القائمة الرئيسية

الصفحات

اختراق شبكات الواى فاى Dsploit

السلام عليكم ورحمه الله وبركاته

شرح اختراق شبكه الواى فاى Dsploit






اختراق الشبكه من خلال إستخدام برنامج Dsploit المخصص لأجهزه أندرويد ومن ثم قمت بإستخراج معلومات الدخول لجهاز مستخدم معين في الشبكة .. طبعاً البرنامج يحتاج إلى صلاحية Root لتشغيله.

يوجد خصائص قويه وواسعه في البرنامج ، اتمنى اكتشافها بنفسك 

تنبيه : الشرح للغرض العلمي فقط 

dSploit هو الروبوت تحليل الشبكة القائمة وجناح الاختراق. بل هو شامل toolchain والتي يمكن استخدامها من قبل أي شخص من أجل تنفيذ عدد من تحليل الشبكات المتقدمة وPentestsdSploit يحتوي على عدد من وظائف قوية لخبراء أمن تكنولوجيا المعلومات / المهوسون، ولكن من السهل بما فيه الكفاية للتو عن أي واحد لأداء مآثر.

dSploit يسمح لك لتحليل والتقاط والتلاعب وحزم الشبكة. يمكنك مسح شبكات لمثل الأجهزة المتصلة الهواتف الذكية الأخرى، أجهزة الكمبيوتر المحمولة، وتحديد نظام التشغيل، وتوفير الخدمات والمنافذ المفتوحة على كل جهاز. مرة واحدة ومن المعروف المنافذ المفتوحة، يمكنك الذهاب أبعد عن طريق فحص المنافذ المفتوحة لنقاط الضعف. هذه السمات تجعل معا dSploit مجموعة الأدوات الأكثر اكتمالا ومهنية متقدمة لتنفيذ assesments أمن الشبكات على أي جهاز محمول، من أي وقت مضى.


غير التحليل، dSploit حتى يسمح في منتصف الهجمات لعدد من بروتوكولات الشبكة أي يمكنك مراقبة وحقن الحزم في شبكة ومحاكاة ساخرة هويتك.في أبسط الكلمات، فإنه يسمح لك لاعتراض حركة مرور الشبكة اللاسلكية والفوضى اليها في بالطريقة التي تريدها. يمكنك تسميم DNS، على سبيل المثال، حتى أفراد عائلتك + Google في كل مرة تذهب إلى أنها محاولة الفيسبوك فتح، أو استبدال جميع الصور مع العرف PWNed / صورة مضحكة. الأفكار هي التي تحد لك، وإمكانيات لا حصر لها من المرح.

يمكنك أيضا تحريك هجوم دوس (الحرمان من الخدمات) التي عائلتك وأصدقائك سوف تفقد الاتصال بالإنترنت. في كل مرة يحاولون الوصول إلى صفحة ويب، بدلا من تحميل الصفحة، فإنه إعادة توجيه إلى صفحة الويب الخاصة بك مخصص يعرض "لقد PWNEed أن أنت" الرسالة. إذا كنت لا أخلاقية بما فيه الكفاية، يمكنك تنغمس نفسك في استنشاق حتى التقاط كلمات السر وتسجيل الدخول، نماذج ويب الخ.

dSploit كما يسمح لك لخلق خريطة الشبكة، ومن ثم يستضيف بصمة على قيد الحياة وتشغيل أنظمة التشغيل الخدمات، والبحث عن نقاط الضعف المعروفة، إجراءات تسجيل الدخول الكراك من العديد من بروتوكولات TCP، نفذ رجل في منتصف الهجمات مثل كلمة استنشاق (مع مرشحات بروتوكول)، وحركة المرور في الوقت الحقيقي التلاعب، الخ.

dSploit مثل إطار ****************spl0it من العالم سطح المكتب كما هو قابل للتوصيل للغاية. اعتبارا من الآن في مراحل التطبيق هو بيتا مع وحدات قليلة، ونتوقع المزيد في المستقبل

وحدات dSploit

A ميناء ماسحة SYN للعثور على المنافذ المفتوحة بسرعة على هدف واحد.
مفتش
يؤدي نظام التشغيل والهدف خدمات الكشف العميق، أبطأ من ميناء ماسحة SYN ولكن أكثر دقة.
الباحث عن الضعف
البحث عن نقاط الضعف المعروفة للهدف تشغيل الخدمات على قاعدة بيانات خطر على المستوى الوطني.
الدخول المفرقع
تسجيل دخول شبكة اتصال سريعة جدا التكسير التي تدعم خدمات عديدة ومختلفة.
الحزمة مزور
صياغة وإرسال حزم TCP مخصصة أو UDP إلى الهدف.
MITM
وهناك مجموعة من الرجل في داخل المتوسطة الأدوات اللازمة لقيادة وقهر الشبكة بأكملها.

بسيطة شم
الموجهات فقط حركة المرور المستهدفة من خلال جهاز (مفيدة عند استخدام شبكة البوليسية مثل "شارب" لالروبوت) ويظهر احصائيات الشبكة.
كلمة الشم
شم كلمات السر من العديد من البروتوكولات مثل HTTP، FTP، IMAP، IMAPS، المركز، ام اس ان، وغيرها من الهدف.
قتل اتصالات
قتل اتصالات منع هدف التوصل إلى أي موقع أو الخادم.
استبدال صور
استبدال جميع الصور على صفحات الويب مع واحد محدد.
استبدال الفيديو
استبدال كافة أشرطة فيديو يوتيوب على صفحات الويب مع واحد محدد.
حقن النصي
حقن الجافا سكربت في جميع صفحات الويب التي تمت زيارتها.
تصفية مخصصة
استبدال النص على صفحات ويب مخصصة مع واحد محدد.
التطبيق المتطلبات:
على الأقل أندرويد 2.3 (الزنجبيل)
يجب تحميل BUSYBOX و تثبيت الكامل، على متجر غوغل بلاي وهذا يعني مع كل أداة تثبيت (وليس تثبيت جزئي)


للتحميل برنامج

تعليقات