12 applications de hacker pour pirater depuis un Android (APK gratuits)

Photo of author
Écrit par Agnès Michaud

Une passion pour la technologie alliée à une soif viscérale de la rendre utile aux relations humaines.

Android est le système d’exploitation le plus populaire au monde et sa base d’utilisateurs se compose de nombreux amateurs de piratage éthique.

Cet état de fait a inspiré différents développeurs à créer des applications de hacker à utiliser depuis un Android.

  • Pour aider nos lecteurs à effectuer des tests de pénétration
  • et des analyses scientifiques sur leur téléphone Android

…nous avons établi une liste des meilleurs outils gratuits que l’on peut utiliser sur des appareils rootés ou non.

Notre liste comprend des applications populaires de piratage Wi-Fi comme :

  • Hackode
  • zANTI
  • Shark for Root, etc.

Voici la liste des applications que nous allons examiner aujourd’hui :

Applications de piratage pour Android rootés et non-rootés

Kali Linux NetHunter
Fing Network Scanner
Wi-Fi Kill
SshDroid
Nmap
DroidBox
DroidSheep
Shark for Root
FaceNiff
zAntI
Hackode
AndroRAT

Plus bas dans l’article, j’ai mentionné les avantages et les inconvénients de ces applications de hack selon ma propre expérience et les évaluations du secteur.

J’ai également fourni des liens de téléchargement pertinents pour vous aider à démarrer en un rien de temps. Si vous recherchez des outils similaires pour pirater un réseau wi-fi, consultez notre liste dédiée.

Nous ne publions cette liste qu’à des fins éducatives et ne plébliscitons pas le piratage non-éthique.

12 meilleures applications de hacking pour téléphones Android

Droidsheep

DroidSheep est une application Android open-source réalisée par Corsin Camichel qui permet d’intercepter des sessions de navigation non protégées en utilisant le WiFi.

DroidSheep APK est un logiciel développé uniquement pour tester les vulnérabilités de sécurité et il n’est pas fait pour nuire à quiconque. Il fonctionne sur la plateforme Android et pour utiliser DroidSheep, vous devrez avoir votre appareil root (ici le mode d’emploi pour rooter votre téléphone Android).

L'application DroidSheep
L’application DroidSheep

DroidSheep est fourni sous forme de fichier APK, mais si vous voulez le code source, vous pouvez l’obtenir à partir de l’enregistrement Github de l’auteur original.

Lorsque les utilisateurs interagissent par le biais du WiFi, une partie du trafic situé dans la zone de transmission peut écouter secrètement l’événement.

DroidSheep fonctionne en lisant tous les paquets entre l’expéditeur et le destinataire. C’est l’idéal pour vérifier toute faille de sécurité.

La seule solution pour éviter cela est d’utiliser le HTTPS. Si vous avez déjà un certificat SSL mis en place sur votre site web, vous n’avez donc pas besoin d’utiliser DroidSheep pour vérifier les vulnérabilités car vous êtes déjà crypté et protégé.

Téléchargement de l’application Droidsheep

Kali Linux NetHunter

Kali Linux NetHunter est la première plateforme de test de pénétration open source pour les appareils Nexus fonctionnant sous Android et OnePlus One.

kali linux nethunter

L’Android n’a pas besoin d’être rooté. Cette appli. fera tourner le système d’exploitation Kali Linux sur votre téléphone.

Elle prend en charge :

  • l’injection de trames sans fil 802.11
  • le clavier HID
  • la configuration de points d’accès malveillants MANA
  • les attaques BadUSB MITM, etc.

Lien de téléchargement de Kali Linux NetHunter

Fing Network Scanner

Cette application populaire de scanner de réseau pour Android est utilisée par les hackers et les professionnels de la sécurité pour :

  • repérer les téléphones ou ordinateurs reliés à internet
  • dresser une carte de ces appareils dans l’espace
  • identifier quels sont les risques pour la sécurité
  • découvrir les intrus
  • trouver une solution aux problèmes réseau
Fing Network Scanner
Fing Network Scanner

Fing Network Scanner est fournie avec plus de 14 outils réseau gratuits pour vous faciliter la tâche

  1. Scanner WiFi/LAN : découvrez tous les appareils connectés à n’importe quel réseau
  2. Détails complets sur les appareils, y compris l’adresse IP, l’adresse MAC, le nom de l’appareil, le vendeur, le fabricant de l’appareil, etc.
  3. Analyse avancée des noms, propriétés et types d’appareils NetBIOS, UPNP et Bonjour
  4. Inventaire des appareils et des réseaux
  5. Vérificateur de connectivité internet
  6. Analyse et localisation des FAI
  7. Scanner de port : Scanner de port TCP qui trouve automatiquement les ports ouverts et les services disponibles
  8. Ping et traceroute : pour mesurer la qualité du réseau
  9. WOL : réveille les appareils à distance
  10. Recherche de DNS et recherche inverse de DNS
  11. Connexion aux ports (Navigateur, SSH, FTP)
  12. Détection des intrus sur le réseau
  13. Surveillance du réseau : suivi des appareils en ligne et hors ligne
  14. Prise en charge de l’identification des appareils par adresse IP pour les réseaux pontés

Mode d’emploi de Fing Network Scanner

  • Lancez l’application
  • Recherchez les périphériques connectés à un réseau auquel vous êtes actuellement connectés
  • Interagissez sur les périphériques découverts ou leurs services

Lien de téléchargement Fing

SSHDroid

SSHDroid est une implémentation de serveur SSH pour Android.

  • Cette application vous permettra de vous connecter à votre appareil depuis un PC
  • d’exécuter des commandes (comme « terminal » et « adb shell »)
  • et de modifier des fichiers (par SFTP, WinSCP, Cyberduck, etc…)
SSHDroid pour Android
SSHDroid pour Android

Le rootage de l’Android est facultatif pour exécuter cette application mais seulement recommandé.

Téléchargement de cette application de hacking ici

Arcai Netcut

WifiKill (aujourd’hui Arcai Netcut) est une bonne application de contrôleur Wifi pour tout appareil Android. Elle peut couper les connexions internet de n’importe quel réseau wifi.

Supposons que vous soyez connecté à un réseau wifi partagé. La vitesse du réseau est trop mauvaise. Dans ce cas, WifiKill vous aidera à gagner de la vitesse en coupant ou en bloquant d’autres connexions.

L'application Arcai Netcut pour Android
L’application Arcai Netcut pour Android

Vous pouvez également surveiller l’utilisation des données de l’appareil connecté.

Il existe de nombreuses versions de WifiKill (Pro) disponibles sur le web mais beaucoup sont des fake ou ne marchent tout simplement pas.

Nous vous conseillons aujourd’hui Arcai Netcut. C’est une excellente application pour réduire les abus de bande passante.

Téléchargement de l’application Arcai Wi-Fi kill (NetCut)

DroidBox

DroidBox est développé pour offrir une analyse dynamique des applications Android.

Les informations suivantes sont décrites dans les résultats, générés lorsque l’analyse est terminée :

  • Hash pour le paquet analysé
  • Données de réseau entrantes/sortantes
  • Opérations de lecture et d’écriture de fichiers
  • Lancement de services
  • Chargement des classes
  • Fuites d’informations via le réseau, les fichiers et les SMS
  • Autorisations contournées
  • Opérations cryptographiques effectuées à l’aide de l’API Android
  • Liste des récepteurs de radiodiffusion
  • Envoi de SMS et appels téléphoniques

Téléchargement de cette application gratuite de piratage téléphonique

Nmap

Nmap est l’un des cartographes de réseaux les plus populaires du monde de l’infosec.

Il est utilisé par les professionnels de la cybersécurité et les novices pour auditer et découvrir les ports ouverts locaux et distants, ainsi que les hôtes et les informations réseau.

Nmap

Caractéristiques de l’outil Nmap

  • open-source
  • gratuit
  • multi-plateformes
  • et qu’il reçoit des mises à jour régulières chaque année

Il a aussi un gros avantage : c’est l’un des scanners d’hôte et de réseau les plus complets du marché.

Il comprend un grand nombre d’options pour améliorer vos tâches de numérisation et de cartographie, et rassemble derière lui une incroyable communauté et une documentation complète pour hacker Androids et réseaux.

Utilités de l’application Nmap

  • Créer une carte complète du réseau informatique.
  • Trouver les adresses IP distantes de n’importe quel hôte.
  • Obtenir les détails du système d’exploitation et des logiciels.
  • Détecter les ports ouverts sur les systèmes locaux et distants.
  • Auditer les normes de sécurité des serveurs.
  • Trouver les vulnérabilités sur les hôtes locaux et distants.

Les 15 meilleurs exemples de commandes Nmap

  • 1. Balayage de la carte Nmap par rapport à l’IP ou à l’hôte
  • 2. Scanner des ports spécifiques ou scanner des plages de ports entières sur un serveur local ou distant
  • 3. Scanner plusieurs adresses IP
  • 4. Scanner les plages d’IP
  • 5. Scanner les ports les plus populaires
  • 6. Analyser les hôtes et les adresses IP lues dans un fichier texte
  • 7. Enregistrez les résultats de votre scan Nmap dans un fichier
  • 8. Désactivation de la résolution des noms de DNS
  • 9. Scan et détection de service avec exécution rapide
  • 10. Détecter les versions service / démon
  • 11. Scanner en utilisant les protocoles TCP ou UDP
  • 12. Détection des CVE à l’aide de Nmap
  • 13. Lancement du DOS avec Nmap
  • 14. Lancer des attaques par force brute
  • 15. Détection d’infections par des logiciels malveillants sur des hôtes distants

Shark for Root

L’application Shark for Root ne fonctionne qu’avec des téléphones Android rootés, elle est basée sur le tcpdump.

C’est un outil en lignes de commande et sa principale fonction est d’analyser le trafic envoyé sur un réseau. L’appli peut lire et intercepter les paquets de données que les différents appareils envoient et reçoivent.

shark for root android
Shark for root Android

L’application shark tool doit être utilisée dans les cas où, pour des raisons de sécurité, vous devez intercepter les données transférées sur un réseau, après avoir averti les utilisateurs. Dans le cas contraire, cela est considéré comme une violation de la vie privée de l’utilisateur.

Elle peut être utilisée pour voler les identifiants de connexion et les mots de passe de différents services comme Facebook et les fournisseurs de messagerie électronique.

Shark for Root est une version Android de Wireshark qui s’adresse aux experts en sécurité et aux pirates informatiques. Il s’agit d’un renifleur de trafic qui fonctionne en mode :

  • Wi-Fi
  • 3G
  • à partir d’une connexion filaire

Prérequis

  • › Le système d’exploitation minimum requis est Android 1.6, Pie, Marshmallow et Nougat.
  • › L’installation de l’application au moyen du fichier APK nécessite l’activation des « sources inconnues », option à cocher dans Paramètres > Applications.

Notes importantes lorsque vous utilisez Shark for Root APK

  • N’oubliez pas de télécharger Tcpdump, l’outil de ligne de commande pour exécuter l’application.
  • Pour l’installation, lancez le gestionnaire de fichiers sur l’appareil Android et cliquez sur Download Files/Shark for Root.APK.

Téléchargement de l’application de sécurité avancée Shark For Root

zScan par Zimperium

zANTI est une boîte à outils de test de pénétration développée par Zimperium Mobile Security pour les professionnels de la cybersécurité et les hackers.

Grossièrement, elle permet de simuler des attaques malveillantes sur un réseau.

L'application zScan par Zimperium
L’application zScan par Zimperium

Avec l’aide de zScan, vous pourrez effectuer différents types d’opérations telles que :

  • des attaques MITM
  • l’usurpation d’adresse MAC
  • le scan
  • l’audit de mots de passe
  • les vérifications de vulnérabilité
  • et bien plus encore

Cette boîte à outils Android est le compagnon idéal des pirates informatiques et hackers.

  • Changer l’adresse MAC de l’appareil.
  • Créer un hotspot WiFi malveillant.
  • Détourner des sessions HTTP.
  • Capturer des téléchargements.
  • Modifier les requêtes et les réponses HTTP.
  • Exploiter des routeurs.
  • Auditer les mots de passe.
  • Vérifier la vulnérabilité d’un périphérique aux chocs de shell et SSL.

Je n’ai pas trouvé de lien de téléchargement direct, juste la page officielle renvoyant à un formulaire de contact :

Téléchargement de l’application zScan

FaceNiff

FaceNiff est une application Android qui vous permet de renifler et d’intercepter les profils de session web sur le WiFi auquel votre mobile est connecté.

Il permet de détourner des sessions lorsque le WiFi n’utilise pas l’EAP. Il doit aussi fonctionner sur n’importe quel réseau privé (Open/WEP/WPA-PSK/WPA2-PSK).

Facile à utiliser, il fonctionne sur WPA2. Attention : il faut un téléphone rooté. Si l’utilisateur utilise SSL, cette application ne fonctionnera pas.

FaceNiff-2.4.apk
FaceNiff-2.4.apk

Télécharger FaceNiff

AndroRAT

Hacker Android : Habituellement, tout appareil Android peut être piraté en utilisant l’attaque Metasploit Meterpreter mais beaucoup de gens ne savent pas se servir de ce processus qui n’est pas très convivial.

En utilisant un outil simple appelé AndroRAT (Android Remote Administration Tool), il est possible pour n’importe qui de pirater n’importe quel appareil Android.

AndroRAT
AndroRAT

En exécutant cet outil avec succès, on peut récupérer les informations suivantes sur l’appareil Android cible :

  • Obtenir des contacts (et toutes leurs informations)
  • Faire vibrer le téléphone
  • Obtenir les journaux d’appels
  • Ouvrir une URL dans le navigateur par défaut
  • Recevoir tous les messages
  • Envoyer un SMS
  • Le localiser par GPS/réseau
  • Suivre en direct les messages reçus
  • Lire les vidéos en continu
  • Surveiller l’état du téléphone en direct (appel reçu, appel envoyé, appel manqué…)
  • Diffusion du son du microphone (ou d’autres sources)
  • Prendre une photo de l’appareil photo

Téléchargement de l’application de piratage AndroRAT

Hackode

Hackode est une application Android développée par Ravi Kumar pour :

  • les testeurs d’intrusion
  • les pirates éthiques
  • les administrateurs informatiques
  • les professionnels de la cybersécurité

Vous pouvez utiliser cette application pour recueillir des informations sur une cible et pour trouver des sites vulnérables. Cette application est un excellent complément à l’arsenal d’un utilisateur Android soucieux de la sécurité.

Hackcode Screenshot
Hackcode

Remarque : vous devez disposer d’une connexion internet pour pouvoir l’utiliser.

Lorsque vous ouvrez l’application, vous verrez 4 options :

  • Reconnaissance
  • Scanning
  • Exploits
  • Security Feed

Les outils proposés par l’application de hacking Hackode

  • Reconnaissance : Outils de collecte d’informations.
  • Google Hacking – Ce module contient des outils (Google Dorks) que vous pouvez utiliser pour trouver les sites vulnérables.
  • PhpMyAdmin – Ce Google Dork contourne le nom d’utilisateur et le mot de passe de l’administrateur et vous amène directement aux tableaux d’information des sites web vulnérables.
  • PhpConfig – Celui-ci vous montre un résultat de recherche Google contenant les sites vulnérables qui peuvent vous permettre d’inclure des fichiers malveillants dans une application web.
  • SQL Injection – Ce dork Google affiche les sites vulnérables aux attaques par injection SQL.
  • Recherche WhoIs : Cet outil vous permet de rechercher des informations sur les noms de domaine et les adresses IP.
  • Balayage : Outil permettant de scanner la cible.
  • Ping : Permet de tester l’accessibilité d’un hôte et de mesurer le temps de trajet aller-retour des messages envoyés à partir de l’hôte vers un appareil de destination.
  • Traceroute – Vous permet d’identifier les dispositifs intermédiaires et la vitesse de connexion.
  • DNS Dig – Permet de trouver des informations sur le serveur DNS du site web cible.

Download Hackode

Note

Si vous n’êtes pas un hacker et que vous voulez simplement savoir quels sont les messages et les appels qui arrivent dans un téléphone ciblé, en plus de le localiser, il vous suffit simplement d’installer cette application qui sait se rendre invisible dans le smartphone et qui vous rapatriera toutes les données utiles sur votre compte à consulter en ligne.

Les différentes options à l'installation de Mspy

MSpy espionne les réseaux sociaux et les conversations sur un téléphone

Le logiciel espion

mSpy bannière promotionnelle

31 réflexions au sujet de “12 applications de hacker pour pirater depuis un Android (APK gratuits)”

  1. Vous connaissez Rafel ? Rafel est un outil d’accès à distance utilisé pour contrôler les victimes à l’aide de WebPanel avec des fonctionnalités plus avancées.

    Caractéristiques principales

    – Permission d’administration
    – Ajouter une application à la liste blanche
    – Ressemble à un navigateur
    – Fonctionne en arrière-plan même si l’application est fermée (peut ne pas fonctionner sur certains appareils).
    – Fonctionnalité d’accessibilité
    – Prise en charge d’Android v5 – v10
    – Pas de transfert de port nécessaire
    – Acquérir Wakelock
    – Entièrement indétectable

    https://github.com/swagkarna/Rafel-Rat

    Répondre
  2. Arbitrium est un cheval de Troie d’accès à distance (RAT) multiplateforme, totalement indétectable (FUD).

    Il permet de prendre le contrôle d’Android, de Windows et de Linux et ne nécessite aucune exception de pare-feu ou de transfert de port. Il donne accès aux réseaux locaux, vous pouvez utiliser les cibles comme proxy HTTP et accéder au routeur, découvrir les IP locales et scanner leurs ports. Inclut des modules comme Mimikatz, de nouveaux modules peuvent facilement être ajoutés.

    De même, si Arbitrium est utilisé avec un logiciel d’usurpation de DNS, il peut se propager de manière autonome entre les appareils (#AutoSpread).

    Répondre
  3. Attention : Le piratage éthique implique qu’un pirate se mette d’accord avec une organisation ou un individu qui l’autorise à lancer des cyberattaques sur un système ou un réseau afin d’exposer les vulnérabilités potentielles. Si c’est du hack « sauvage » on ne parle plus de piratage éthique.

    Répondre
  4. androidqf (Android Quick Forensics) est un outil portable qui simplifie l’acquisition de données médico-légales pertinentes à partir de dispositifs Android. C’est le successeur de Snoopdroid, réécrit en Go et utilisant les binaires officiels adb.

    androidqf est destiné à fournir un utilitaire multiplateforme simple et portable pour acquérir rapidement des données à partir de dispositifs Android. Sa fonctionnalité est similaire à celle de mvt-android. Cependant, contrairement à MVT, androidqf est conçu pour être facilement exécuté par des utilisateurs non initiés à la technologie.

    Répondre
  5. Pour vous protéger, Umbrella est une application mobile Android développée par Security First qui fournit aux défenseurs des droits de l’homme des informations sur ce qu’il faut faire dans une situation de sécurité donnée et les outils pour le faire.

    Elle permet à l’utilisateur de choisir ce qu’il veut faire, par exemple : protéger des données, passer un appel ou envoyer un email en toute sécurité, accéder à Internet en toute sécurité, planifier un voyage sécurisé, protéger son bureau ou son domicile, effectuer une contre-surveillance, ou faire face à un enlèvement, une arrestation ou une évacuation. Une fois la situation choisie, l’application indique ce qu’il faut faire et les outils à utiliser en fonction des circonstances.

    Elle est suivie d’une simple liste de contrôle des actions recommandées, qui peut être personnalisée, sauvegardée et partagée en toute sécurité.

    Répondre
  6. APKLab intègre de manière transparente les meilleurs outils open-source : Apktool, Jadx, uber-apk-signer et bien d’autres encore à l’excellent VS Code afin que vous puissiez vous concentrer sur l’analyse des applications et la réaliser sans quitter l’IDE.

    – Décodez toutes les ressources d’un APK
    – Désassembler l’APK en bytecode Dalvik (Smali)
    – Décompilation de l’APK en source Java

    Répondre
  7. NFCGate est une application Android destinée à capturer, analyser ou modifier le trafic NFC. Elle peut être utilisée comme un outil de recherche pour faire de la rétro-ingénierie de protocoles ou évaluer la sécurité des protocoles contre les modifications du trafic.

    Cette application a été développée à des fins de recherche en sécurité par des étudiants du Secure Mobile Networking Lab de TU Darmstadt. Veuillez ne pas utiliser cette application à des fins malveillantes.

    Répondre
  8. Doldrums est aussi un outil de rétroconception pour les applications Flutter destinées à Android. Concrètement, il s’agit d’un analyseur et d’un extracteur d’informations pour le binaire Flutter/Dart Android, conventionnellement nommé libapp.so, pour toutes les versions 2.10 de Dart. Lorsqu’il est exécuté, il produit un dump complet de toutes les classes présentes dans le snapshot isolé.

    L’outil est actuellement en version bêta, et il manque certaines routines de désérialisation et des informations sur les classes. Si l’outil ne fonctionne pas, veuillez me le faire savoir.

    Répondre
  9. Arkhota est une attaque par force brute (HTTP/S) pour Android.

    Une telle attaque est toujours dans l’ordinateur d’un hacker, pour des raisons évidentes. Parfois, les attaques doivent être rapides ou/et avec une préparation minimale du dispositif. De plus, un téléphone demande moins d’attention qu’un ordinateur portable ou un ordinateur de bureau. Pour ces situations, Arkhota est utile.

    Répondre
  10. Si vous utilisez une application de partage d’écran à distance comme TeamViewer pour pirater un Android, la personne visée découvrira facilement qu’une application de partage d’écran à distance a été déployée sur son appareil, car ces applications ne restent pas cachées sur l’appareil cible.

    Répondre
  11. Pour info, LibAFL est une collection d’éléments réutilisables de fuzzers, écrits en Rust. Elle est rapide, multi-plateforme, compatible no_std, et évolue en fonction des cœurs et des machines.

    Elle offre une caisse principale qui fournit des blocs de construction pour les fuzzers personnalisés, libafl, une bibliothèque contenant du code commun qui peut être utilisé pour l’instrumentation des cibles, libafl_targets, et une bibliothèque fournissant des facilités pour envelopper les compilateurs, libafl_cc.

    LibAFL offre des intégrations avec des cadres d’instrumentation populaires.

    Répondre
  12. Beaucoup de personnes dépendent des hackers éthiques pour identifier les faiblesses de leurs réseaux, points d’extrémité, dispositifs ou applications. Le hacker informe son client du moment où il attaquera le système, ainsi que de l’ampleur de l’attaque.

    Un hacker éthique opère dans les limites de son accord avec son client. Il ne peut pas découvrir des vulnérabilités et demander ensuite à être payé pour les corriger. C’est ce que font les hackers « gray hat ». Les hackers éthiques se distinguent également des black hat hackers, qui piratent pour nuire à autrui ou s’enrichir sans autorisation.

    Répondre
  13. Merci pour ces idées. Beaucoup de personnes dépendent en effet des hackers éthiques pour identifier les faiblesses de leurs réseaux, points d’extrémité, dispositifs ou applications. Le hacker informe son client du moment où il attaquera le système, ainsi que de l’ampleur de l’attaque.

    Répondre
  14. https://www.youtube.com/watch?v=aOWr6rWhsIs

    Le Samsung S7 est connecté au Pixel en tant que dispositif HID (clavier) qui tente de forcer le code PIN de l’écran de verrouillage (PoC), puis de télécharger, d’installer et de lancer la charge utile Metasploit.

    Comment éviter un tel scénario :

    1) Chargez votre smartphone en utilisant votre propre adaptateur lorsque cela est possible.
    2) N’utilisez pas de code PIN ou de mot de passe trivial pour protéger l’écran de verrouillage.
    3) Utilisez un logiciel de sécurité mobile qui détectera la charge utile Metasploit.

    Répondre
  15. Si vous cherchez à protéger votre Android, le code *#*#4636#*#* est utile pour afficher votre batterie, l’état de votre réseau local sans fil et des informations sur le Wi-Fi. Outre les tests de batterie et de WLAN, vous pouvez utiliser ce code pour savoir qui a accédé à vos applications grâce aux statistiques d’utilisation affichées.

    Répondre
    • La fonction Mode invité permet d’accéder à plusieurs applications, qu’il s’agisse de prendre un selfie et de le publier sur ses comptes de réseaux sociaux.

      L’avantage du mode invité est qu’il n’affiche que les applications par défaut.

      Le mode invité permet à d’autres personnes de télécharger de nouvelles apps, de prendre de nouvelles photos et d’entrer dans leurs comptes de réseaux sociaux comme si l’appareil était le leur. Cependant, dès que vous sortez du mode invité, toutes vos données sont conservées. La prochaine fois qu’ils emprunteront votre téléphone, repassez en mode Invité et ils verront que vous n’avez pas supprimé leurs photos.

      Étape 1

      Faites glisser la barre d’état vers le bas. Appuyez sur l’icône Utilisateur.

      Étape 2

      Passez en mode Invité.

      Étape 3

      Il vous sera demandé si vous souhaitez recommencer ou poursuivre votre activité précédente.

    • Salut Dexter,

      Network Mapper est une application Android à code source ouvert et une extension Android non officiel pour le scanner bien connu Nmap.

      Il nous permet également de télécharger et d’installer Nmap ainsi que de l’utiliser. Avec l’aide des binaires de Nmap, Network Mapper peut exécuter différentes fonctions comme un scan complet du réseau pour identifier les hôtes en direct et recueillir une série d’informations comme les ports ouverts, les attributs du réseau, les informations sur le système d’exploitation, etc.

    • Haven s’adresse aux personnes qui ont besoin d’un moyen de protéger leurs espaces personnels et leurs biens sans compromettre leur propre vie privée.

      Il s’agit d’une application Android qui exploite les capteurs de l’appareil pour assurer la surveillance et la protection des espaces physiques.

      Haven transforme n’importe quel téléphone Android en un détecteur de mouvement, de son, de vibration et de lumière, qui surveille les invités inattendus et les intrus indésirables.

  16. Bonjour,
    Je n’arrive pas a me souvenir de mon mot de passe pour le déverrouillage de mon tél Huawei et j’ai besoin de récupérer les photos qui sont dedans.
    Existe t’il une solution ?
    Je vous remercie par avance pour votre réponse.
    PS : j’ai la facture de mon tél

    Répondre
    • Essayez de localiser le composé BiN où vous pouvez exécuter des équations différentielles.

      Trouvez la bonne intégrale afin d’avoir une solution à l’équation.

      Tapez la solution dans le champ « modem admin ui ». Puis résolvez certains des problèmes algébriques vectoriels, trouvez la vitesse efficace et la vitesse terminale.

      Assurez-vous que vous faites la variable séparable correctement. Ensuite, localisez les colloïdes associés, trouvez le précipité. Trouvez sa masse molaire. Maintenant vous devriez être capable de résoudre des problèmes organiques.

      Convertissez le méthane en éthanolamine. Enfin, trouvez la distance de l’espace interstitiel entre les ions. Trouvez la bonne énergie d’activation pour construire l’accélérateur de particules. Essayez le cyclotron.

      Cela signifie-t-il quelque chose ? Non. Les ingénieurs en sécurité des données construisent ces technologies avec comme objectif principal la sécurité des données. Même pour un programmeur avancé, il est difficile de construire une telle application. Vous devez respecter la vie privée des autres.

      Quoi qu’il en soit, apprenez un langage de programmation Android et un langage fonctionnel pour votre ordinateur. Cela devrait vous aider à démarrer.

Laisser un commentaire