Таки не место такому софту в маркете.
Для специалистов по безопасности такое не нужно, для этого есть инструменты и языки программирования.
В остальных случаях это будет использоваться из хулиганских побуждений. Нет ничего хорошего в том, что подростки будут получать доступ к частной информации других граждан. Например, скачают приватные фотки Вашей девушки, которая мало что слышала о безопасности.
Если из любопытсва заглянуть в открытые шары простых пользователей в публичной точке доступа, то можно найти кучу текстовых файлов с называниями типа «хаха тебя хакнули лох».
что бы использовать aircrack, nmap и информацию, которые они представляют нужно обладать некоторыми знаниями и опытом. Тут же, как пишут, это всё будет завернуто в красивую и вкусную конфетку, где любой пользователь сможет делать интересные вещи.
Насколько я понял, она будет обладать функционалом aircrack и nmap и использовать эксплойты. В этом то и опасность этой программы — из «коробки» любой школьник почувствует себя кул-хацкером.
Что-то мне подсказывает, что школьники не особо покупают телефоны на android и даже если и купят, вряд ли поставят что-нибудь серьезнее angry birds, на то они и школьники.
не думаю. главная проблема — получить режим инжекта пакетов на железе телефонов. я не слыхал еще ни об одном телефоне на андроиде, где этого удалось достичь
скорее всего, эта программа работает только с открытыми сетями и даже банальный WEP не осилит
Я думаю, судя из скриншотов, что для пользователю и не будет видно самих результатов сканирования, а только их красивая интерпретация с кнопочкой — взломать. Но давай те не будем играть в догадки и подождем, когда в свободном доступе появится сабж.
Специалисты израильской компании, специализирующейся на сетевой безопасности, выбрали платформу Android в качестве основы для работы своей программы Android Network Toolkit.
ну специализирующиеся специалисты это ладно, не каждый в душе автор или копирайтер. Но вот «выбрали платформу Android… для своей программы Android Network Toolkit» — это круто. Забавно было бы «выбрали платформу Symbian для своей программы Android Network Toolkit».
Если приложение работает внутри своих рамок (свои бинарники тащит с собой и пр), то рут не нужен. Каждый «правильный» терминал имеет свой бизибокс, а рут просит только при вводе su (а без повышения доступа к системным утилитам не будет).
Такого рода программы существуют и сейчас, правда без «зашитых» эксплоитов. Например overlook fing — покажет какие устройства находятся в одной сети с вами, их мак адреса, имена. Можно просканировать порты, посмотреть какие сервисы на них висят и т.д.
Вы не поверите, но в маркете есть ещё и Shark for android (такой tcpdump) и arpsoof, что в комплекте даёт возможность записывать к себе в логи весь траффик жертвы. И всё так просто, буквально в несколько нажатий.
>>Кроме того, софт позволяет узнать IP всех устройств в такой сети, включая сервер.
а каким образом это можно сделать без этого софта? иногда возникала подобная потребность, пинговать весь диапазон ip, входящщий в маску подсети или как?
>> Стоит отметить, что ребята, разработавшие этот софт, собираются выложить Android Network Toolkit в общий доступ в течение нескольких дней, сделав программу доступной для всех.
Буду параноиком, предположу, что программа будет стучать куда следует.
IMEI есть, номер телефона с симки вытащит. Вот и будет у израильских «друзей» информация о всех 1337 h4x0rz :-)
Было бы забавно, если бы оказалось, что эта программа в итоге содержит в себе эксплоит, которые нарушает безопасность пользующегося телефоном — вот это был бы вселенский подъёб! ))
На Defcon представлена Android-программа для проверки надежности защиты компьютерных сетей