hostnamen aus * Hostinformationen (ROOT): Verwendet nmap, um den Hostnamen, die MAC-Adresse, den Hersteller, das Betriebssystem, den Gerätenamen und die Arbeitsgruppe des Geräts abzurufen * Port Scan (ROOT): Verwendet nmap, um die offenen Ports des Geräts abzurufen. Klicken Sie auf einen Port, um die Metasploit-Ergebnisse für das Betriebssystem und den Port des Geräts anzuzeigen. * Host Vulnerability Scanner (ROOT): Verwendet nmap, um Informationen über den Host zusammen mit einer Notiz abzurufen, die besagt, ob Exploits für das Gerät basierend auf seinem Betriebssystem und offenen Ports vorhanden sind * Traceroute (ROOT): Verwendet nmap, um die Route zu einem Host zu verfolgen * Ping (ROOT): Verwendet nping, um einen Host anzupingen

Berechtigungen: * ACCESS_WIFI_STATE, CHANGE_WIFI_STATE, ACCESS_NETWORK_STATE: Wird verwendet, um zu bestimmen, ob das Gerät mit einem Wi-Fi-Netzwerk verbunden ist, und um die in der Netzwerkinformationsfunktion angezeigten Daten abzurufen * CHANGE_WIFI_MULTICAST_STATE: Wird von der UPnP Device Scanner-Funktion verwendet * INTERNET: Wird verwendet, um die externe IP-Adresse des Geräts in der Netzwerkinformationsfunktion, für die Metasploit-Suche und für die optionale Fehlerberichterstattung abzurufen. * WRITE_EXTERNAL_STORAGE: Wird verwendet, um die nmap- und pcap-Dateien zu speichern

VERSIONSVERLAUF

  • Version 1.2 veröffentlicht auf 2015-05-16
    1.2 (16. Mai 2015),* nmap auf Version 6.46 aktualisiert
  • Version 1.1.2 veröffentlicht auf 2013-02-18
    Mehrere Korrekturen und Updates

Programmdetails