В левом верхнем углу иконка радара — сканирование сети. Выводит список активных устройств, долгий клик на устройстве выдаст запрос на запуск X-Scan. Двойная стрелка — пропуск сканирования, галка — выбрать все устройства, наручники — это arp клетка (изоляция от интернета), стрелка — переход к атакам, с учетом выбранных целей.
Можно было обойтись не только без Cain'а, но даже и без Responder'а.
Маленький лайфхак: в экспертных настройках цептера есть волшебная кнопка Run HTTP NTLM Grabber. Достаточно было в js скрипте указать ссылку на текущий_хостнейм:61112 (порт высвечивается в логе), и все хеши появились бы в разделе паролей.
Это возможно только для отпечатка, который генерируется на самом телефоне в настройках. Отпечатки других устройств в сети необходимо подписывать вручную (ОС\модель). Основная надежда собрать данные не только об андроид устройствах, поэтому так или иначе придется лень побороть :)
2. Он высвечивается текстом, его можно переписать вручную.
3. Можно сделать скриншот.
:)
Маленький лайфхак: в экспертных настройках цептера есть волшебная кнопка Run HTTP NTLM Grabber. Достаточно было в js скрипте указать ссылку на текущий_хостнейм:61112 (порт высвечивается в логе), и все хеши появились бы в разделе паролей.
ps: За все годы не выявлено ни одного случая подозрительной активности intercepter'а в «корпоративных сетях», но у каждого своя голова на плечах.
желание по иконкам слегка утихло, поэтому не парься.