Programa para hackear android. Una selección de las mejores aplicaciones de Android para hacking y pruebas de seguridad. Análisis de redes inalámbricas

💖 ¿Te gusta? Comparte el enlace con tus amigos

Para "Android" lo que son capaces de hacer es lo que se necesita para su correcto funcionamiento.

Era digital

Cada año, las tecnologías informáticas y digitales se desarrollan cada vez más rápidamente. Lo que hace unos años parecía ciencia ficción, ahora se está haciendo realidad. Un buen ejemplo de esto es la realidad virtual.

Teléfonos inteligentes, computadoras, tabletas, computadoras portátiles: ahora no sorprenderá a nadie con esto. Toda una generación ha crecido para quienes estos dispositivos son familiares, y muchos ya no imaginan su vida sin ellos. Aunque la generación anterior recuerda los días en que los teléfonos móviles tenían el tamaño de un ladrillo.

Y los teléfonos inteligentes modernos no se llaman en vano "computadora de llamadas", ya que las llamadas de voz han dejado de ser su objetivo principal hace mucho tiempo. El sistema operativo Android, cuya cuota de mercado en dispositivos portátiles ronda el 60%, jugó un papel importante en esto. Te permite desarrollar casi cualquier programa y aprovechar al máximo el "hardware" del dispositivo. Y no es de extrañar que cada año crezca la lista de varias herramientas de piratería para este sistema. Entonces, ¿cuáles son los programas de hackers para Android? En esto lo entenderemos.

Ley

Antes de describir los programas y sus capacidades, vale la pena recordar que pueden usarse solo con fines informativos y solo en redes inalámbricas personales u otros dispositivos que pertenezcan directamente al usuario. De lo contrario, algunas manipulaciones con ellos caen bajo el Código Administrativo o incluso Penal. En pocas palabras, úselos solo en casa o con amigos con su consentimiento. Entonces, ¿qué programas de hackers para "Android" existen?

raíz

Recuerde que si decide convertir su teléfono inteligente o tableta en un dispositivo con el que pueda bromear con sus amigos o, por interés, verificar si hay vulnerabilidades en sus redes inalámbricas, entonces debe usar el dispositivo Root. Sin él, la mayoría de los programas de la lista a continuación simplemente no funcionarán.

Ahora analicemos los programas de piratas informáticos más populares para Android, ya que hay muchos programas de este tipo.

DroideOveja

En un momento, esta sencilla utilidad hizo mucho ruido y fue muy popular entre aquellas personas interesadas en la seguridad de la información. Sin embargo, como los atacantes.

El significado de este software es muy simple: está diseñado para "secuestrar" sesiones web y restaurarlas en el navegador integrado. Para hacer esto, debe conectarse a una red Wi-Fi, iniciar DroidSheep y esperar. Cuando aparezca un cliente que ha utilizado autorización en algún servicio sin cifrar, verá la dirección de este sitio y podrá acceder a él utilizando los datos de autorización de la "víctima". La desventaja de este programa es que no puede obtener la contraseña en su forma pura, solo cookies.

Ahora veamos el resto de programas hackers gratuitos para smartphone o tablet.

WiFiMatar

Esta aplicación es ideal para bromas y bromas. Su significado es que el programa escanea la conexión actual a la red Wi-Fi, y si hay otros clientes allí, simplemente puede apagarlos y dejarlos sin Internet.

dsploit

Este programa tiene una gama bastante amplia de funciones y también es ideal para bromas a amigos o experimentos. Si hay otros dispositivos en la red, ya sean computadoras, teléfonos o tabletas, puede usar dSploit para hacer lo siguiente:

  • Interceptar cookies con la restauración de la sesión de otra persona en el navegador.
  • Redirigir todo el tráfico a las direcciones especificadas.
  • Desconectar clientes de la red.
  • Reemplace todas las imágenes o videos con los especificados previamente.
  • Interceptar contraseñas de muchos protocolos comunes, etc.

Y esta no es toda la lista de posibilidades.

Fuentes

Pero, ¿dónde encontrar programas de piratería similares para piratear? Debido a que pueden ser utilizados por atacantes, no existen aplicaciones de este tipo en las tiendas oficiales, pero cada programa tiene su propio sitio web donde puede descargar la última versión con instrucciones detalladas.

Esta utilidad, como afirma su desarrollador, puede ser útil cuando la red inalámbrica está llena de clientes que usan todo el canal, y es en ese momento cuando necesitas una buena conexión y una conexión estable. WiFiKill te permite desconectar clientes de Internet tanto de forma selectiva como según un determinado criterio (por ejemplo, es posible burlarse de todo Yabloko). El programa simplemente realiza un ataque de suplantación de identidad ARP y redirige a todos los clientes hacia ellos mismos. Este algoritmo es estúpidamente simple implementado sobre la base de iptables. Este es el panel de control para Conexiones inalámbricas Comida rápida.

Auditoría de aplicaciones web:

Generador de consultas HTTP

Manipular solicitudes HTTP desde una computadora es un asunto insignificante, hay una gran cantidad de utilidades y complementos de navegador para esto. En el caso de un teléfono inteligente, las cosas son un poco más complicadas. Envíe una solicitud HTTP personalizada con los parámetros que necesita, como la cookie deseada o un agente de usuario modificado, utilizando el generador de consultas HTTP. El resultado de la solicitud se mostrará en un navegador estándar.

AnDOSid

Probablemente haya oído hablar del infame programa de bloqueo del servidor web Slowloris. Su principio de funcionamiento es crear y mantener el máximo número de conexiones a un servidor web remoto, evitando así que nuevos clientes se conecten a él. ¡Entonces, AnDOSid es un análogo de Slowloris directamente en el dispositivo Android! Te diré un secreto, doscientas conexiones son suficientes para garantizar un funcionamiento inestable de uno de cada cuatro sitios web que ejecutan el servidor web Apache. Y todo esto, ¡desde tu teléfono!

La plataforma iOS no es menos popular entre los desarrolladores de utilidades de seguridad. Pero si en el caso de Android, los derechos de root eran necesarios solo para algunas aplicaciones, casi siempre se requiere jailbreak en los dispositivos Apple. Afortunadamente, incluso para el último firmware de iDevice, ya existe una herramienta de jailbreak. Junto con el acceso completo, también obtiene un administrador de aplicaciones alternativo, Cydia, que ya contiene muchas utilidades.

Trabajando con el sistema:

Terminal móvil

Lo primero por lo que querrás empezar es con la instalación del terminal. Por razones obvias, no está incluido en la entrega estándar del sistema operativo móvil, pero lo necesitaremos para ejecutar las utilidades de la consola, que discutiremos más adelante. La mejor implementación de un emulador de terminal es MobileTerminal: admite varios terminales a la vez, gestos de control (por ejemplo, para transferir Control-C) y, en general, impresiona por su consideración.

Intercepción de datos:

Pirni y Pirni Pro

Ahora que tiene acceso a la consola, puede probar las utilidades. Comencemos con Pirni, que pasó a la historia como un completo rastreador de iOS. Desafortunadamente, el módulo Wi-Fi limitado integrado en el dispositivo no se puede cambiar al modo promiscioso requerido para la interceptación normal de datos. Por lo tanto, la suplantación de identidad ARP clásica se utiliza para interceptar datos, con la ayuda de los cuales todo el tráfico pasa a través del propio dispositivo. La versión estándar de la utilidad se inicia desde la consola, donde, además de los parámetros del ataque MITM, se indica el nombre del archivo PCAP, en el que se registra todo el tráfico. La utilidad tiene una versión más avanzada: Pirni Pro, que cuenta con una interfaz gráfica. Además, puede analizar el tráfico HTTP sobre la marcha e incluso extraer automáticamente datos interesantes de allí (por ejemplo, inicios de sesión y contraseñas), utilizando expresiones regulares que se especifican en la configuración.

Ettercap-NG

Es difícil de creer, pero esta herramienta más complicada para implementar ataques MITM aún se transfirió a iOS. Después de un trabajo colosal, resultó ser un puerto móvil completo. Para evitar tener que bailar con las dependencias durante la autocompilación, es mejor instalar un paquete ya construido usando Cydia, después de agregar theworm.altervista.org/cydia (repositorio TWRepo) como fuente de datos. El kit también viene con la utilidad etterlog, que ayuda a extraer diversa información útil del volcado de tráfico recopilado (por ejemplo, cuentas de acceso FTP).

Escáneres de red:

¿Qué programa utiliza cualquier pentester en cualquier parte del mundo, independientemente de las metas y objetivos? escáner de red Y en el caso de iOS, este probablemente será el kit de herramientas Scany más poderoso. Gracias a un conjunto de utilidades integradas, puede obtener rápidamente una imagen detallada de los dispositivos de red y, por ejemplo, abrir puertos. Además, el paquete incluye utilidades de prueba de red como ping, traceroute, nslookup.

Sin embargo, muchos prefieren Fing. El escáner tiene una funcionalidad bastante simple y limitada, pero es suficiente para el primer contacto con la red, por ejemplo, una cafetería.

Los resultados muestran información sobre los servicios disponibles en máquinas remotas, direcciones MAC y nombres de host conectados a la red escaneada.


Parecería que todos se olvidaron de Nikto, pero ¿por qué? Después de todo, este escáner de vulnerabilidades web, escrito en un lenguaje de secuencias de comandos (a saber, Perl), puede instalarse fácilmente a través de Cydia. Y esto significa que puede ejecutarlo fácilmente en su dispositivo con jailbreak desde la terminal. Nikto estará encantado de proporcionarle información adicional sobre el recurso web probado. Además, puede agregar sus propias firmas de búsqueda a su base de datos de conocimiento con sus propias manos.

El legendario programa que ayuda a millones de hackers de todo el mundo a "recordar" la contraseña ha sido portado a iOS. Ahora, directamente desde el iPhone, es posible descifrar contraseñas para servicios como HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 y muchos otros. Es cierto que para un ataque más efectivo, es mejor abastecerse de buenos diccionarios para la fuerza bruta.


Las mejores aplicaciones de hacking para Android- es una de las consultas más buscadas en Google.

En estos días cualquier bicho raro quiere convertir su teléfono inteligente Android en un dispositivo hacker real. Sin embargo, la mayoría de estas personas no tienen idea de por dónde empezar y qué es exactamente lo que se necesita instalar.

Así que hoy vamos a hablar de los mejores herramientas de hackers que están disponibles en Android. Los piratas informáticos más talentosos usan estas aplicaciones de Android para transformar sus teléfonos inteligentes en máquina hacker totalmente funcional.

Muchas personas piensan que la mayoría de las tareas de piratería solo se pueden realizar con Computadoras personales, pero la tecnología no se detiene, y hoy en día los teléfonos inteligentes pueden realizar exactamente las mismas funciones que su computadora. Por lo general, los piratas utilizan

Oculto de los invitados

Me apresuro a informarles que Android también es un sistema operativo basado en Linux.

Colección de las mejores aplicaciones de hacking para Android:

Después de investigar un poco, aquí hemos recopilado las mejores aplicaciones para hackear Android. Así que ahora no necesitas instalar ningún sistemas operativos especiales para hackers a su computadora, ahora puede simplemente usar lo siguiente herramientas de piratas informáticos en Android para ejecutar algunos exploits a través de su teléfono inteligente.

Así que descargue y pruebe estas aplicaciones de pirateo de Android por sí mismo, y recuerde siempre que debe estar enraizado en su dispositivo para maximizar el potencial de esta o aquella aplicación.

Entonces, primero voy a enumerar las aplicaciones de pirateo de Android que están disponibles en Playstore y luego las herramientas disponibles de otros recursos externos.

Nota: Información proporcionada solo con fines educativos

Las aplicaciones a continuación son solo para fines educativos. No intente usarlos si son ilegales en su país. Además, no debe usar estas aplicaciones para dañar a un tercero u obtener acceso no autorizado a una cuenta que no le pertenece. deberías usar esto softwareúnicamente con el fin de comprobar y analizar su propia seguridad. No asumo ni asumo ninguna responsabilidad por los actos ilegales que puedan cometer las personas que utilizan las aplicaciones a continuación. Usélos bajo su propio riesgo.

1.Orbot

Necesito una aplicación que garantice mi anonimato y privacidad en Internet.

Oculto de los invitados

Es una aplicación para Android desarrollada por Tor Project para una total privacidad y libertad de acción en Internet. Básicamente, le permite ocultar su dirección IP real saltando su sistema de comunicación en redes distribuidas de dispositivos de red de retransmisión operados por voluntarios de todo el mundo. Esta aplicación también le brinda la capacidad de "Torificar" todo el tráfico TCP en su dispositivo Android (solo en dispositivos en los que haya iniciado sesión como usuario root). Orbot no es solo Tor en sí mismo, también contiene LibEvent y un servidor proxy web ligero: "Polipo".

Oculto de los invitados


Desarrollador:

Oculto de los invitados


Precio: Gratis

2. Fing - Herramientas de red

Oculto de los invitados

El mejor escáner de red completamente gratuito e increíblemente rápido que puede usar para descubrir dispositivos conectados a cualquier red Wi-Fi, mostrar la ubicación de estos dispositivos, detectar intrusos, evaluar amenazas de seguridad de red, solucionar problemas de red y lograr un mejor rendimiento de red . Todo esto lo puedes hacer con la ayuda de un conjunto de herramientas de red que gozan de popularidad mundial.

Esta aplicación tiene muchas herramientas de red muy útiles, como el escáner Wi-Fi, el escáner de puertos, la búsqueda de DNS, el seguimiento de servicios y el ping. Todo lo anterior hace de Fing una de las aplicaciones más esenciales en su teléfono inteligente.


Oculto de los invitados

Herramientas
Desarrollador:

Oculto de los invitados


Precio: Gratis

3. Hackear código

Oculto de los invitados

: un kit de herramientas de piratería y una aplicación para pentesters, piratas informáticos decentes, administradores de TI y profesionales de ciberseguridad que le permite realizar diversas tareas, como reconocimiento, escaneo de exploits en curso, etc.

Oculto de los invitados


Desarrollador:

Oculto de los invitados


Precio: Gratis

4.SSHDroide

Oculto de los invitados

Es una implementación del servidor SSH para Android. Esta aplicación le permitirá conectarse a su dispositivo a través de una PC y ejecutar comandos (como "terminal" y "adb shell") o editar archivos (a través de SFTP, WinSCP, Cyberduck, etc.).

Oculto de los invitados


Desarrollador:

Oculto de los invitados


Precio: Gratis

5. SSLStrip para Android

Es una herramienta que captura explícitamente el tráfico HTTP en la red, monitorea los enlaces y redirecciones HTTPS, y luego convierte esos enlaces en enlaces HTTP similares o enlaces HTTPS homográficos similares.

Desarrollador:

Oculto de los invitados


Precio: Gratis

6. Descifrado hash

Oculto de los invitados

Es una aplicación de Android que te permite descifrar/descifrar el hash. Esta aplicación utiliza un ataque de diccionario para descifrar el hash. Admite 10 funciones hash diferentes, como: MD2, MD4, MD5, SHA1, SHA-256, SHA-384, SHA-512, Tiger, RIPEMD-128 y RIPEMD-160.

Oculto de los invitados


Desarrollador:

Oculto de los invitados


Precio: Gratis

7. Whatscan

Si te preguntas cómo hackear cuenta Whatsapp y controla todos los mensajes entrantes y salientes de alguien que conoces, entonces solo tienes que probarlo: una aplicación de WhatsApp basada en la web. A hackear whatsapp Con esta aplicación, primero debe acceder físicamente al dispositivo de la víctima y luego escanear su código QR web de WhatsApp para activar el servicio. A diferencia de otras aplicaciones de pirateo de Android, Whatscan no requiere derechos de root ya que la aplicación utiliza un método genuino para acceder a WhatsApp (a través del sitio web de WhatsApp).

Desarrollador:
Precio: Gratis

8.DriveDroid

Mediante el uso

Oculto de los invitados

Puede desbloquear cualquier PC/Laptop protegida con contraseña simplemente conectando su teléfono Android a través de USB.

DriveDroid le permite iniciar su computadora desde archivos ISO/IMG almacenados en su teléfono. Es perfecto para probar distribuciones de Linux o arranque de emergencia del sistema sin necesidad de grabar varias imágenes en CD o crear medios USB de arranque.

DriveDroid también incluye un práctico menú de inicio donde puede iniciar imágenes USB de varios sistemas operativos desde su teléfono (como Mint, Ubuntu, Fedora, OpenSUSE y Arch Linux). Actualmente hay disponibles alrededor de 35 sistemas diferentes.

Oculto de los invitados


Desarrollador:

Oculto de los invitados


Precio: Gratis+

9. PixelKnot: mensajes ocultos

Oculto de los invitados

Oculto de los invitados

Mensajes
Desarrollador:

Oculto de los invitados


Precio: Gratis

10. Corte neto

Mediante el uso

Oculto de los invitados

Puede descubrir rápidamente a todos los usuarios de la red en WIFI, incluso si su teléfono no tiene una dirección IP válida o no ha accedido a Internet wifi. Siempre que tenga una conexión WIFI, netcut funcionará. Con esta aplicación, puede conectar/desconectar a cualquier usuario de la red, incluidos teléfono/xbox, softphone, PS3, PS4, etc.

Oculto de los invitados


Desarrollador:

Oculto de los invitados


Precio: Gratis+

11. PROBADOR WIFI WPS WPA

¿Quieres saber si tu punto de acceso es vulnerable al protocolo WPS?

Oculto de los invitados

es exactamente la aplicación que necesitas. Con esta aplicación, puede verificar la conexión con el AP utilizando el PIN WPS.

Oculto de los invitados


Desarrollador:

Oculto de los invitados


Precio: Gratis

12. Cambiar mi MAC - Falsificación Wifi MAC

Aeropuertos o estaciones de tren, cafeterías u hoteles, hoy en día casi todos los lugares públicos ofrecen Wi-Fi gratuito. Pero la mayoría de ellos usan límites de tiempo para controlar el uso. Pero cambiar la dirección MAC de su dispositivo Android resolverá este problema.

Oculto de los invitados

Puede cambiar fácilmente la dirección MAC de su dispositivo y continuar usando Wi-Fi ilimitado y gratuito sin ningún problema.

Oculto de los invitados


Desarrollador:

Oculto de los invitados


Precio: Gratis+

13. Conexión WPS

Oculto de los invitados

Te ayuda a hackear redes Wi-Fi que tengan protocolo WPS. La aplicación se enfoca en verificar si su enrutador es vulnerable al PIN predeterminado. Muchos enrutadores instalan sus propias vulnerabilidades en este aspecto. Con esta aplicación, puede verificar si su enrutador es vulnerable o no y actuar en consecuencia.

Oculto de los invitados


Desarrollador:

Oculto de los invitados


Precio: Gratis

Próximamente completaremos la lista de aplicaciones hacker para Android de la play store. Ahora llamamos su atención sobre una lista de las aplicaciones restantes tomadas de otras fuentes externas.

Oculto de los invitados

Es una herramienta para Android que ayuda a los usuarios a cambiar/falsificar sus dispositivos cuando están registrados como usuario root en cualquier otro dispositivo. Esta aplicación puede convertir fácilmente su Nexus 7 en Samsung galaxia S3 en solo unos segundos. Ni siquiera necesitas reiniciar. Esta aplicación también te permite instalar aplicaciones incompatibles o prohibidas en tu país sin ningún problema.

15. Andrórat

Oculto de los invitados

(Android Remote Administration Tool) es una aplicación cliente/servidor desarrollada en Java Android para el lado del cliente y Java/Swing para el lado del servidor. Mediante el uso exitoso de esta herramienta, podrá obtener la siguiente información del dispositivo Android de destino: obtener contactos (y toda su información), configurar el teléfono para que vibre, obtener registros de llamadas, abrir URL en el navegador predeterminado, obtener todos mensajes, enviar mensajes de texto, encontrar ubicaciones a través de GPS/Red, rastrear mensajes recibidos en tiempo real, transmitir video (solo para el lado del cliente), monitorear el estado del teléfono en tiempo real (llamada recibida, llamada saliente, llamada perdida...), uso cámara ...... y etc.

16 WiFi Matar

Oculto de los invitados

Es uno de mejores aplicaciones Android wifi hack: se utiliza para bloquear la conexión wifi para otros usuarios desde su dispositivo Android. Todo lo que tienes que hacer es descargar esta increíble aplicación de Android a tu teléfono móvil y puede desconectar fácilmente a otros usuarios de la red wifi.

17. Inspector de APK

Oculto de los invitados

Se ocupa del análisis y transformación para visualizar paquetes de Android compilados y su correspondiente código DEX. APKInspector proporciona funciones gráficas y de análisis para permitir a los usuarios obtener una comprensión más profunda de las aplicaciones maliciosas.

18. ZANTÍ

Oculto de los invitados

Es un kit de herramientas de prueba de penetración móvil que permite a los profesionales de seguridad evaluar el nivel de amenaza a una red con solo hacer clic en un botón. Este kit de herramientas móvil fácil de usar permite a los administradores de seguridad de TI imitar a un atacante bastante experimentado para detectar técnicas maliciosas que utilizan ampliamente para ingresar a una red corporativa.

19.d Explotar

DSploit es un conjunto de herramientas de Android para análisis de red y pruebas de penetración. La misión de dSploit es ofrecer a los profesionales/aficionados a la seguridad de TI el conjunto de herramientas más avanzado y completo para realizar evaluaciones de seguridad de red en dispositivos móviles.
Una vez que ejecuta dSploit, puede monitorear fácilmente su red, identificar hosts de sistemas operativos en vivo y servicios en ejecución, buscar vulnerabilidades conocidas, piratear los procedimientos de inicio de sesión de muchos protocolos tcp, realizar ataques de contraseña de intermediario (con división de protocolo normal). ), gestionar el tráfico en tiempo real, etc. etcétera.

20.AndOSid

AnDOSid se utiliza para lanzar ataques DoS desde su dispositivo móvil. Fue diseñado como una herramienta de prueba de estrés, pero estoy seguro de que sabe que cualquier cosa puede ser mal utilizada, incluso un bolígrafo. AnDOSid es tan poderoso que incluso puede usarlo para desactivar servidores web.

21. Penetración profesional

Penetrate Pro se usa para decodificar claves WPA/WEP para algunos enrutadores, lo que significa que se usa para decodificar Wi-Fi. Algunos antivirus pueden marcar esta aplicación como un virus porque utiliza algunos permisos de seguridad.

22. Nmap para Android

Oculto de los invitados

(network mapper) es un escáner de seguridad de código abierto que se utiliza para la exploración de redes. Funciona tanto en teléfonos raíz como no raíz, pero si su dispositivo proporciona derechos de usuario raíz, tendrá acceso a algunas funciones adicionales.

23 Prueba de penetración de droide

Oculto de los invitados

Ayudarlo a encontrar todas las aplicaciones de prueba de piratería y penetración para Android, para que pueda crear una plataforma completa de pentesting.

24. Faceniff

Oculto de los invitados

Es una aplicación para Android que te permite buscar e interrumpir perfiles de sesión web a través de la red WiFi a la que esté conectado tu teléfono móvil. El secuestro de sesión solo es posible cuando WiFi no usa EAP, pero debe funcionar a través de una de las redes privadas (Open/WEP/WPA-PSK/WPA2-PSK).

25. tiburón

Shark está diseñado principalmente para rastrear las actividades de otros dispositivos. Fue diseñado para que el personal de la oficina pueda realizar un seguimiento de las actividades de los miembros del equipo o del personal de la oficina.

26 USB Limpiador

Tarea principal

Oculto de los invitados

Es la recepción silenciosa de información de la máquina de destino, que se ejecuta bajo sistema de ventanas 2000 o superior, incluidos hash de contraseña, secretos LSA, información de IP, etc. La belleza es que la carga útil se puede ejecutar en silencio y sin cambiar el sistema en sí ni reenviar el tráfico de la red, lo que lo hace casi invisible. Captura toda la información en un archivo LOG que se almacena en su tarjeta SD y se puede ver en cualquier momento.

27. Rastreador de Whatsapp

Si desea descargar mensajes privados, videos o audios de sus amigos de WhatsApp que usan su conexión WiFi, entonces esta aplicación será la indicada para usted. La mejor decision. Definitivamente deberías probarlo.

28. WIBR Plus

WIBR Plus es una de las aplicaciones de pirateo de Android para probar la seguridad de las redes WiFi WPA/WPA2 PSK. Esta aplicación captura la penetración de la red inalámbrica.

29.Uso de aplicaciones

Oculto de los invitados

es una máquina virtual ( máquina virtual) desarrollado por AppSec Labs. Es una plataforma única para probar la seguridad de una aplicación móvil en el entorno de Android, e incluye herramientas especializadas exclusivas. El kernel de AppUse es una ROM especial de Android "hostil" diseñada específicamente para pruebas de seguridad de aplicaciones y contiene un entorno de tiempo de ejecución modificado que se ejecuta sobre un emulador personalizado.
Usando varias tecnologías de tipo rootkit, se han introducido muchos trucos y métodos diferentes en el mecanismo del kernel para que la aplicación pueda controlarse y monitorearse fácilmente usando su contraparte de línea de comandos llamada "ReFrameworker". AppUse incluye todo lo que un pentester podría necesitar para ejecutar y probar una aplicación de destino: un emulador de Android, herramientas para desarrolladores, los SDK necesarios, descompiladores, desensambladores y más.

30. kali linux NetHunter

Oculto de los invitados

De los desarrolladores del hacker más poderoso Sistema operativo Kali Linux: tiene una plataforma de prueba de penetración potente, portátil y de bajo costo. NetHunter tiene todo el poder de Kali y es compatible con Wireless 802.11, con un solo clic instala MANA Evil Access Point, así como el teclado HID (le permite lanzar ataques de teclado contra la PC), junto con los ataques BadUSB MITM.

31. Interceptor-NG

Oculto de los invitados

Es herramienta android para hackers. Puede ayudarlo a interceptar y analizar comunicaciones no cifradas a través de una red WiFi. Estas son las cosas que puede hacer con Intercepter-NG: interceptar mensajes, analizar paquetes de datos, capturar sesiones, conexiones SSL Strip, monitorear la actividad web de su objetivo.

32. Parchador afortunado

Oculto de los invitados

Es una gran herramienta para Android que te permite eliminar anuncios, cambiar permisos de aplicaciones, crear copias de seguridad y restaurar aplicaciones, omitir las verificaciones de licencias para aplicaciones especiales y más. Para utilizar la gama completa de funciones y características de esta aplicación, necesitará acceso al dispositivo como usuario raíz.

33. Asesino del juego

Game Killer se usa para piratear y cambiar la cantidad de monedas y gemas en los juegos humanoides al hacer trampa en la técnica de cambio de memoria. Gamekiller se ha descargado más de diez millones de veces en todo el mundo, lo que la convierte en una de las aplicaciones más descargadas que no está disponible en Google Play almacenar.

Sin embargo, no estamos completamente seguros de la autenticidad de algunas de las fuentes para descargar esta aplicación, por lo que enumeramos las fuentes por separado. Puedes verlo haciendo clic en este

Oculto de los invitados

Así que puedes descargar Gamekiller bajo tu propio riesgo.

OK, todo ha terminado. Ahora. Ahora está familiarizado con suficientes aplicaciones de pirateo de Android para convertir su teléfono inteligente en un pequeño kit de herramientas de hacker.

Si puede agregar otras aplicaciones útiles para hackear Android a nuestra lista, asegúrese de hacérnoslo saber en los comentarios y pronto actualizaremos nuestra lista con más aplicaciones geniales.

:RAÍZ
Descripción: El programa está equipado con un gran arsenal de funciones necesarias para penetrar varios dispositivos en el sistema.
Funcional:
Cambiador de MAC- Cambia su dirección MAC (no siempre funciona, funciona más a menudo en Linux)
zTether- Le permite interceptar Cookie, cambiar imágenes, redirigir a otras fuentes, interceptar imágenes descargadas por la víctima, etc. Pero la diferencia especial es que aquí la víctima estará conectada contigo y no con otro Router de wifi.
routerpwn.com- Lo redirige al sitio Routerpwn 1.23.245 (no es un anuncio), que está destinado a las contraseñas predeterminadas de muchos enrutadores Wi-Fi.
monitor wifi- Muestra todo adaptadores WiFi dentro de su radio con el nivel de la señal y la frecuencia del canal.
Servidor HTTP- Te permite crear una especie de sitio local donde puedes redirigir a tus víctimas.
Ejemplo:
- Ejemplo para zTether muy simple, crea un punto de acceso Wi-Fi a través de su teléfono y cada usuario conectado a usted se convierte automáticamente en su víctima.
- Bueno, en general, tú, así como en DSploit puede interceptar Cookie, etc. y usuarios que están conectados a otro punto de acceso wifi, pero con la condición de que te metas en él.
- ¿Qué pasa con el acceso al sistema de varios dispositivos. la tarea principal ZANTI se está infiltrando en el panel de control, la consola de comandos, para ser precisos. En la página de inicio ZANTI puede seleccionar un dispositivo conectado como usted a un Wi-Fi específico. También a la derecha está el número de puertos abiertos a través de los cuales puedes penetrar. Esto es FTP, TelNet, SSH y mucho más, pero para conectarse a ellos, necesita conectar bot, que se puede descargar desde Tienda de juegos. También vía ZANTI puede escanear el dispositivo en busca de agujeros populares en el sistema, etc.
Descargar: Descargar zANTI 2.5.0

2) conectar bot
Requerido para el trabajo: Android 1.6+
Descripción: Esta aplicación le permitirá administrar el dispositivo a través de la consola de comandos y ejecutar comandos simples como ipconfig, reiniciar, reiniciar, apagar. No puedo decir que esto sea un truco, porque primero debe encontrar un puerto abierto en el dispositivo con acceso a SHH o TelNet, y luego adivinar el nombre de usuario y la contraseña del panel de comando (Inicio de sesión: Admin Contraseña: Admin/0000 ). Pero cuando obtienes acceso al dispositivo, puedes perder el tiempo.
Funcional: SSH, TelNet, Local (Para administrar su propio panel de comando)
Ejemplo: conéctese a cualquier Wi-Fi, luego busque puertos vulnerables y luego a través de conectar bot entrar por un puerto abierto. Abre línea de comando donde puede ejecutar comandos estándar.
Nota: También puede conectarse al enrutador Wi-Fi y reiniciarlo. (Comando: reiniciar)
Descargar: Vacío (Disponible en Tienda de juegos)

3) Códigos secretos
Requerido para el trabajo: Android 4.0+
Descripción: Este programa encontrará todas las funciones ocultas de su dispositivo Android, permitiéndole utilizar las funciones secretas de algunas aplicaciones.
Funcional: Vacío
Ejemplo: Entrar en la aplicación Códigos secretos, haga clic en la varita mágica en el centro de la pantalla, luego escanea su dispositivo y muestra una lista de aplicaciones disponibles.
Nota: También encuentra características ocultas del propio firmware de Android.
Descargar: Vacío (Disponible en Tienda de juegos)

4) dsploit
Requerido para el trabajo: RAÍZ, BusyBox, Android 4.0+
Descripción: Este es un conjunto completo de golosinas diferentes en una sola aplicación. Hay un interceptor de cookies y un interceptor de fotos, un interceptor de navegación del sitio. No es un programa, sino un tesoro. La aplicación también busca vulnerabilidades y, si las hay, puede agitar sistema de dispositivos.
Funcional:
Simple Sniff - Roba galletas
Password Sniffer - Roba contraseñas
Secuestrador de sesión: le permite ver qué sitios visita su dispositivo capturado
Kill Connection "s - Se desconecta de una red Wi-Fi
Redirigir - Redirige a otros sitios
Reemplazar imagen "s - Reemplaza las imágenes con las que elijas
Reemplazar Video's - Reemplaza el video con el que elijas
Inyección de secuencias de comandos: muestra un mensaje al pasar de un sitio a otro (por estándar)
Filtro personalizado - Filtra sitios web
Ejemplo: Ausente
Descargar: Descargar dSploit 1.1.3c (ROTO)

5) WIBR+
Requerido para el trabajo: Nada
Descripción: Esta aplicación, utilizando la base de datos de contraseñas descargada, solo bruto contraseña a la red Wi-Fi, cuando encuentre la contraseña, la mostrará en la parte superior de todas las ventanas. Allí se indicará el nombre de la red y la contraseña. Puede cargar su propia base de datos o usar las preinstaladas.
Ejemplo: Ingresas a la aplicación, luego haces clic en "Agregar red", seleccionas red Wi Fi, marque las casillas junto a las bases de datos de contraseñas que desea seleccionar y el programa seleccionará las contraseñas por sí mismo.
Descargar: Descargar WIBR+ 2.2.0

6) WiFiMatar
Requerido para el trabajo: RAÍZ, Procesador específico (Puede que no funcione con Intel)
Descripción: Esta aplicación puede deshabilitar cualquier otro dispositivo conectado a la red Wi-Fi y también puede interceptar fotos y páginas que los usuarios de Wi-Fi están visitando actualmente.
Ejemplo: Estás sentado en un café donde hay una red Wi-Fi gratuita, por ejemplo, quieres descargar un juego, pero además de ti, hay otras personas en el café que también descargan algo, entras en la aplicación y enciendes aleja a todos los que te molestan. La velocidad de entrada aumenta y usted está feliz de que su velocidad de instalación haya aumentado. Ten cuidado, porque si alguien se da cuenta de que eres el único que tiene Internet funcionando, obviamente sospechará algo...
Descargar: Descargar WiFiKill 2.3.2

7) Guardián del juego
Requerido para el trabajo: ROOT (No siempre), Android 2.3.3+
Descripción: Este programa funciona según el principio de Cheat Engine, también busca el número que especificó, después de lo cual puede cambiarlo. La aplicación sirve para hackear juegos en tu Android.
Ejemplo: Ingresa a cualquier juego, luego enciende GG y presiona "Buscar", ingresa un número y el programa lo encuentra, luego simplemente cámbielo a cualquier otro. Listo, ya puedes disfrutar de tus millones en cualquier aplicación.
Descargar: Descargar Game Guardian 8.10.0

8) Libertad
Requerido para el trabajo: RAÍZ, S-OFF (para HTC), Android 2.2+
Descripción: El programa bloquea la conexión entre el servidor del juego y su dispositivo, lo que le permite realizar compras en el juego sin gastar un centavo.
Ejemplo: Vas a Freedom, seleccionas una aplicación de las disponibles en la lista, esperas unos segundos, luego serás transferido a la aplicación de tu preferencia, y ahí ya compras lo que quieras a través de Google Play.
Descargar:

Buen día a todos, soy yo nuevamente, Survivor, y sigo revisando varios programas basados ​​en el sistema Android. Recientemente, ha habido varios programas nuevos sobre los que me gustaría escribir. Algunos de los programas anteriores existían antes, pero también merecen su atención.

1) ZANTÍ
Requerido para el trabajo :RAÍZ
Descripción : El programa está equipado con un gran arsenal de funciones necesarias para penetrar varios dispositivos en el sistema.
Funcional :
Cambiador de MAC- Cambia su dirección MAC (no siempre funciona, funciona más a menudo en Linux)
zTether- Le permite interceptar Cookie, cambiar imágenes, redirigir a otras fuentes, interceptar imágenes descargadas por la víctima, etc. Pero la diferencia especial es que aquí la víctima estará conectada contigo y no con otro enrutador Wi-Fi.
routerpwn.com- Te redirige a un sitio web

(No es un anuncio), que es para las contraseñas estándar de muchos enrutadores Wi-Fi.
monitor wifi- Muestra todos los adaptadores Wi-Fi en su radio con la intensidad de la señal y la frecuencia del canal.
Servidor HTTP- Te permite crear una especie de sitio local donde puedes redirigir a tus víctimas.
Ejemplo :
- Ejemplo para zTether muy simple, crea un punto de acceso Wi-Fi a través de su teléfono y cada usuario conectado a usted se convierte automáticamente en su víctima.
- Bueno, en general, tú, así como en DSploit puede interceptar Cookie, etc. y usuarios que están conectados a otro punto Wi-Fi, pero con la condición de que entres en él.
- ¿Qué pasa con el acceso al sistema de varios dispositivos. la tarea principal ZANTI se está infiltrando en el panel de control, la consola de comandos, para ser precisos. En la página de inicio ZANTI puede seleccionar un dispositivo conectado como usted a un Wi-Fi específico. También a la derecha está el número de puertos abiertos a través de los cuales puedes penetrar. Esto es FTP, TelNet, SSH y mucho más, pero para conectarse a ellos, necesita conectar bot, que se puede descargar desde Tienda de juegos. También vía ZANTI puede escanear el dispositivo en busca de agujeros populares en el sistema, etc.
Descargar :

Debes iniciar sesión para ver los enlaces.

2) conectar bot
Requerido para el trabajo : Android 1.6+
Descripción : Esta aplicación le permitirá administrar el dispositivo a través de la consola de comandos y ejecutar comandos simples como ipconfig, reiniciar, reiniciar, apagar. No puedo decir que esto sea un truco, porque primero debe encontrar un puerto abierto en el dispositivo con acceso a SHH o TelNet, y luego adivinar el nombre de usuario y la contraseña del panel de comando (Inicio de sesión: Admin Contraseña: Admin/0000 ). Pero cuando obtienes acceso al dispositivo, puedes perder el tiempo.
Funcional : SSH, TelNet, Local (Para administrar su propio panel de comando)
Ejemplo : conéctese a cualquier Wi-Fi, luego busque puertos vulnerables y luego a través de conectar bot entrar por un puerto abierto. Tendrá un símbolo del sistema donde puede ejecutar comandos estándar.
nota: También puede conectarse al enrutador Wi-Fi y reiniciarlo. (Comando: reiniciar)
Descargar : Vacío (Disponible en Tienda de juegos)

3) Códigos secretos
Requerido para el trabajo : Android 4.0+
Descripción : Este programa encontrará todas las funciones ocultas de su dispositivo Android, permitiéndole utilizar las funciones secretas de algunas aplicaciones.
Funcional : Vacío
Ejemplo : Entrar en la aplicación Códigos secretos, haga clic en la varita mágica en el centro de la pantalla, luego escanea su dispositivo y muestra una lista de aplicaciones disponibles.
nota: También encuentra características ocultas del propio firmware de Android.
Descargar : Vacío (Disponible en Tienda de juegos)

4) dsploit
Requerido para el trabajo
: RAÍZ, BusyBox, Android 4.0+
Descripción: Este es un conjunto completo de golosinas diferentes en una sola aplicación. Hay un interceptor de cookies y un interceptor de fotos, un interceptor de navegación del sitio. No es un programa, sino un tesoro. La aplicación también busca vulnerabilidades y, si las hay, puede agitar sistema de dispositivos.
Funcional:
Simple Sniff - Roba galletas
Password Sniffer - Roba contraseñas
Secuestrador de sesión: le permite ver qué sitios visita su dispositivo capturado
Kill Connection "s - Se desconecta de una red Wi-Fi
Redirigir - Redirige a otros sitios
Reemplazar imagen "s - Reemplaza las imágenes con las que elijas
Reemplazar Video's - Reemplaza el video con el que elijas
Inyección de secuencias de comandos: muestra un mensaje al pasar de un sitio a otro (por estándar)
Filtro personalizado - Filtra sitios web
Ejemplo: Ausente
Descargar:

Debes iniciar sesión para ver los enlaces.

5) WIBR+
Requerido para el trabajo: Nada
Descripción: Esta aplicación, utilizando la base de datos de contraseñas descargada, solo bruto contraseña a la red Wi-Fi, cuando encuentre la contraseña, la mostrará en la parte superior de todas las ventanas. Allí se indicará el nombre de la red y la contraseña. Puede cargar su propia base de datos o usar las preinstaladas.
Ejemplo: Vaya a la aplicación, luego haga clic en "Agregar red", seleccione una red Wi-Fi, marque las casillas contra las bases de datos de contraseñas que desea seleccionar y el propio programa selecciona las contraseñas.
Descargar:

Debes iniciar sesión para ver los enlaces.

6) WiFiMatar
Requerido para el trabajo: RAÍZ, Procesador específico (Puede que no funcione con Intel)
Descripción: Esta aplicación puede deshabilitar cualquier otro dispositivo conectado a la red Wi-Fi y también puede interceptar fotos y páginas que los usuarios de Wi-Fi están visitando actualmente.
Ejemplo: Estás sentado en un café donde hay una red Wi-Fi gratuita, por ejemplo, quieres descargar un juego, pero además de ti, hay otras personas en el café que también descargan algo, entras en la aplicación y enciendes aleja a todos los que te molestan. La velocidad de entrada aumenta y usted está feliz de que su velocidad de instalación haya aumentado. Ten cuidado, porque si alguien se da cuenta de que eres el único que tiene Internet funcionando, obviamente sospechará algo...
Descargar:

Debes iniciar sesión para ver los enlaces.

7) Guardián del juego
Requerido para el trabajo: ROOT (No siempre), Android 2.3.3+
Descripción: Este programa funciona según el principio de Cheat Engine, también busca el número que especificó, después de lo cual puede cambiarlo. La aplicación sirve para hackear juegos en tu Android.
Ejemplo: Ingresa a cualquier juego, luego enciende GG y presiona "Buscar", ingresa un número y el programa lo encuentra, luego simplemente cámbielo a cualquier otro. Listo, ya puedes disfrutar de tus millones en cualquier aplicación.
Descargar:

Debes iniciar sesión para ver los enlaces.

8) Libertad
Requerido para el trabajo: RAÍZ, S-OFF (para HTC), Android 2.2+
Descripción: El programa bloquea la conexión entre el servidor del juego y su dispositivo, lo que le permite realizar compras en el juego sin gastar un centavo.
Ejemplo: Vas a Freedom, seleccionas una aplicación de las disponibles en la lista, esperas unos segundos, luego serás transferido a la aplicación de tu preferencia, y ahí ya compras lo que quieras a través de Google Play.
Descargar:

Debes iniciar sesión para ver los enlaces.

decirles a los amigos