StartseiteAnwendungHilfswerkzeuge

Das Multitool für Sicherheitsaudits.

Für die meisten Funktionen wird ROOT benötigt – KOSTENLOSE App ohne Werbung.

WiFinspect ist ein Multitool für Computersicherheitsexperten und andere fortgeschrittene Benutzer, die die Netzwerke überwachen möchten, die ihnen gehören oder über eine entsprechende Berechtigung verfügen. Das heißt, die App ist ein Sicherheitsaudit-Tool und kein Hacking-Tool. Zu den Funktionen gehören:

* Netzwerkinformationen

* UPnP-Gerätescanner

* Host-Erkennung

* Netzwerk-Sniffer

* Pcap-Analysator (drei Optionen)

* PCI DSS (Version 2) Menü

- Access Point-Standardpassworttest (Anforderung 2.1.1.c)

- Access Point-Sicherheitstest (Anforderung 4.1.1)

- Access Point Scanner (Anforderung 11.1)

- Interner Netzwerk-Schwachstellenscanner (Anforderung 11.2.1)

- Externer Netzwerk-Schwachstellenscanner (Vorbereitung für Anforderung 11.2.2)

* Hostinformationen

* Port-Scan

* Host-Schwachstellenscan

* Traceroute

* Ping

HAFTUNGSAUSSCHLUSS:

Diese App ist eine studentische Dissertation von Andreas Hadjittofis im Rahmen seines MSc in Computersicherheit an der Universität Birmingham, Großbritannien. Das Projekt wird von Dr. Tom Chothia betreut und wurde im August 2012 veröffentlicht. Die Entwickler dieser App können nicht für die Verwendung dieser App verantwortlich gemacht werden. Für die App werden keine Garantien übernommen.

FUNKTIONEN:

* Netzwerkinformationen (ROOT): Informationen über das verbundene Netzwerk wie MAC- und IP-Adressen, Gateway usw

* UPnP-Gerätescanner: Listet alle UPnP-Geräte im Netzwerk auf, die sich im Sichtfeld Ihres Geräts befinden

* Host-Erkennung (ROOT): Verwendet nmap, um alle Geräte im Netzwerk zu erkennen, die sich im Sichtfeld Ihres Geräts befinden

* Netzwerk-Sniffer (ROOT): Verwendet tcpdump, um alle Pakete zu überwachen, die sich im Sichtfeld Ihres Geräts befinden. Die resultierenden PCAP-Dateien können mit Wireshark oder dem integrierten Pcap-Analysator analysiert werden

* Pcap-Analysator: Verwendet jNetPcap, um eine Pcap-Datei zu analysieren. Drei Optionen: Paketverteilung, Bandbreitenverteilung oder Analyse kommunizierender Hosts

* Access Point-Standardkennworttest: Vergleicht eine voreingestellte Liste mit Standard-Router-Kennwörtern mit dem Bedienfeld Ihres Routers und benachrichtigt Sie, wenn Ihr Router ein Standardkennwort verwendet

* Zugriffspunkt-Sicherheitstest: Zeigt die Zugriffspunkte an, die sich im Sichtfeld Ihres Geräts befinden, mit einem Hinweis, ob sie sicher sind (WPA/WPA2) oder nicht (WEP oder entsperrt).

* Access Point Scanner: Zeigt die Access Points an, die sich im Sichtfeld Ihres Geräts befinden

* Interner Vulnerability Scanner (ROOT): Verwendet nmap, um alle Geräte im Netzwerk zu finden, die sich im Sichtfeld Ihres Geräts befinden. Es wird angezeigt, ob Exploits für ein bestimmtes Gerät basierend auf dessen Betriebssystem und offenen Ports vorhanden sind

* Externer Schwachstellen-Scanner (ROOT): Führt Host-Informationen, Port-Scan, Host-Schwachstellen-Scan, Traceroute, Ping oder Sniffer-Funktionen für eine bestimmte IP-Adresse oder einen bestimmten Hostnamen aus

* Host-Informationen (ROOT): Verwendet nmap, um den Hostnamen, die MAC-Adresse, den Hersteller, das Betriebssystem, den Gerätenamen und die Arbeitsgruppe des Geräts abzurufen

* Port Scan (ROOT): Verwendet nmap, um die offenen Ports des Geräts abzurufen. Klicken Sie auf einen Port, um die Metasploit-Ergebnisse für das Betriebssystem und den Port des Geräts anzuzeigen

* Host Vulnerability Scanner (ROOT): Verwendet nmap, um Informationen über den Host abzurufen, zusammen mit einem Hinweis, der angibt, ob Exploits für das Gerät basierend auf seinem Betriebssystem und seinen offenen Ports vorhanden sind

* Traceroute (ROOT): Verwendet nmap, um die Route zu einem Host zu verfolgen

* Ping (ROOT): Verwendet nping, um einen Host anzupingen

ERLAUBNISSE:

* ACCESS_WIFI_STATE, CHANGE_WIFI_STATE, ACCESS_NETWORK_STATE: Wird verwendet, um festzustellen, ob das Gerät mit einem Wi-Fi-Netzwerk verbunden ist, und um die in der Netzwerkinformationsfunktion angezeigten Daten abzurufen

* CHANGE_WIFI_MULTICAST_STATE: Wird von der UPnP-Gerätescannerfunktion verwendet

* INTERNET: Wird zum Abrufen der externen IP-Adresse des Geräts in der Netzwerkinformationsfunktion, für die Metasploit-Suche und für die optionale Fehlerberichterstattung verwendet.

* WRITE_EXTERNAL_STORAGE: Wird zum Speichern der NMAP- und PCAP-Dateien verwendet

Was ist neu in der neuesten Version 1.2?

Zuletzt aktualisiert am 22. Mai 2015 1.2 (16. Mai 2015)
* nmap auf Version 6.46 aktualisiert

Mehr lesen

Vorschau

Benutzer sahen auch

Alle ansehen

Das könnte Ihnen gefallen

Alle ansehen

Weitere ähnliche Spiele

Alle ansehen

Weitere Level-Spiele

Alle ansehen