يمكنك هنا تنزيل ملف حزمة تطبيق أندرويد "WiFinspect" لنظام أندرويد مجانًا، وملف حزمة تطبيق أندرويد - 1.2 لتحميل نظام الأندرويد الخاص بك، وللقيام بذلك انقر ببساطة فوق هذا الزر. إنه سهل وآمن. نحن نقدم فقط ملفات حزمة تطبيق أندرويد الأصلية. إذا انتهكت أية مواد موجودة في الموقع حقوقك قم بإبلاغنا من خلال
ROOT اللازمة لمعظم الوظائف - التطبيق المجاني دون إعلانات.
WiFinspect هي أداة متعددة مخصصة لمتخصصي أمان الكمبيوتر والمستخدمين المتقدمين الآخرين الذين يرغبون في مراقبة الشبكات التي يمتلكونها أو لديهم إذن ، أي أن التطبيق أداة تدقيق أمان وليست أداة قرصنة. وظائف تشمل:
* معلومات الشبكة
* ماسحة جهاز UPnP
* المضيف ديسكفري
* شبكة الشم
* محلل Pcap (ثلاثة خيارات)
* PCI DSS (الإصدار 2) القائمة
- اختبار كلمة المرور الافتراضية لنقطة الوصول (المتطلب 2.1.1.c)
- اختبار أمان نقطة الوصول (المتطلب 4.1.1)
- ماسحة نقطة الوصول (المتطلبات 11.1)
- ماسحة عدم حصانة الشبكة الداخلية (المتطلبات 11.2.1)
- ماسحة عدم حصانة الشبكة الخارجية (الإعداد للمتطلبات 11.2.2)
* معلومات المضيف
* ميناء المسح الضوئي
* المضيف الضعف المسح الضوئي
* Traceroute
* بينغ
تنصل:
هذا التطبيق هو أطروحة طالب من قبل أندرياس Hadjittofis كجزء من ماجستير في أمن الكمبيوتر في جامعة برمنغهام ، المملكة المتحدة. يشرف على المشروع الدكتور Tom Chothia وتم إصداره في أغسطس 2012. لا يمكن تحميل مطوري هذا التطبيق مسؤولية كيفية استخدام هذا التطبيق. التطبيق يأتي مع أي ضمانات.
المهام:
* معلومات الشبكة (ROOT): معلومات حول الشبكة المتصلة مثل MAC و IP address ، gateway etc
* UPnP Device Scanner: يسرد جميع أجهزة UPnP على الشبكة الموجودة داخل عرض جهازك
* اكتشاف المضيف (ROOT): يستخدم nmap لاكتشاف جميع الأجهزة الموجودة على الشبكة الموجودة داخل عرض جهازك
* شبكة الشم (ROOT): يستخدم tcpdump لاستنشاق جميع الحزم الموجودة في عرض جهازك. يمكن تحليل ملفات pcap الناتجة باستخدام Wireshark أو محلل Pcap المدمج
* محلل Pcap: يستخدم jNetPcap لتحليل ملف pcap. ثلاثة خيارات: توزيع الحزمة أو توزيع النطاق الترددي أو تحليل مضيفات التواصل
* اختبار كلمة المرور الافتراضية لنقطة الوصول: للتحقق من قائمة محددة مسبقًا بكلمات مرور الموجه الافتراضية مقابل لوحة التحكم الخاصة بالموجه الخاص بك وإعلامك إذا كان جهاز التوجيه الخاص بك يستخدم كلمة مرور افتراضية
* اختبار أمان نقطة الوصول: يعرض نقاط الوصول الموجودة في عرض جهازك مع ملاحظة ما إذا كانت آمنة (WPA / WPA2) أم لا (WEP أو إلغاء القفل)
* Access Point Scanner: يعرض نقاط الوصول الموجودة في عرض جهازك
* ماسحة عدم الحصانة الداخلية (ROOT): يستخدم nmap للعثور على جميع الأجهزة الموجودة على الشبكة الموجودة داخل عرض جهازك. يتم إعطاء ملاحظة ما إذا كانت عمليات الاستغلال موجودة لجهاز معين استنادًا إلى نظام التشغيل والمنافذ المفتوحة
* ماسحة عدم الحصانة الخارجية (ROOT): تشغيل معلومات المضيف أو مسح المنافذ أو مسح نقاط ضعف المضيف أو وظائف التتبع أو Ping أو Sniffer على عنوان IP أو اسم مضيف معين
* معلومات المضيف (ROOT): يستخدم nmap لاسترداد اسم المضيف للجهاز وعنوان MAC والبائع ونظام التشغيل واسم الجهاز ومجموعة العمل
* منفذ المسح الضوئي (ROOT): يستخدم nmap لاسترداد المنافذ المفتوحة للجهاز. انقر على أحد المنافذ لعرض نتائج Metasploit لنظام تشغيل الجهاز ومنفذه
* ماسحة عدم حصانة المضيف (ROOT): يستخدم nmap لاسترداد معلومات حول المضيف مع ملاحظة توضح ما إذا كانت عمليات الاستغلال موجودة للجهاز استنادًا إلى نظام التشغيل والمنافذ المفتوحة
* Traceroute (ROOT): يستخدم nmap لتتبع traceroute إلى مضيف
* Ping (ROOT): يستخدم التحويل إلى ping مضيف
PERMISSIONS:
* ACCESS_WIFI_STATE ، CHANGE_WIFI_STATE ، ACCESS_NETWORK_STATE: يستخدم لتحديد ما إذا كان الجهاز متصلاً بشبكة Wi-Fi واسترداد البيانات المعروضة في وظيفة "معلومات الشبكة"
* CHANGE_WIFI_MULTICAST_STATE: تستخدمه وظيفة UPnP Device Scanner
* الإنترنت: يستخدم لاسترداد عنوان IP الخارجي للجهاز في وظيفة "معلومات الشبكة" ، ولبحث Metasploit ، وللإبلاغ عن الأخطاء الاختياري.
* WRITE_EXTERNAL_STORAGE: يستخدم لتخزين ملفات nmap و pcap