Inicio solicitud Herramientas prácticas WiFinspect [Root]

La auditoría de seguridad múltiples.

Se necesita raíz para la mayoría de las funciones: aplicación gratuita sin anuncios.

Wifinspect es una herramienta múltiple destinada a profesionales de seguridad informática y otros usuarios avanzados que desean monitorear las redes que poseen o tienen permiso, es decir, la aplicación es una herramienta de auditoría de seguridad y no una herramienta de piratería. Las funciones incluyen:

* Información de red

* Escáner de dispositivos UPNP

* Descubrimiento del anfitrión

* Network Sniffer

* Analizador PCAP (tres opciones)

* Menú PCI DSS (versión 2)

- Prueba de contraseña predeterminada del punto de acceso (requisito 2.1.1.c)

- Prueba de seguridad de punto de acceso (requisito 4.1.1)

- Escáner de puntos de acceso (requisito 11.1)

- Escáner de vulnerabilidad de red interna (requisito 11.2.1)

- Escáner de vulnerabilidad de red externa (preparación para el requisito 11.2.2)

* Información del host

* Escaneo de puertos

* Escaneo de vulnerabilidad del host

* Traceroute

* Ping

DESCARGO DE RESPONSABILIDAD:

Esta aplicación es una disertación estudiantil de Andreas Hadjittofis como parte de su maestría en seguridad informática en la Universidad de Birmingham, Reino Unido. El proyecto es supervisado por el Dr. Tom Chothia y fue lanzado en agosto de 2012. Los desarrolladores de esta aplicación no pueden ser responsables de cómo se está utilizando esta aplicación. La aplicación viene sin garantías.

Funciones:

* Información de la red (root): información sobre la red conectada como las direcciones Mac e IP, la puerta de enlace, etc.

* Escáner del dispositivo UPNP: enumera todos los dispositivos UPNP en la red que están dentro de la vista de su dispositivo

* Discovery del host (root): usa NMAP para descubrir todos los dispositivos en la red que están dentro de la vista de su dispositivo

* Network Sniffer (root): usa TCPDump para oler todos los paquetes que están dentro de la vista de su dispositivo. Los archivos PCAP resultantes se pueden analizar con Wireshark o el analizador PCAP incorporado

* Analizador PCAP: usa JnetPCAP para analizar un archivo PCAP. Tres opciones: distribución de paquetes, distribución de ancho de banda o análisis de hosts de comunicación

* Prueba de contraseña predeterminada del punto de acceso: verifica una lista preestablecida de las contraseñas predeterminadas del enrutador en el panel de control de su enrutador y le notifica si su enrutador está utilizando una contraseña predeterminada

* Prueba de seguridad del punto de acceso: muestra los puntos de acceso que están dentro de la vista de su dispositivo con una nota si están seguros (WPA/WPA2) o no (WEP o desbloqueado)

* Escáner de puntos de acceso: muestra los puntos de acceso que están dentro de la vista de su dispositivo

* Escáner de vulnerabilidad interna (root): usa NMAP para encontrar todos los dispositivos en la red que están dentro de la vista de su dispositivo. Se da una nota si existe exploits para un dispositivo determinado en función de su sistema operativo y puertos abiertos

* Escáner de vulnerabilidad externa (raíz): ejecuta información de host, escaneo de puertos, escaneo de vulnerabilidades de host, tracerute, ping o funciones de rastreador en una dirección IP o nombre de host determinado

* Información del host (root): utiliza NMAP para recuperar el nombre de host del dispositivo, la dirección MAC, el proveedor, el sistema operativo, el nombre del dispositivo y el grupo de trabajo

* Escaneo de puertos (raíz): usa NMAP para recuperar los puertos abiertos del dispositivo. Haga clic en un puerto para ver los resultados de MetaSploit para el sistema operativo y el puerto del dispositivo

* Escáner de vulnerabilidad del host (root): utiliza NMAP para recuperar información sobre el host junto con una nota que indique si existe exploits para el dispositivo en función de su sistema operativo y puertos abiertos

* Traceroute (raíz): usa nmap a traceroute a un host

* Ping (raíz): usa nping para hacer ping a un host

Permisos:

* Access_wifi_state, Change_wifi_state, access_network_state: se usa para determinar si el dispositivo está conectado a una red Wi-Fi y para recuperar los datos que se muestran en la función de información de red

* Change_wifi_multicast_state: utilizado por la función de escáner del dispositivo UPNP

* Internet: se usa para recuperar la dirección IP externa del dispositivo en la función de información de red, para la búsqueda de metasploit y para el informe de error opcional.

* Write_external_storage: se usa para almacenar los archivos NMAP y PCAP

¿Qué hay de nuevo en la última versión 1.2?

Última actualización el 22 de mayo de 2015 1.2 (16 de mayo de 2015)
* NMAP actualizado a la versión 6.46