applications pour pirater un reseau depuis un android

Agnès Michaud

12 applications de hacker pour pirater depuis un Android (APK gratuits)

AndroRAT, FaceNiff, Hackode, zAntI

Android est le système d’exploitation le plus populaire au monde et sa base d’utilisateurs se compose de nombreux amateurs de piratage éthique.

Android a connu un tel succès qu’il capte déjà plus de 73,11 % des parts de marché des systèmes d’exploitation mobiles, et ce chiffre devrait encore grimper (voir les chiffres sur Leptidigital.fr).

Cela a encouragé, pour le meilleur et pour le pire, de nombreux développeurs à créer des applications de hacker pour Android. 

Vous trouverez ci-dessous une liste des meilleurs outils gratuits que l’on peut utiliser sur des appareils rootés ou non. Notre liste comprend des applications populaires de piratage Wi-Fi comme :

  • Hackode
  • zANTI
  • Shark for Root, etc.

Plus bas dans l’article, j’ai mentionné les avantages et les inconvénients de ces applications de hack selon ma propre expérience et les évaluations du secteur.

J’ai également fourni des liens de téléchargement pertinents pour vous aider à démarrer en un rien de temps. Si vous recherchez des outils similaires pour pirater un réseau wi-fi, consultez notre liste dédiée.

Nous ne publions cette liste qu’à des fins éducatives et ne plébliscitons pas le piratage non-éthique.

12 meilleures applications de hacking pour téléphones Android

Droidsheep

DroidSheep est une application Android open-source réalisée par Corsin Camichel qui permet d’intercepter des sessions de navigation non protégées en utilisant le WiFi.

DroidSheep APK est un logiciel développé uniquement pour tester les vulnérabilités de sécurité et il n’est pas fait pour nuire à quiconque. Il fonctionne sur la plateforme Android et pour utiliser DroidSheep, vous devrez avoir votre appareil root (ici le mode d’emploi pour rooter votre téléphone Android).

DroidSheep est fourni sous forme de fichier APK, mais si vous voulez le code source, vous pouvez l’obtenir à partir de l’enregistrement Github de l’auteur original.

Lorsque les utilisateurs interagissent par le biais du WiFi, une partie du trafic situé dans la zone de transmission peut écouter secrètement l’événement.

DroidSheep fonctionne en lisant tous les paquets entre l’expéditeur et le destinataire. C’est l’idéal pour vérifier toute faille de sécurité.

La seule solution pour éviter cela est d’utiliser le HTTPS. Si vous avez déjà un certificat SSL mis en place sur votre site web, vous n’avez donc pas besoin d’utiliser DroidSheep pour vérifier les vulnérabilités car vous êtes déjà crypté et protégé.

L'application DroidSheep
L’application DroidSheep

Téléchargement de l’application Droidsheep

Kali Linux NetHunter

Kali Linux NetHunter est la première plateforme de test de pénétration open source pour les appareils Nexus fonctionnant sous Android et OnePlus One.

L’Android n’a pas besoin d’être rooté. Cette appli. fera tourner le système d’exploitation Kali Linux sur votre téléphone.

Elle prend en charge :

  • l’injection de trames sans fil 802.11
  • le clavier HID
  • la configuration de points d’accès malveillants MANA
  • les attaques BadUSB MITM, etc.

kali linux nethunter

Lien de téléchargement de Kali Linux NetHunter

Fing Network Scanner

Cette application populaire de scanner de réseau pour Android est utilisée par les hackers et les professionnels de la sécurité pour :

  • repérer les téléphones ou ordinateurs reliés à internet
  • dresser une carte de ces appareils dans l’espace
  • identifier quels sont les risques pour la sécurité
  • découvrir les intrus
  • trouver une solution aux problèmes réseau

Fing Network Scanner est fournie avec plus de 14 outils réseau gratuits pour vous faciliter la tâche

  1. Scanner WiFi/LAN : découvrez tous les appareils connectés à n’importe quel réseau
  2. Détails complets sur les appareils, y compris l’adresse IP, l’adresse MAC, le nom de l’appareil, le vendeur, le fabricant de l’appareil, etc.
  3. Analyse avancée des noms, propriétés et types d’appareils NetBIOS, UPNP et Bonjour
  4. Inventaire des appareils et des réseaux
  5. Vérificateur de connectivité internet
  6. Analyse et localisation des FAI
  7. Scanner de port : Scanner de port TCP qui trouve automatiquement les ports ouverts et les services disponibles
  8. Ping et traceroute : pour mesurer la qualité du réseau
  9. WOL : réveille les appareils à distance
  10. Recherche de DNS et recherche inverse de DNS
  11. Connexion aux ports (Navigateur, SSH, FTP)
  12. Détection des intrus sur le réseau
  13. Surveillance du réseau : suivi des appareils en ligne et hors ligne
  14. Prise en charge de l’identification des appareils par adresse IP pour les réseaux pontés

Mode d’emploi de Fing Network Scanner

  • Lancez l’application
  • Recherchez les périphériques connectés à un réseau auquel vous êtes actuellement connectés
  • Interagissez sur les périphériques découverts ou leurs services
Fing Network Scanner
Fing Network Scanner

Lien de téléchargement Fing

SSHDroid

SSHDroid est une implémentation de serveur SSH pour Android.

  • Cette application vous permettra de vous connecter à votre appareil depuis un PC
  • d’exécuter des commandes (comme « terminal » et « adb shell »)
  • et de modifier des fichiers (par SFTP, WinSCP, Cyberduck, etc…)

Le rootage de l’Android est facultatif pour exécuter cette application mais seulement recommandé.

SSHDroid pour Android
SSHDroid pour Android

Téléchargement de cette application de hacking ici

Arcai Netcut

WifiKill (aujourd’hui Arcai Netcut) est une bonne application de contrôleur Wifi pour tout appareil Android. Elle peut couper les connexions internet de n’importe quel réseau wifi.

Supposons que vous soyez connecté à un réseau wifi partagé. La vitesse du réseau est trop mauvaise. Dans ce cas, WifiKill vous aidera à gagner de la vitesse en coupant ou en bloquant d’autres connexions.

Vous pouvez également surveiller l’utilisation des données de l’appareil connecté.

Il existe de nombreuses versions de WifiKill (Pro) disponibles sur le web mais beaucoup sont des fake ou ne marchent tout simplement pas.

Nous vous conseillons aujourd’hui Arcai Netcut. C’est une excellente application pour réduire les abus de bande passante.

L'application Arcai Netcut pour Android
L’application Arcai Netcut pour Android

Téléchargement de l’application Arcai Wi-Fi kill (NetCut)

DroidBox

DroidBox est développé pour offrir une analyse dynamique des applications Android.

Les informations suivantes sont décrites dans les résultats, générés lorsque l’analyse est terminée :

  • Hash pour le paquet analysé
  • Données de réseau entrantes/sortantes
  • Opérations de lecture et d’écriture de fichiers
  • Lancement de services
  • Chargement des classes
  • Fuites d’informations via le réseau, les fichiers et les SMS
  • Autorisations contournées
  • Opérations cryptographiques effectuées à l’aide de l’API Android
  • Liste des récepteurs de radiodiffusion
  • Envoi de SMS et appels téléphoniques

Téléchargement de cette application gratuite de piratage téléphonique

Nmap

Nmap est l’un des cartographes de réseaux les plus populaires du monde de l’infosec.

Il est utilisé par les professionnels de la cybersécurité et les novices pour auditer et découvrir les ports ouverts locaux et distants, ainsi que les hôtes et les informations réseau.

Caractéristiques de l’outil Nmap

  • open-source
  • gratuit
  • multi-plateformes
  • et qu’il reçoit des mises à jour régulières chaque année

Il a aussi un gros avantage : c’est l’un des scanners d’hôte et de réseau les plus complets du marché.

Il comprend un grand nombre d’options pour améliorer vos tâches de numérisation et de cartographie, et rassemble derière lui une incroyable communauté et une documentation complète pour hacker Androids et réseaux.

Utilités de l’application Nmap

  • Créer une carte complète du réseau informatique.
  • Trouver les adresses IP distantes de n’importe quel hôte.
  • Obtenir les détails du système d’exploitation et des logiciels.
  • Détecter les ports ouverts sur les systèmes locaux et distants.
  • Auditer les normes de sécurité des serveurs.
  • Trouver les vulnérabilités sur les hôtes locaux et distants.

Les 15 meilleurs exemples de commandes Nmap

  • 1. Balayage de la carte Nmap par rapport à l’IP ou à l’hôte
  • 2. Scanner des ports spécifiques ou scanner des plages de ports entières sur un serveur local ou distant
  • 3. Scanner plusieurs adresses IP
  • 4. Scanner les plages d’IP
  • 5. Scanner les ports les plus populaires
  • 6. Analyser les hôtes et les adresses IP lues dans un fichier texte
  • 7. Enregistrez les résultats de votre scan Nmap dans un fichier
  • 8. Désactivation de la résolution des noms de DNS
  • 9. Scan et détection de service avec exécution rapide
  • 10. Détecter les versions service / démon
  • 11. Scanner en utilisant les protocoles TCP ou UDP
  • 12. Détection des CVE à l’aide de Nmap
  • 13. Lancement du DOS avec Nmap
  • 14. Lancer des attaques par force brute
  • 15. Détection d’infections par des logiciels malveillants sur des hôtes distants

Nmap

Shark for Root

L’application Shark for Root ne fonctionne qu’avec des téléphones Android rootés, elle est basée sur le tcpdump.

C’est un outil en lignes de commande et sa principale fonction est d’analyser le trafic envoyé sur un réseau. L’appli peut lire et intercepter les paquets de données que les différents appareils envoient et reçoivent.

L’application shark tool doit être utilisée dans les cas où, pour des raisons de sécurité, vous devez intercepter les données transférées sur un réseau, après avoir averti les utilisateurs. Dans le cas contraire, cela est considéré comme une violation de la vie privée de l’utilisateur.

Elle peut être utilisée pour voler les identifiants de connexion et les mots de passe de différents services comme Facebook et les fournisseurs de messagerie électronique.

Shark for Root est une version Android de Wireshark qui s’adresse aux experts en sécurité et aux pirates informatiques. Il s’agit d’un renifleur de trafic qui fonctionne en mode :

  • Wi-Fi
  • 3G
  • à partir d’une connexion filaire

Prérequis

  • › Le système d’exploitation minimum requis est Android 1.6, Pie, Marshmallow et Nougat.
  • › L’installation de l’application au moyen du fichier APK nécessite l’activation des « sources inconnues », option à cocher dans Paramètres > Applications.

Notes importantes lorsque vous utilisez Shark for Root APK

  • N’oubliez pas de télécharger Tcpdump, l’outil de ligne de commande pour exécuter l’application.
  • Pour l’installation, lancez le gestionnaire de fichiers sur l’appareil Android et cliquez sur Download Files/Shark for Root.APK.
shark for root android
Shark for root Android

Téléchargement de l’application de sécurité avancée Shark For Root

zScan par Zimperium

zANTI est une boîte à outils de test de pénétration développée par Zimperium Mobile Security pour les professionnels de la cybersécurité et les hackers.

Grossièrement, elle permet de simuler des attaques malveillantes sur un réseau.

Avec l’aide de zScan, vous pourrez effectuer différents types d’opérations telles que :

  • des attaques MITM
  • l’usurpation d’adresse MAC
  • le scan
  • l’audit de mots de passe
  • les vérifications de vulnérabilité
  • et bien plus encore

Cette boîte à outils Android est le compagnon idéal des pirates informatiques et hackers.

  • Changer l’adresse MAC de l’appareil.
  • Créer un hotspot WiFi malveillant.
  • Détourner des sessions HTTP.
  • Capturer des téléchargements.
  • Modifier les requêtes et les réponses HTTP.
  • Exploiter des routeurs.
  • Auditer les mots de passe.
  • Vérifier la vulnérabilité d’un périphérique aux chocs de shell et SSL.

Je n’ai pas trouvé de lien de téléchargement direct, juste la page officielle renvoyant à un formulaire de contact :

L'application zScan par Zimperium
L’application zScan par Zimperium

Téléchargement de l’application zScan

FaceNiff

FaceNiff est une application Android qui vous permet de renifler et d’intercepter les profils de session web sur le WiFi auquel votre mobile est connecté.

Il permet de détourner des sessions lorsque le WiFi n’utilise pas l’EAP. Il doit aussi fonctionner sur n’importe quel réseau privé (Open/WEP/WPA-PSK/WPA2-PSK).

Facile à utiliser, il fonctionne sur WPA2. Attention : il faut un téléphone rooté. Si l’utilisateur utilise SSL, cette application ne fonctionnera pas.

FaceNiff-2.4.apk
FaceNiff-2.4.apk

Télécharger FaceNiff

AndroRAT

Hacker Android : Habituellement, tout appareil Android peut être piraté en utilisant l’attaque Metasploit Meterpreter mais beaucoup de gens ne savent pas se servir de ce processus qui n’est pas très convivial.

En utilisant un outil simple appelé AndroRAT (Android Remote Administration Tool), il est possible pour n’importe qui de pirater n’importe quel appareil Android.

En exécutant cet outil avec succès, on peut récupérer les informations suivantes sur l’appareil Android cible :

  • Obtenir des contacts (et toutes leurs informations)
  • Faire vibrer le téléphone
  • Obtenir les journaux d’appels
  • Ouvrir une URL dans le navigateur par défaut
  • Recevoir tous les messages
  • Envoyer un SMS
  • Le localiser par GPS/réseau
  • Suivre en direct les messages reçus
  • Lire les vidéos en continu
  • Surveiller l’état du téléphone en direct (appel reçu, appel envoyé, appel manqué…)
  • Diffusion du son du microphone (ou d’autres sources)
  • Prendre une photo de l’appareil photo
AndroRAT
AndroRAT

Téléchargement de l’application de piratage AndroRAT

Hackode

Hackode est une application Android développée par Ravi Kumar pour :

  • les testeurs d’intrusion
  • les pirates éthiques
  • les administrateurs informatiques
  • les professionnels de la cybersécurité

Vous pouvez utiliser cette application pour recueillir des informations sur une cible et pour trouver des sites vulnérables. Cette application est un excellent complément à l’arsenal d’un utilisateur Android soucieux de la sécurité.

Remarque : vous devez disposer d’une connexion internet pour pouvoir l’utiliser.

Lorsque vous ouvrez l’application, vous verrez 4 options :

  • Reconnaissance
  • Scanning
  • Exploits
  • Security Feed

Les outils proposés par l’application de hacking Hackode

  • Reconnaissance : Outils de collecte d’informations.
  • Google Hacking – Ce module contient des outils (Google Dorks) que vous pouvez utiliser pour trouver les sites vulnérables.
  • PhpMyAdmin – Ce Google Dork contourne le nom d’utilisateur et le mot de passe de l’administrateur et vous amène directement aux tableaux d’information des sites web vulnérables.
  • PhpConfig – Celui-ci vous montre un résultat de recherche Google contenant les sites vulnérables qui peuvent vous permettre d’inclure des fichiers malveillants dans une application web.
  • SQL Injection – Ce dork Google affiche les sites vulnérables aux attaques par injection SQL.
  • Recherche WhoIs : Cet outil vous permet de rechercher des informations sur les noms de domaine et les adresses IP.
  • Balayage : Outil permettant de scanner la cible.
  • Ping : Permet de tester l’accessibilité d’un hôte et de mesurer le temps de trajet aller-retour des messages envoyés à partir de l’hôte vers un appareil de destination.
  • Traceroute – Vous permet d’identifier les dispositifs intermédiaires et la vitesse de connexion.
  • DNS Dig – Permet de trouver des informations sur le serveur DNS du site web cible.
Hackcode Screenshot
Hackcode

Download Hackode

Note

Si vous n’êtes pas un hacker et que vous voulez simplement savoir quels sont les messages et les appels qui arrivent dans un téléphone ciblé, en plus de le localiser, il vous suffit simplement d’installer cette application qui sait se rendre invisible dans le smartphone et qui vous rapatriera toutes les données utiles sur votre compte à consulter en ligne.

Les différentes options à l'installation de Mspy

Tableau récapitulatif des avantages et inconvénients des 12 meilleures applications de hacking pour téléphones Android

ApplicationAvantagesInconvénients
DroidsheepOpen-source et facile à utiliserNécessite un appareil rooté
Kali Linux NetHunterFonctionne sur les appareils Nexus et OnePlus sans avoir besoin d’être rootéPas compatible avec tous les appareils Android
Fing Network ScannerComprend de nombreux outils réseau pour faciliter la tâcheN/A
AndroRATPermet de contrôler à distance un appareil cibleNécessite l’accord de la victime pour être installé
zANTIOutil de test de pénétration completNécessite un appareil rooté
cSploitOutil de test de pénétration completNécessite un appareil rooté
NmapOutil de scan de réseau populaireN/A
dSploitOutil de test de pénétration completNécessite un appareil rooté
WiFiKillPermet de couper la connexion internet d’autres appareils connectés au même réseau WiFiNécessite un appareil rooté
WiFi InspectorAnalyse les réseaux WiFi environnants et détecte les vulnérabilitésN/A
WiFi AnalyzerAnalyse les réseaux WiFi environnants et affiche les informations détailléesN/A
Shark for RootCapture et analyse le trafic réseauNécessite un appareil rooté

Autres applications de piratage et de codage d’Android

En plus du codage manuel, il existe de nombreuses applications construites autour du piratage des systèmes Android. Voici quelques-unes des plus populaires :

  • Apktool – Cet outil est utilisé pour la rétroconception d’applications Android tierces, fermées et binaires.
  • Dex2jar – Cet outil largement disponible fonctionne avec les fichiers Android .dex et Java .class et permet la conversion d’un format binaire à un autre.
  • JD-GUI – Il s’agit d’un outil utilitaire graphique autonome qui affiche les sources Java à partir de fichiers .class.

Comment sécuriser votre appareil Android contre les attaquants

Bien que la plupart des personnes qui utilisent ces applications de piratage n’aient aucune mauvaise intention, elles peuvent également être utilisées par des attaquants pour trouver et exploiter les failles de sécurité présentes dans les logiciels Android.

Les 3 plus grandes menaces pour les appareils Android

1- Première menace : les données en transit

Les appareils mobiles, y compris ceux utilisant Android comme système d’exploitation, sont sensibles aux attaques de type « man-in-the-middle » et à divers exploits qui piratent les communications non sécurisées sur les réseaux Wi-Fi publics et autres systèmes de communication sans fil.

  • En détournant le signal d’un utilisateur, les attaquants peuvent se faire passer pour des services Web légitimes,
  • voler des données
  • ou intercepter des appels et des messages texte.

2- Deuxième menace : les magasins d’applications non fiables

Les magasins d’applications non fiables peuvent causer des maux de tête divers en raison de l’absence de protocoles de sécurité.

Assurez-vous que le magasin d’applications de votre choix pour les applications Android prend des précautions de sécurité adéquates et dispose d’un solide programme d’examen de la sécurité.

Le Sideloading, qui consiste à installer des applications sans passer par un magasin d’applications, est également un processus à gérer avec soin en raison de l’absence de mesures de sécurité fondamentales.

3- Troisième menace : Trojans SMS

Les applications malveillantes peuvent parfois inclure des chevaux de Troie SMS, qui se présentent sous la forme d’applications compromises.

Ce type d’application accède aux fonctions d’appel ou de message texte d’un appareil mobile, ce qui lui permet d’envoyer des écrits contenant des liens malveillants à toutes les personnes figurant dans le carnet d’adresses d’un utilisateur.

Ces liens peuvent ensuite être utilisés par les attaquants pour distribuer des vers informatiques et d’autres messages malveillants à des services payants, entraînant des frais au nom de l’utilisateur et profitant aux escrocs.

3 façons de protéger vos appareils Android

1- Utilisez le cryptage TLS

Un cryptage insuffisant est un gros problème pour de nombreux types d’applications. En utilisant Transport Layer Security (TLS), vous pouvez chiffrer le trafic internet de tous types pour générer et échanger des clés de session en toute sécurité.

Cela protège les données contre la plupart des attaques de type « man-in-the-middle » et d’espionnage du réseau.

2- Testez la sécurité des applications tierces

La meilleure façon d’éviter les applications malveillantes est d’utiliser uniquement les applications de la boutique officielle Google Play.

Google Play utilise des contrôles de sécurité bien meilleurs que les sites tiers, dont certains peuvent contenir des centaines de milliers d’applications malveillantes.

Si vous devez absolument télécharger une application d’une boutique tierce, vérifiez ses autorisations avant de l’installer, et soyez à l’affût des applications qui demandent votre identité ou la possibilité d’envoyer des messages à vos contacts alors qu’elles n’en ont pas besoin.

3- Soyez prudent lorsque vous utilisez les paiements par SMS

Configurez votre téléphone Android pour limiter la capacité des applications à dépenser automatiquement votre argent.

Les applications qui demandent un paiement par SMS sont un signal d’alarme et doivent être évitées dans la mesure du possible.

6 astuces pour protéger votre téléphone contre le vol

42 réflexions au sujet de “12 applications de hacker pour pirater depuis un Android (APK gratuits)”

  1. Salut Agnès,
    J’ai téléchargé droidboix sur mon mobile mais je n’arrive pas a l’utiliser. Peux tu m’aider à l’utiliser ou me donner une adresse pour me donner un coup de main.
    Merci

    Répondre
    • Bonjour, allez sur Google et tapez votre recherche suivie de site:untelephone.com
      Vous aurez tous les articles de mon blog en rapport avec votre requête.

  2. Mme Agnès Michaud comment donc pirater une application de jeux vidéo en ligne programmé en vue de savoir l’algorithme sur le quel il fonctionne ?

    Répondre
    • Les tricheurs tiers peuvent être externes ou internes. Externe signifie que c’est une autre application ou interne signifie que c’est une DLL qui a été injectée dans le jeu lui-même.

      Les interfaces graphiques personnalisées sont créées en connectant le périphérique graphique. Les jeux utilisent généralement DirectX ou OpenGL. Ainsi, dans cette application ou DLL tierce, les fonctions de dessin sont connectées. Mais parfois, il faut être un peu plus malin pour cacher ce que l’on fait. Vous savez comment steam peut faire apparaître Windows en bas à droite de votre jeu ? Qu’en est-il de XFire ? Et Discord ? Ces programmes populaires font aussi la même chose : ils s’accrochent au dispositif graphique de votre jeu pour dessiner leurs propres statistiques.

      Vous pourriez tout aussi bien vous brancher sur n’importe laquelle de ces applications tierces et faire la même chose (c’est une petite technique pour contourner les anti-tricheurs, très basique et qui ne contourne pas tout).

      Tout ce que vous voyez se produire sur votre écran signifie que c’est dans votre RAM quelque part, ce qui signifie que vous pouvez y accéder et le manipuler.

      La position XYZ de votre personnage peut généralement être trouvée dans une classe de joueur de haut niveau qui contient des choses comme le nom, la santé, l’armure, etc. Et puis les joueurs eux-mêmes sont généralement contenus dans une structure de données sur laquelle vous pouvez itérer.

      Un scanner de mémoire peut être utilisé pour rechercher directement des valeurs dans la mémoire, c’est une façon triviale d’obtenir des valeurs mais ce n’est pas à l’épreuve du temps. Ce que je veux dire, c’est qu’à chaque fois que le jeu est relancé, l’adresse de la mémoire dynamique changera en fonction de votre santé, de votre position, etc.

      Alors, que pouvons-nous faire ? Nous devons devenir un peu plus intelligents et ne pas chercher des valeurs directes mais scanner la mémoire pour un modèle d’opcodes. Les adresses changent souvent mais les opcodes ne changent pas souvent. Ainsi, en recherchant les opcodes au lieu des valeurs directes, vous pouvez presque rendre votre programme à l’épreuve des patchs :).

  3. Vous connaissez Rafel ? Rafel est un outil d’accès à distance utilisé pour contrôler les victimes à l’aide de WebPanel avec des fonctionnalités plus avancées.

    Caractéristiques principales

    – Permission d’administration
    – Ajouter une application à la liste blanche
    – Ressemble à un navigateur
    – Fonctionne en arrière-plan même si l’application est fermée (peut ne pas fonctionner sur certains appareils).
    – Fonctionnalité d’accessibilité
    – Prise en charge d’Android v5 – v10
    – Pas de transfert de port nécessaire
    – Acquérir Wakelock
    – Entièrement indétectable

    https://github.com/swagkarna/Rafel-Rat

    Répondre
  4. Arbitrium est un cheval de Troie d’accès à distance (RAT) multiplateforme, totalement indétectable (FUD).

    Il permet de prendre le contrôle d’Android, de Windows et de Linux et ne nécessite aucune exception de pare-feu ou de transfert de port. Il donne accès aux réseaux locaux, vous pouvez utiliser les cibles comme proxy HTTP et accéder au routeur, découvrir les IP locales et scanner leurs ports. Inclut des modules comme Mimikatz, de nouveaux modules peuvent facilement être ajoutés.

    De même, si Arbitrium est utilisé avec un logiciel d’usurpation de DNS, il peut se propager de manière autonome entre les appareils (#AutoSpread).

    Répondre
  5. Attention : Le piratage éthique implique qu’un pirate se mette d’accord avec une organisation ou un individu qui l’autorise à lancer des cyberattaques sur un système ou un réseau afin d’exposer les vulnérabilités potentielles. Si c’est du hack « sauvage » on ne parle plus de piratage éthique.

    Répondre
  6. androidqf (Android Quick Forensics) est un outil portable qui simplifie l’acquisition de données médico-légales pertinentes à partir de dispositifs Android. C’est le successeur de Snoopdroid, réécrit en Go et utilisant les binaires officiels adb.

    androidqf est destiné à fournir un utilitaire multiplateforme simple et portable pour acquérir rapidement des données à partir de dispositifs Android. Sa fonctionnalité est similaire à celle de mvt-android. Cependant, contrairement à MVT, androidqf est conçu pour être facilement exécuté par des utilisateurs non initiés à la technologie.

    Répondre
  7. Pour vous protéger, Umbrella est une application mobile Android développée par Security First qui fournit aux défenseurs des droits de l’homme des informations sur ce qu’il faut faire dans une situation de sécurité donnée et les outils pour le faire.

    Elle permet à l’utilisateur de choisir ce qu’il veut faire, par exemple : protéger des données, passer un appel ou envoyer un email en toute sécurité, accéder à Internet en toute sécurité, planifier un voyage sécurisé, protéger son bureau ou son domicile, effectuer une contre-surveillance, ou faire face à un enlèvement, une arrestation ou une évacuation. Une fois la situation choisie, l’application indique ce qu’il faut faire et les outils à utiliser en fonction des circonstances.

    Elle est suivie d’une simple liste de contrôle des actions recommandées, qui peut être personnalisée, sauvegardée et partagée en toute sécurité.

    Répondre
  8. APKLab intègre de manière transparente les meilleurs outils open-source : Apktool, Jadx, uber-apk-signer et bien d’autres encore à l’excellent VS Code afin que vous puissiez vous concentrer sur l’analyse des applications et la réaliser sans quitter l’IDE.

    – Décodez toutes les ressources d’un APK
    – Désassembler l’APK en bytecode Dalvik (Smali)
    – Décompilation de l’APK en source Java

    Répondre
  9. NFCGate est une application Android destinée à capturer, analyser ou modifier le trafic NFC. Elle peut être utilisée comme un outil de recherche pour faire de la rétro-ingénierie de protocoles ou évaluer la sécurité des protocoles contre les modifications du trafic.

    Cette application a été développée à des fins de recherche en sécurité par des étudiants du Secure Mobile Networking Lab de TU Darmstadt. Veuillez ne pas utiliser cette application à des fins malveillantes.

    Répondre
  10. Doldrums est aussi un outil de rétroconception pour les applications Flutter destinées à Android. Concrètement, il s’agit d’un analyseur et d’un extracteur d’informations pour le binaire Flutter/Dart Android, conventionnellement nommé libapp.so, pour toutes les versions 2.10 de Dart. Lorsqu’il est exécuté, il produit un dump complet de toutes les classes présentes dans le snapshot isolé.

    L’outil est actuellement en version bêta, et il manque certaines routines de désérialisation et des informations sur les classes. Si l’outil ne fonctionne pas, veuillez me le faire savoir.

    Répondre
  11. Arkhota est une attaque par force brute (HTTP/S) pour Android.

    Une telle attaque est toujours dans l’ordinateur d’un hacker, pour des raisons évidentes. Parfois, les attaques doivent être rapides ou/et avec une préparation minimale du dispositif. De plus, un téléphone demande moins d’attention qu’un ordinateur portable ou un ordinateur de bureau. Pour ces situations, Arkhota est utile.

    Répondre
  12. Si vous utilisez une application de partage d’écran à distance comme TeamViewer pour pirater un Android, la personne visée découvrira facilement qu’une application de partage d’écran à distance a été déployée sur son appareil, car ces applications ne restent pas cachées sur l’appareil cible.

    Répondre
  13. Pour info, LibAFL est une collection d’éléments réutilisables de fuzzers, écrits en Rust. Elle est rapide, multi-plateforme, compatible no_std, et évolue en fonction des cœurs et des machines.

    Elle offre une caisse principale qui fournit des blocs de construction pour les fuzzers personnalisés, libafl, une bibliothèque contenant du code commun qui peut être utilisé pour l’instrumentation des cibles, libafl_targets, et une bibliothèque fournissant des facilités pour envelopper les compilateurs, libafl_cc.

    LibAFL offre des intégrations avec des cadres d’instrumentation populaires.

    Répondre
  14. Beaucoup de personnes dépendent des hackers éthiques pour identifier les faiblesses de leurs réseaux, points d’extrémité, dispositifs ou applications. Le hacker informe son client du moment où il attaquera le système, ainsi que de l’ampleur de l’attaque.

    Un hacker éthique opère dans les limites de son accord avec son client. Il ne peut pas découvrir des vulnérabilités et demander ensuite à être payé pour les corriger. C’est ce que font les hackers « gray hat ». Les hackers éthiques se distinguent également des black hat hackers, qui piratent pour nuire à autrui ou s’enrichir sans autorisation.

    Répondre
  15. Merci pour ces idées. Beaucoup de personnes dépendent en effet des hackers éthiques pour identifier les faiblesses de leurs réseaux, points d’extrémité, dispositifs ou applications. Le hacker informe son client du moment où il attaquera le système, ainsi que de l’ampleur de l’attaque.

    Répondre
  16. https://www.youtube.com/watch?v=aOWr6rWhsIs

    Le Samsung S7 est connecté au Pixel en tant que dispositif HID (clavier) qui tente de forcer le code PIN de l’écran de verrouillage (PoC), puis de télécharger, d’installer et de lancer la charge utile Metasploit.

    Comment éviter un tel scénario :

    1) Chargez votre smartphone en utilisant votre propre adaptateur lorsque cela est possible.
    2) N’utilisez pas de code PIN ou de mot de passe trivial pour protéger l’écran de verrouillage.
    3) Utilisez un logiciel de sécurité mobile qui détectera la charge utile Metasploit.

    Répondre
  17. Si vous cherchez à protéger votre Android, le code *#*#4636#*#* est utile pour afficher votre batterie, l’état de votre réseau local sans fil et des informations sur le Wi-Fi. Outre les tests de batterie et de WLAN, vous pouvez utiliser ce code pour savoir qui a accédé à vos applications grâce aux statistiques d’utilisation affichées.

    Répondre
    • La fonction Mode invité permet d’accéder à plusieurs applications, qu’il s’agisse de prendre un selfie et de le publier sur ses comptes de réseaux sociaux.

      L’avantage du mode invité est qu’il n’affiche que les applications par défaut.

      Le mode invité permet à d’autres personnes de télécharger de nouvelles apps, de prendre de nouvelles photos et d’entrer dans leurs comptes de réseaux sociaux comme si l’appareil était le leur. Cependant, dès que vous sortez du mode invité, toutes vos données sont conservées. La prochaine fois qu’ils emprunteront votre téléphone, repassez en mode Invité et ils verront que vous n’avez pas supprimé leurs photos.

      Étape 1

      Faites glisser la barre d’état vers le bas. Appuyez sur l’icône Utilisateur.

      Étape 2

      Passez en mode Invité.

      Étape 3

      Il vous sera demandé si vous souhaitez recommencer ou poursuivre votre activité précédente.

    • Salut Dexter,

      Network Mapper est une application Android à code source ouvert et une extension Android non officiel pour le scanner bien connu Nmap.

      Il nous permet également de télécharger et d’installer Nmap ainsi que de l’utiliser. Avec l’aide des binaires de Nmap, Network Mapper peut exécuter différentes fonctions comme un scan complet du réseau pour identifier les hôtes en direct et recueillir une série d’informations comme les ports ouverts, les attributs du réseau, les informations sur le système d’exploitation, etc.

    • Haven s’adresse aux personnes qui ont besoin d’un moyen de protéger leurs espaces personnels et leurs biens sans compromettre leur propre vie privée.

      Il s’agit d’une application Android qui exploite les capteurs de l’appareil pour assurer la surveillance et la protection des espaces physiques.

      Haven transforme n’importe quel téléphone Android en un détecteur de mouvement, de son, de vibration et de lumière, qui surveille les invités inattendus et les intrus indésirables.

  18. Bonjour,
    Je n’arrive pas a me souvenir de mon mot de passe pour le déverrouillage de mon tél Huawei et j’ai besoin de récupérer les photos qui sont dedans.
    Existe t’il une solution ?
    Je vous remercie par avance pour votre réponse.
    PS : j’ai la facture de mon tél

    Répondre
    • Essayez de localiser le composé BiN où vous pouvez exécuter des équations différentielles.

      Trouvez la bonne intégrale afin d’avoir une solution à l’équation.

      Tapez la solution dans le champ « modem admin ui ». Puis résolvez certains des problèmes algébriques vectoriels, trouvez la vitesse efficace et la vitesse terminale.

      Assurez-vous que vous faites la variable séparable correctement. Ensuite, localisez les colloïdes associés, trouvez le précipité. Trouvez sa masse molaire. Maintenant vous devriez être capable de résoudre des problèmes organiques.

      Convertissez le méthane en éthanolamine. Enfin, trouvez la distance de l’espace interstitiel entre les ions. Trouvez la bonne énergie d’activation pour construire l’accélérateur de particules. Essayez le cyclotron.

      Cela signifie-t-il quelque chose ? Non. Les ingénieurs en sécurité des données construisent ces technologies avec comme objectif principal la sécurité des données. Même pour un programmeur avancé, il est difficile de construire une telle application. Vous devez respecter la vie privée des autres.

      Quoi qu’il en soit, apprenez un langage de programmation Android et un langage fonctionnel pour votre ordinateur. Cela devrait vous aider à démarrer.

Laisser un commentaire