Wifi hacker : les applis pour pirater le WiFi grâce à votre téléphone

Photo of author
Écrit par Agnès Michaud

Sécuriser et protéger nos connexions : Connexions familiales / Connexions internet

Ma page Facebook

Avis de non-responsabilité de cet article

En lisant cet article, vous reconnaissez que le piratage d’appareils et de comptes qui ne sont pas en votre possession est considéré comme illégal. Et si vous décidez de continuer à le faire, vous prenez ces responsabilités de votre propre chef et untelephone.com n’assume aucune conséquence légale de vos actes.

Le piratage des réseaux WiFi est une partie importante de l’apprentissage des subtilités du piratage éthique et des tests de pénétration.

Des applications de piratage WiFi de qualité sur Android sont nécessaires pour tester la sécurité de votre réseau. Voyons quels outils et quelles techniques sont valables dans ce domaine.


Comment pirater le WiFi grâce à un Android et WIBR+ ?

WIBR+ est un hacker WiFi par force brute, qui vous permet de pirater n’importe quel réseau WPA et WPA2 peu sécurisé.

Il s’agit d’une application mobile puissante qui prend en charge :

  • la génération de force brute
  • la possibilité d’ajouter un dictionnaire personnalisé
  • la mise en file d’attente des réseaux WiFi pour les attaques en force brute
  • la surveillance avancée des réseaux sans fil

La meilleure chose à propos de WIBR+, c’est que cette appli supporte à la fois l’attaque par force brute et aussi l’attaque par dictionnaire.

C’est la raison pour laquelle elle est si puissante et spécifiquement destinée aux utilisateurs avancés. Mais si vous savez ce que vous faites, elle ira droit au but.

Wibr+

Wibr+ : mode d’emploi

  • Téléchargez le fichier APK WIBR+ depuis le site officiel et installez-le sur votre téléphone Android.
  • Une fois installé, lancez l’application WIBR+, et dans la liste des réseaux sans fil, sélectionnez le réseau WiFi que vous voulez pirater.
  • Vous serez invité à sélectionner le type d’attaque (dictionnaire ou force brute).
  • Si vous voulez effectuer une attaque par dictionnaire, vous pouvez soit importer votre propre fichier de liste de mots, soit utiliser les listes de mots prédéfinies fournies dans l’application. Il est important de noter ici que la longueur minimale du mot de passe pour un mot de passe WiFi basé sur WPA est de 8 caractères, tout mot de passe plus court sera automatiquement ignoré.
  • Lancez l’attaque de piratage sur le réseau WiFi.
  • Attendez que le mot de passe correct soit trouvé. Le temps d’attente dépend complètement de la longueur du mot de passe car l’application va essayer toutes les combinaisons possibles des caractères de l’alphabet. De plus, le nombre total de combinaisons augmente avec l’augmentation de la longueur du mot de passe.
Wibr+

Inconvénient de cette technique

Android est un système d’exploitation un peu lent dans la gestion des connexions WiFi, de sorte que l’application est capable de ne traiter qu’un maximum de 8 mots de passe par minute.

Par exemple, si la liste de dictionnaires que vous avez sélectionnée comprend 1500 mots, il vous faudra environ trois heures pour effectuer la tentative de piratage WiFi.

De même, cela consomme beaucoup d’énergie de batterie car le WiFi doit être activé tout le temps.

  • Si cela a fonctionné, l’application connectera avec succès votre appareil Android au réseau WiFi.
  • Sinon, en cas d’échec, c’est que le réseau sans fil ciblé a utilisé un mot de passe fort qui ne figurait pas dans le fichier de liste de mots de votre dictionnaire.

L’application WIFI WPS WPA TESTER

Wifi Wps Wpa Tester est développée par Saniorgl SRL et est disponible sur le Play Store. Cette appli est l’un des wifi hacker pour mots de passe les plus populaires sur Android.

  • Elle analyse et identifie les vulnérabilités des réseaux Wifi qui vous entourent
  • Teste leur connexion aux points d’accès
  • Recherche leur code PIN WPS

Pour ce faire, elle utilise de nombreux algorithmes comme Zhao, FTE-xx, Dlink, TrendNet et autres.

Le point faible de Wifi WPS WPA Tester

Elle se connecte en cas de réussite, mais l’application ne vous dévoilera pas le mot de passe utilisé à moins d’avoir un Android rooté avec l’OS Android 5.0 Lollipop ou supérieur.

Vous pensez que votre WAP n’est pas protégé par le protocole WPS ? Heureusement, Wi-Fi WPS WPA Tester de Sangiorgi Srl fait tout ce qu’elle peut pour vous éviter une vulnérabilité.

L’application est utilisée par plus de 500.000 utilisateurs avec une note de 4 étoiles ! En ce qui concerne la taille de Wi-Fi WPS WPA Tester, le logiciel pèse 7,1 Mo et reste compatible avec Android 4.1 et les versions ultérieures.

Test du Wifi Hacker de Sangiorgi Srl

Il dispose d’une interface intuitive et intelligente ainsi que de codes de couleur qui permettent d’identifier les zones qui ont été compromises par d’autres.

Sur sa page d’accueil, vous constaterez la présence de trois codes de couleur tels que le vert, le jaune et le rouge qui indiquent respectivement :

  • l’intrusion
  • une chance moyenne d’intrusion
  • et un réseau sécurisé

Remarque : une icône de couleur verte ne signifie pas forcément que l’application WPA WPS tester peut s’introduire dans le réseau Wi-Fi.


Aircrack-ng

Aircrack-ng est une suite complète d’outils pour évaluer la sécurité des réseaux WiFi.

Nous l’avons présenté en détail dans cet article consacré aux outils sans fil utilisés pour craquer / sécuriser les réseaux.

Tous les outils qu’elle fournit sont en ligne de commande ce qui permet des scripts assez lourds. L’avantage, c’est que de nombreuses interfaces graphiques peuvent profiter de ses fonctionnalités.

Compatibilité de Aircrack-ng

  • sous Linux
  • sous Windows
  • OS X
  • FreeBSD
  • OpenBSD
  • NetBSD
  • sous Solaris
  • et même eComStation 2

La suite se concentre sur différents domaines de la sécurité WiFi

  • Surveillance : Capture de paquets et exportation de données vers des fichiers texte pour traitement ultérieur par des outils tiers
  • Attaques, désauthentification, faux points d’accès et injection de paquets
  • Tests : Vérification des cartes WiFi et des capacités du pilote
  • Hacker WEP et WPA PSK (WPA 1 et 2)

Aircrack-ng sur Android

Aircrack-ng sur Android

➽ Utilisation des binaires précompilés

  • Sous Linux/BSD : Utilisez votre gestionnaire de paquets pour télécharger Aircrack-ng
  • Sous Windows : Installez le pilote « moniteur » approprié à votre carte (les pilotes standard ne fonctionnent pas pour la capture de données).

Aircrack-ng est un outil en ligne de commande. Pour avoir accès aux lignes de commande, ouvrez le menu Démarrer -> Exécuter -> cmd.exe


Hacker le mot de passe WiFi de votre iPhone ou Android en utilisant l’application « WiFi Cracko »

WiFi Cracko est une application utilisant une technologie d’attaque par force brute, mais elle possède aussi des fonctions permettant d’accéder à toutes les versions modernes des routeurs, avec des systèmes de sécurité de type :

  • WPA
  • WPA-2 (PSK)
  • WEP

Mode d’emploi de WiFi Cracko

  1. La première étape (après le téléchargement et l’installation de l’application) consiste à rechercher les réseaux Wi-Fi à proximité.
  2. Une fois que l’application a fini de les lister, choisissez celle avec le signal le plus fort pour y accéder.
  3. WiFi Cracko a un plugin d’identification de type de sécurité sans fil. Il vous dira donc si c’est une sécurité WEP, WPA ou autre.
  4. Cliquez sur cette fonction à l’intérieur de l’outil une fois que l’analyse des réseaux est terminée.
  5. Après avoir choisi le réseau désiré et sélectionné son type de sécurité, commencez le piratage.
  6. Appuyez sur le bouton « Démarrer » et l’outil commencera par craquer le mot de passe.

Tout ce que vous avez à faire, c’est attendre jusqu’à ce que le processus soit terminé. Le temps dépend de la force du mot de passe.

Comme la majorité des internautes n’utilisent que des minuscules simples, dans 85% des cas vous serez en mesure de pirater le mot de passe WiFi en quelques minutes seulement. Pirater un Wifi n’est pas si difficile avec les bons outils !


Nmap

Nmap est une application utile pour pirater le WiFi et tout savoir :

  • les hôtes présents sur le réseau
  • les services en cours
  • les paquets
  • le pare-feu, etc.

Nmap exemple

Nmap pour Android est utile pour les appareils Android :

  • rootés
  • ou non rootés

Cependant, les utilisateurs non rootés n’ont pas la possibilité d’utiliser des fonctions avancées telles que la numérisation SYN et la prise d’empreintes digitales du système d’exploitation.

Les développeurs de cette application de hacker WiFi ont partagé les versions binaires déjà compilées de Nmap avec le support OpenSSL. Nmap est également disponible sur d’autres plateformes comme Windows, Linux, etc.


2 applications espions grand public

Sans être réellement des outils de hacking, il existe deux applications fiables capables de vous donner tous les mots de passe utilisés sur un téléphone et de vous permettre d’accéder à distance à tout son contenu :

  • textos
  • emails
  • discussions sur les réseaux sociaux (y compris Tinder et Facebook)
  • Localisations
  • Keylogging

Ces deux applications sont disponibles soit pour Android soit pour Phone. Mais si vous souhaitez avoir toutes les fonctions, c’est mieux de rooter l’Android ou jailbreaker l’iPhone avant d’installer ce genre d’appli.

Fonctionnalités de HoverWatch

Les deux applications grand public pour espionner un téléphone

  • L’une de ces applis fonctionnent uniquement sur Android rooté
  • L’autre fonctionne sur les 2 plate-formes et possède une version spéciale s’installant à distance sur les iPhone non-jailbreakés.

L’application la plus facile à utiliser

Mspy (Android, iPhone et iPhone non-jailbreaké)

L’appli qui peut en plus écouter les conversations

Hoverwatch (uniquement sur Android rooté, mais elle permet en plus d’écouter les appels téléphonique et de déclencher le microphone à distance)


Wifi Hacker online

Trouver un Wifi Hacker Online sur internet

Les réseaux sans fil combinent de nombreuses technologies. Et là où il y a de nombreuses technologies, il y a aussi de nombreuses technologies de sécurité.

Dans cette section, je voudrais montrer toutes les méthodes possibles pour pirater le Wi-Fi et pénétrer dans un réseau sans fil. Mais laquelle de ces options fonctionnera pour vous ? Cela dépendra entièrement de votre situation spécifique.

8 principaux moyens de pirater le Wi-Fi de quelqu’un d’autre

  1. Réseaux non sécurisés.
  2. Pirater un mot de passe sur internet en le devinant manuellement.
  3. Force brute du mot de passe.
  4. Sélection du code WPS.
  5. Base de données de mots de passe.
  6. Contournement des filtres.
  7. Interception du « handshake » et de son décryptage.
  8. Piratage d’un routeur et extraction d’un mot de passe wifi hacker ouvert sur internet.

Essayons d’examiner brièvement toutes ces méthodes, sans entrer dans les détails.

Ceux qui veulent maîtriser les questions de sécurité de l’information peuvent utiliser cet article comme liste de contrôle MINIMUM pour protéger leur réseau.

Est-il possible de pirater ?

  • Est-il possible de pirater ? – Oui, c’est possible.
  • Est-il possible de se protéger complètement ? – Non, c’est impossible. Parce que la technologie est initialement ouverte à la connexion des utilisateurs.
  • Est-il possible de compliquer considérablement la possibilité de piratage ? – Oui, c’est ce que nous allons faire.

pirate informatique

1- Réseaux non sécurisés

En général, de nos jours, tous les réseaux sont chiffrés et protégés par une clé.

Mais il existe encore des points d’accès qui ne sont pas protégés. Vous pouvez vous y connecter tout à fait librement, sans mot de passe. Un exemple d’un tel point est un lieu public, le métro.

2- Pirater un mot de passe sur internet en le devinant manuellement

  • Votre mot de passe est-il associé à plusieurs sites en même temps ?
  • Votre voisin peut-il découvrir votre mot de passe Wi-Fi en utilisant cette méthode de force brute ?
  • Et si quelqu’un connaît un autre mot de passe (par exemple, celui d’une boîte aux lettres ou d’un réseau social), pourra-t-il récupérer le mot de passe du Wi-Fi en l’utilisant pour une réinitialisation ?

Les gens aiment beaucoup se répéter, et ils entrent généralement le même mot de passe.

En complément, je rappelle que de nombreux fournisseurs utilisent parfois des mots de passe « par défaut » sur leurs modèles.

Un exemple idiot est InternetByfly32, où 32 est le numéro de l’appartement. Sur la base de ces dépendances, vos voisins peuvent déduire facilement votre mot de passe.

Utilisez toujours VOTRE mot de passe, en évitant les mots de passe par défaut. En ce qui concerne les mots de passe, ne faites pas confiance à des tiers pour les générer.

3- Interception de la « poignée de main » (handshake)

L’interception de la poignée de main (handshake) est l’une des méthodes les plus utilisées à l’heure actuelle.

De quoi s’agit-il ? Il s’agit d’une sorte de force brute, avec seulement une interception préalable du chiffrement et une tentative ultérieure de déchiffrement. Voici un bref aperçu :

  • Vous êtes assis tranquillement sur le net.
  • Le réseau se coupe.
  • Votre ordinateur se reconnecte à nouveau.
Pas la peine de vous inquiéter si vous ne savez pas où se trouve votre amoureux, ce que dit votre fils au téléphone, ou les textos échangés sur votre téléphone.
Une application téléphonique, installée sur un téléphone, permet de tout savoir de ce qui passe sur l'appareil, dans la plus grande discrétion :
  • SMS
  • Localisation
  • Appels
  • Messages Tinder
  • Messages Whatsapp
  • Et j'en passe.
Ici la meilleure application du marché
Là son concurrent sérieux
Ici un service en ligne permettant de localiser un téléphone grâce à son numéro (pas d'installation requise)
Cette appli surveille aussi Snapchat !

Ce qui se passe au moment de la reconnexion : votre ordinateur envoie à nouveau le mot de passe au routeur, qui l’accepte et établit la connexion s’il a été saisi avec succès.

Mais il est possible de démonter ce cryptage et d’ouvrir les données protégées par le mot de passe. Cela ne prendra pas plus de temps que la force brute directe. C’est là toute la base de la méthode.

  • Aircrack, que nous connaissons déjà, peut effectuer cette « poignée de main » 
  • et HashCat (un générateur de mots de passe et de force brute) peut forcer brutalement un mot de passe

Hashcat Password

Différence entre la force brute et la poignée de main

  • Avec le brute-force classique, le programme essaie de se connecter au routeur à chaque fois avec un nouveau mot de passe jusqu’à ce qu’il se connecte.
  • En interceptant un handshake, le programme intercepte les données chiffrées avec le bon mot de passe. Et après cela, le pirate tente de le restaurer sur sa puissante carte vidéo ou en utilisant des services externes.

Par conséquent, vous n’avez pas besoin de temps pour vous connecter. Vous n’avez pas besoin d’avoir peur du filtrage par un routeur. Tout se passe beaucoup plus vite.

4- Pirater un mot de passe sur internet grâce au code WPS

Certains routeurs possèdent le bouton très inutile WPS, qui vous permet de connecter facilement des appareils sans rentrer le mot de passe.

  • Par défaut, de nombreux routeurs ont le WPS activé en permanence.
  • Et souvent, la connexion à un tel réseau s’effectue juste en entrant un code PIN, qui se compose uniquement de chiffres.

Le code PIN ne comporte que huit chiffres. Plus haut, j’ai déjà parlé d’une admissibilité complète par force brute WEP, mais ici c’est encore plus simple : seulement des chiffres.

Tout cela accélère considérablement la recherche, et un point wi-fi avec un WPS ouvert peut être cassé en quelques heures.

Quelqu’un pourrait arguer que les routeurs modernes filtrent ces attaques et introduisent des délais dans les pics, mais personnellement je ne ferais pas confiance à une technologie vulnérable dès le départ.

Une autre option d’attaque consiste à utiliser des codes par défaut

Eh oui ! Certains appareils sortent de l’usine avec le même code PIN activé. Et les programmes proposés connaissent déjà ces mots de passe pour que tout soit beaucoup plus facile.

Bon à savoir : Désactivez le WPS dans votre routeur !

C’est pratiquement inutile. Et faîtes-le même si vous êtes sûr que votre routeur n’est pas susceptible de subir de telles attaques.

5- Le phishing

Une autre méthode passionnante consiste à créer la page que l’utilisateur Web va utiliser…

Vous êtes assis tranquillement dans votre fauteuil, et vous recevez une fenêtre sur votre navigateur avec une proposition pour une mise à jour urgente. Où vous devez entrer le mot de passe pour le Wi-Fi.

Cela peut être fait sans connexion réseau. Mais voici l’option la plus valable :

  • Un point d’accès portant le même nom que le réseau compromis est créé.
  • Un bon signal et un bon nom forceront vos appareils à s’y connecter tôt ou tard.
  • Ensuite, on saisit le mot de passe, qui parvient avec succès au pirate.

La méthode fonctionne, mais ici vous ne pouvez pas vous passer de la chance.

La situation est compliquée car il existe des méthodes de mise en œuvre logicielle, par exemple Wifiphisher, qui permet d’utiliser de telles attaques :

Point de sécurité :

  • Méfiez-vous si le réseau auquel votre appareil était auparavant automatiquement connecté sans problème demande un mot de passe, surtout sur une page tierce (mise à jour du logiciel, mot de passe, etc.)
  • Faites attention aux réseaux en double à la maison.
Attaque de phising par un pirate
Attaque de phising par un pirate

6- Wifi hacker online : Les bases de données de mots de passe

Certains programmes et services stockent des bases de données de mots de passe pour les points d’accès publics.

Cela est particulièrement vrai pour toutes sortes de cafés dans les grandes villes.

  • Vous voulez vous asseoir dans un café mais vous ne connaissez pas le mot de passe ? En général, quelqu’un s’est déjà connecté au Wi-Fi. Il est donc possible que le mot de passe ait été diffusé dans les bases de données.
  • La même chose peut se produire avec votre réseau domestique (peu probable, mais les points d’accès domestiques sont également rencontrés dans ces programmes).

Deux exemples me viennent à l’esprit pour ce genre de service :

La carte montrera les points disponibles et se connectera elle-même.

Point de sécurité :

Si vous êtes une organisation, vérifiez périodiquement ces bases de données. Pensez aussi à changer votre mot de passe wifi internet tous les deux mois, de manière à rendre obsolètes les mots de passe volés présents dans les bases de données publiques.

7- Piratage d’un routeur

Toutes les attaques sur votre routeur ne peuvent pas se produire via le Wi-Fi. Dans certains cas, un attaquant peut se connecter à votre routeur directement via un fil.

Quel est le pire qui puisse arriver ? Un pirate peut essayer de deviner le mot de passe pour entrer dans le panneau de contrôle du routeur. Beaucoup de gens laissent les identifiants de leur routeur tel quel : 

par défaut admin/admin (nom d’utilisateur/mot de passe)

Des vulnérabilités ouvertes peuvent également être appliquées (je ne donnerai pas les noms de ces programmes ouverts ici, bien qu’ils soient déjà connus).

Point de sécurité :

  • N’ouvrez pas votre routeur à tout le monde, dédiez-le uniquement à votre réseau local.
  • Changez constamment le mot de passe de votre routeur (ne pas le confondre avec le mot de passe Wi-Fi), supprimez les login admin-admin et autres mots de passe par défaut.
  • Mettez constamment à jour le firmware des routeurs – les anciens peuvent présenter des vulnérabilités.
  • Si vous ne voulez pas comprendre ni rechercher les vulnérabilités de votre modèle de routeur, il est préférable de changer le routeur pour un nouveau au moins une fois tous les cinq ans.

8- Contourner les filtres

Certains hotspots peuvent empêcher les méchants d’entrer simplement en changeant d’adresse MAC. Pensez à changer la vôtre.

Il est vrai que pour un pirate compétent, la tâche n’est pas si difficile. Il suffit de rentrer dans les paramètres du routeur ou du contrôle parental et de changer les listes noire et blanche des adresses MAC :

  • Liste noire. Il ne faut pas que l’adresse MAC du pirate apparaisse dans cette liste (logiciel conseillé pour faire le changement : Macchanger)
  • Liste blanche. Seuls les appareils qui y sont spécifiés peuvent se connecter au wi-fi (logiciel conseillé : Airodump-ng).

Point de sécurité

En pratique, les méthodes de protection ci-dessus vous fourniront une sécurité adéquate. Bien sûr, cela sera problématique pour les amis et parents en visite (à chaque fois, vous devrez ajouter l’adresse MAC de leur appareil pour leur accès). Néanmoins, pour les invités, vous pouvez organiser un réseau Wi-Fi invité qui n’a pas accès à votre réseau local et l’allumer uniquement s’il y a des invités.

ou trouver adresse mac sur un iphone
Où trouver votre adresse MAC sur un iPhone

Hacker à partir de votre téléphone

  • Le piratage depuis les téléphones est surtout un MYTHE. Vos attaquants utilisent majoritairement un PC à ces fins.
  • Kali Linux reste l’environnement optimal pour le piratage – tout y est déjà fourni.
  • J’ai lu des publications avec des recommandations pour installer Kali sur Apple ou lancer gratuitement Aircrack-ng directement dans Android ou iOS. Mais cela se passe rarement comme ça dans la vraie vie.

Si vous n’avez qu’un téléphone, il n’y aura pas d’excellente solution.

Si vous entrez quelque chose comme « wi-fi hacking » dans Google Play ou l’App store, vous obtiendrez toute une collection de programmes dont les 12 meilleures applications que j’ai recensées ici.

Mais la plupart de ce que vous trouverez sont des tromperies pures et simples. Et même si vous y trouvez quelque chose de bien selon les critiques, les principales focntionnalités de ces logiciels seront :

  • Récupérer le mot de passe WPS par défaut.
  • Rien d’autre.
  • Il n’y aura pas de force brute, cela nécessite une puissance de calcul que les téléphones (et certains ordinateurs) n’ont pas.

Point de sécurité

Les méthodes de protection contre le piratage « téléphonique » restent les mêmes :

  • désactiver le WPS
  • changer le mot de passe pour consolider les bases de données

Outils de piratage pour Windows, Linux, macOS et iOS

Après vous avoir présenté le monde des applications de piratage WiFi pour Android, sachez que de tels outils existent aussi pour d’autres plateformes.

Vous pouvez également choisir un système d’exploitation dédié au piratage éthique. Jetez un coup d’oeil à ça :

Bibliographie

Trois flèches vers le bas

Notre article sur l’OS KALI et le piratage d’un réseau bluetooth

Le site officiel de BackBox, le Linux modifié pour faire du piratage éthique

BackBox est basé sur Ubuntu et se concentre sur l’évaluation de la sécurité et les tests de pénétration.

Il est livré avec une large gamme d’outils d’analyse de sécurité qui vous aident dans l’analyse des applications web, l’analyse de réseau, etc.

Cette distribution Linux préférée des pirates, rapide et facile à utiliser, est livrée avec un environnement de bureau complet. Les logiciels des outils de piratage de ce système d’exploitation sont régulièrement mis à jour avec les versions les plus stables.

Metasploit, la meilleure collection d’outils de hacking

Il s’agit d’une infrastructure complète que vous pouvez utiliser pour construire vos propres outils personnalisés. Gratuit, ce logiciel vous permet de localiser les vulnérabilités sur différentes plateformes.

Metasploit est soutenu par plus de 200 000 utilisateurs et contributeurs qui vous aident à obtenir des informations et à découvrir les faiblesses de votre système.

Metasploit est disponible pour toutes les plates-formes majeures, y compris Windows, Linux et OS X.

Notre Liste d’outils pour les attaques par force brute

Comment surveiller les profils Instagram ?

Elle me trompe ou c’est moi qui suis nerveux ?

5 réflexions au sujet de “Wifi hacker : les applis pour pirater le WiFi grâce à votre téléphone”

  1. je vous contacte car je rencontre un probléme .a mon compte facebook j’ai recu un code de sécurite par whatsapp sauf que je suis plus accsé a ce numero et je pas enregistrer mon mail pour vous prouve que le compte m’appartient bien .je peux vous envoyer une photo de moi avec un mot écrit sur un papir que vous aurez demandé ou encore en faisant une pose que vous souhaitez afin de vous prouver de mon indentité que vous pourrez comparer aux photos qui sont actuellement sur mon copte

    je reste a votre disposition pour toute renseignement

    cordialement

    Répondre
  2. Il y a aussi AndroRAT. Vous pouvez contrôler d’autres machines avec cette petite application android. De nombreux utilisateurs utilisent illégalement cette application pour accéder aux ordinateurs ou aux smartphones de quelqu’un et réaliser des activités illégales. Elle est basée sur la connexion client/serveur et les opérations effectuées entre eux.

    Répondre
  3. Je rajouterais Zanti qui est l’une des applications les plus connues développées par Zimperium et a été téléchargée de nombreuses fois.

    Fondamentalement, cette application est utilisée pour la pénétration du réseau wifi ou l’évaluation de la sécurité. Mais d’un autre côté, beaucoup d’utilisateurs font du piratage wifi et des activités illégales en utilisant cette application.

    En utilisant cette application, vous pouvez contrôler les smartphones, tablettes qui sont connectés au même réseau wifi que vous. Vous pouvez également faire une farce avec vos amis et rediriger vers une URL particulière et télécharger des images sur son écran et plus encore.

    Répondre
  4. Je reconnais que Nmap est l’un des noms les plus célèbres dans la cartographie de réseau parce que c’est un outil puissant pour l’ensemble de l’industrie de réseau, c’est logique qu’ils aient développé l’application Nmap pour android.

    Elle peut cartographier votre réseau, en indiquant par exemple qui y est connecté, qui tente de se connecter, et ce type d’informations dont le processus de cartographie a besoin. Nmap est utilisé par les professionnels du réseau qui effectuent une exploration du réseau pour trouver les parties vulnérables du réseau.

    Il peut scanner l’ensemble du réseau, y compris les ports, le protocole réseau, les utilisateurs et d’autres détails sur les hôtes qui sont connectés. Il peut afficher les détails de votre réseau après le mappage afin que vous puissiez trouver une partie vulnérable de votre réseau et la réparer.

    Répondre
  5. Beaucoup d’utilisateurs d’android connaissent l’application APK inspector.

    Vous pouvez obtenir le code source de n’importe quelle application android en utilisant cette application, apporter des modifications au code source et accéder à toutes ses fonctionnalités.

    Attention : Vous devrez rooter votre smartphone si vous voulez accéder à cette application sur vos appareils Android.

    Répondre

Laisser un commentaire