أندرويد

6 تطبيقات لتحويل هاتفك الأندرويد إلى جهاز إختراق

6 تطبيقات لتحويل هاتفك الأندرويد إلى جهاز إختراق

اليوم سسنتحدث فهذه التدوينة عن 6 تطبيقات لتحويل هاتفك الأندرويد إلى جهاز إختراق قوي تضعه في جيبك وتستخدمه بمجال أمن المعلومات وإختبار الإختراق :

 

1- تطبيق bcmon :

هذا التطبيق يقوم بتوفير أدوات لإختبار إختراق شبكات الوايرلس ، كأدة aircrack المشهورة،لتشغيل هذا التطبيق يجب ان يتوفر هاتفك على صلاحيات الروت

فيديو يشرح كيفية عمل التطبيق :

 

2- تطبيق zANTI :

تطبيق يقوم بمساعدتك في شن هجمات الرجل في الوسط (man in the middle) وكذلك يقوم بجمع المعلومات عن الأجهزة المتصلة بشبكتك , لتشغيل هذا التطبيق يجب ان يتوفر هاتفك على صلاحيات الروت .

فيديو يشرح كيفية عمل التطبيق :

 

6 تطبيقات لتحويل هاتفك الأندرويد إلى جهاز إختراق

3- تطبيق bugtroid pentesting :

تطبيق من برمجة فريق bugtraq-team الذي قاموا ببرمجة توزيعة إختبار الإختراق bugtraq ، التطبيق يوفر لك مجموعة من الأدوات كأدوات التحليل الجنائي وإختبار إختراق الشبكات و اختبار اختراق تطبيقات الويب ، التطبيق فيه نسخة مدفوعة و نسخة مجانية , لتشغيل هذا التطبيق يجب ان يتوفر هاتفك على صلاحيات الروت .

 

4- تطبيق DroidSQLi :

هذا التطبيق يساعدك في استغلال الثغرات من نوع Sql Injection بشكل تلقائي , يمكن تشغيل التطبيق على هاتفك بشكل عادي فهو لا يحتاج لصلاحيات الروت .

 

6 تطبيقات لتحويل هاتفك الأندرويد إلى جهاز إختراق

 

 

5- تطبيق Intercepter-NG :

عمل هجوم Sniffing وإعتراض المعلومات عبر الشبكة بحيث يمكنه كشف كلمات المرور المارة عبرها ولو كانت وهو يتوفر على خاصية SSLstrip ، التطبيق يحتاج كذلك أن يتوفر هاتفك على صلاحيات الروت .

 

6- تطبيق zIPS :

يقوم بحمايتك من هجمات الرجل في الوسط (Man in the middle) للأسف غير مجاني التطبيق يحتاج كذلك أن يتوفر هاتفك على صلاحيات الروت ،

فيديو يشرح كيفية عمل التطبيق :

 

6 تطبيقات لتحويل هاتفك الأندرويد إلى جهاز إختراق

 

 

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي :صفحة موقع تكناوي.نت

الوسوم

مقالات ذات صلة

‫4 تعليقات

  1. نقرئكم السلام،

    تطبيقي zANTI و شقيقه zIPS من شركة إسرائيلية المنشأ والتوجه. كما أن مؤسسها ورئيسها التنفيذي التقني كما يعمل وأسس شركته وهو تحت ظل الجيش الإسرائلي.

    ولزيادة الطين بلة، 2 (وربما 3) من مستثمريهم هم مستثمرين إسرائليين .

    وعند الحديث عن مصداقيتم نجد وَعْد مطور dSploit بعد انضمامه إلى فريق zANTI (والذي نتج بالكلية من تطبيق dSploit) أن ينشر الكود المصدري لـzANTI طوعا كما تتطلب رخصة dSploit التي اختارها هو بنفسه. ولم يفِ بوعده حتى اللحظة.

    ننصحكم بتجربة cSploit ومراجعته لأننا نود قراءة مقال لكم عنه.

    زملاؤكم في نـقـطـة // أمــن
    Twitter.DotSec.io
    والسلام عليكم.

    المصدر من موقع الشركة الرسمي:
    https://www.zimperium.com/company

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

17 + 3 =

إغلاق