network utilities

Содержание
  1. The description of Network Utilities

PortForward Network Utilities v3.0.20 Full Version By MashTheCrack


Network Utilities

7.8.1 for Android

offline Группа

Using APKPure App

Faster, free and saving data!

The description of Network Utilities

The application is a set of tools needed to diagnostic computer networks, identifying problems. However, the program will be useful not only for network administrators and IT specialists, but also for people who are interested in networks and protocols, or study their working. Currently available are the following utilities:

• IP discover (supports 2 modes of working)
• Subnet scanner (scanner with changeable address range)
• Ping
• Traceroute
• Telnet client
• Port scanner (tcp, udp)
• Netstat (monitoring of connections)
• IP calculator
• DNS lookup
• Whois

If you have root, next tools also available:
• Packet sniffer
• Packet crafter (supports ethernet, arp, ip, udp, tcp, icmp headers)

Please note: app may works without root permissions, however как все знают and features will unavailable in this case.

As you can see, the app includes not only common and always necessary tools, but also the means to work with the network traffic at a low level. In addition to ordinary tasks, such as checking the availability of the host or trace route, the program will allow to solve unusual problems, and even simulate the individual network utilities, if necessary.

You may to configure custom ethernet packet and send it. Immediately to see network packets at selected network interface by using a sniffer.. Network Utilities makes it possible, without letting go of your smartphone or tablet from hands. Built-in traffic analyzer makes it possible not only to view the dumps of network packets in real time, but also save/open the pcap files.

Because the application is multi-tool, you can use multiple tools in different tabs (or even all at once), and switch between them during working.

Sophisticated application interface allows optimum use of the working space of the screen, in landscape or in portrait orientation. Ability to work with clipboard and with base of IP/MAC addresses, which will be filled with network scanners, will save a lot of time when using multiple tools together.. However, these and many other features are described in the help, which is included in the app.

Network utilities

Новые темы нужно создавать только в корневом разделе! В последующем они будут обработаны модераторами.

Если Вы выложили новую версию программы, пожалуйста, скажите про это модератору нажав на вашем сообщении кнопку «Жалоба».

[offline]

Группа: Друзья 4PDA
Сообщений: 961
Регистрация: 01.10.14
Highscreen Boost 2 SE

Репутация:

238

Network utilities
версия: 7.8.1

Последнее оновление программы в шапке: 18.06.2018

utilities

Сообщений Регистрация

utilities

Сообщений Регистрация

network

Сообщений Регистрация

utilities

network

network

Сообщений Регистрация

Для работы программы нужны права root клиента (предполагается урезанный режим, который не требует root привилегий)

Короткое описание:
Набор рабочих инструментов с сетью, а еще перехвата/мониторинга/перенаправления траффика в середине вашей сети

Описание:
Комплект сетевых инструментов, обязанных всегда быть рядом каждого сисадмина. а так-же добавочный функционал, который предназначен для аудита безопасности вашей сети. В себя включает:
Ключевой функционал: IP Discover, Subnet scanner, Ping, Traceroute, Netstat, Port scanner, Telnet, Sniffer, Packet crafter,DNS records, whois, IP calculator
Невидимый функционал (hackpack): ARP spoofer, DNS spoofer, HTTP sniffer, Network spoofer, а еще браузер с Cookie manager
Функционал, доступный без root: IP Discover, Subnet scanner, Ping, Traceroute, Netstat, Port scanner, Telnet, DNS records, whois, IP calculator

Сообщайте о багах, если таковые будут иметь место, указывайте при этом устройство и версию андроида. Собственные желания и хотелки можете писать в теме, если есть возможность буду выполнять.

Мое приложение которое предназначено для защиты от ARP spoofing, и поэтому, скрытого функционала Network Utilities и прочих «похожих» программ:
ARP Guard (WiFi Security)

В этом спойлере я буду перечислять возможности, которым я так думаю, не место в ключевой инструкции, и но все таки они могут быть кому то полезными. Пока их не очень много, но в дальнейшем перечень будет увеличиваться.

Если вы закрыли программу, забыв сберечь pcap в sniffer/http sniffer — это не страшно. При захвате пакетов, дампы пишутся в pcap файл, найти который можно в папке . /sniffer/logs/dumps и копировать его в ручную, либо же воспользоваться функцией сохранения после повторного запуска программы (по факту, этот файл будет переименован и положен в папку для сохранения)

Если в HTTP sniffer’е вы перехватили запрос, который содержит Cookie, однако при запуске сниффера не подобрали фильтрацию по Cookie, и вы желаете применять Session hijaking, просто выставьте галочку на фильтре Cookie, можно во время работы сниффера, или после окончания. Эту возможность применяйте на собственный «страх и риск», если программа вылетит или вы не получите ожидаемого результата, быстрее всего запрос просто не содержал куков, и в таком случае «отчеты о багах» не принимаются. Вообщем, применяйте, если знаете наверное, что поймали то, что необходимо. К слову, то же касается открытия pcap файлов. Просто выставьте галочку на фильтре Cookie, и сумеете применять Session hijaking.

Разработка инструментов, входящих в hackpack, считается моим увлечения, и рассмотрение их работы происходит исключительно в теме. Поддержкой/развитием скрытого функционала я занимаюсь лишь в свободное от иных проектов время. Если что-нибудь из hackpack не работает, сначала рекомендуется познакомиться со справкой, входящей в состав приложения и с руководствами, предоставленными ниже.

О любых проблемах, которые обнаружены в базисном функционале, пожелание сообщать мне в личку или на почту (на форум я могут не заходить долгое время)

Версии 7.6.0-7.6.6:
К пометке «важно» внизу шапки добавлю, что 20 нажатий необходимо делать быстро и точно по надписи «Settings». Считать кол-во нажатий не обязательно, давите до той поры, пока не возникнет всплывающее уведомление.
Активация hackpack в иллюстрациях (Пост hackerxd).

Версия 7.6.7:
Для активации нужны все те же 20 быстрых тапов, однако уже по чебоксу активности root режима (settings->root options->root mode)

Утилита нужна для подмены mac адреса в arp таблице «жертвы» на свободный адрес (при обычном применении происходит отправка arp ответов от имени шлюза с вашим mac адресом). Все утилиты, входящие в hackpack применяются одновременно с ARP spoofer’ом (подробно в справке).

Перед тем как применить arp spoofer, нужно запустить IP discover и подождать его отработки. После чего во вкладке «arp spoofer» вы сможете увидеть перечень адресов. Если будет необходимость, адреса могут добавляться в перечень ручным способом. Выделив один или несколько адресов и настроив программу необходимым вам образом, вы можете ее запустить.

Опция Forwarding: если Вы запланировали применять http sniffer или остальные hackpack утилиты, форвард в первую очередь обязан быть включен (по умолчанию он включен). Отключив форвард перед запуском спуфера, вы «уроните интернет» на машине «жертвы».

Опция MITM: при ее активации arp ответы будут посылаться не только «жертве», но и шлюзу/указанному в качестве отправителя хосту от имени жертвы. Для применения одновременно с hackpack утилитами в активности этой опции нет надобности, но если задачей считается, например, отловить дампы пакетов, идущих как от «жертвы», так и от шлюза, данная функция оказаться может полезной.

HTTP sniffer. Предназначается для перехвата HTTP траффика, идущего от жертвы. Из себя представляет маленькой HTTP прокси, который получает запросы жертвы, отображает GET и POST запросы(заголовки выводятся, содержание вы можете взглянуть, нажав на необходимый компонент перечня), направляет их серверу, получает ответ, опционально изменяет его(в случае SSL strip ссылки https:// будут подменены на http://) и возвращает жертве. Применять одновременно с ARP spoofer’ом.

Для увода сессии лучше всего применять фильтр Cookie при запуске. Нажав на запись об интересующем запросе, подберите пункт Session hijaking. Чтобы все работало правильно, необходимо смотреть на доменное имя хоста, которому направлен запрос (к примеру, уводя сессию 4pda, запрос должен идти на 4pda.ru, а не на ресурсы с картинками и тд).

Вы можете заменять страницы, идущие к жертве, для этого прибавьте страницу для интересующего домена(разговор Add page) и перед запуском сниффера поставте галочку на Fake pages.

JS Injection. Вы можете вводить свой JS код в html страницы, идущие к «жертве». Для этого выставьте галочку на JS injection и напишите собственный JS код в открывшимся диалоге. Теги script писать не надо, программа вставит их за вас. Только код(к примеру, alert(‘hello’);).

Более того, вы можете сберечь дампы запросов/ответов в pcap файл(кнопка Save). Каждый раз будет создаваться новый файл, найти который вы сумеете в папке /sdcard/Android/data/com.myprog.netutils/http_sniffer/pcap/. Открыть сохраненные pcap файлы можно при помощи кнопки Open. Отмечу только, что файлы, сделанные моим HTTP sniffer’ом, будут открываться только им(это не распространяется на пакетный сниффер).

Помимо сохранения в pcap всего, что было перехвачено, есть возможность прибавлять в избранное любой отдельно взятый запрос. После можно работать с сохраненным дампом запроса из меню избранного, смотреть содержание или увести сессию.

Вы можете переслать любой запрос Count раз, воспользовавшись функцией Send in во вьювере запросов(menu->Send in->send).

Практически (с точки зрения реализации) тот же http sniffer, но с направленностью на подмену траффика. Помимо подмены страницы дает возможность подмены картинок/файлов, а еще динамического изменения запросов/ответов (опции Req scr/Resp scr).

Так как программа не прекращает работу подобно http sniffer, совместное их применение нереально.

Применяется одновременно с arp spoofer. Утилита нужна для возврата ответов с указанным адресом на dns запросы. Говоря откровенно, применяя эту программу, можно редиректить жертву на свободный адрес. Перед запуском нужно создать таблицу — кнопка «настроить» открывает разговор, благодаря которому составляется перечень имен и соответствующих им адресов. Программа сообщает про каждую удачной подмене.

Нужно не забывать, что если необходимый адрес есть уже в кэше на машине «жертвы» — запрос не будет отправлен, и, исходя из этого, подмены не случится.

На некоторых устройствах/модифицированных прошивках возможны проблемы в работе с внутренней картой памяти при отсутствии внешней (система продолжает считать ее media storage, хотя должна быть external storage, если наружная карта отсутствует).
Перейдите в папку /sdcard/android/data. Если вы не найдете там папки с кэшем приложения (com.myprog.netutils), значит, быстрее всего, вы дело имеете собственно с данной проблемой.
Могу сказать, что в таком случае проблемы начнут появляться не только с Network utilities, но и с любым остальным приложением, в котором происходит создание/изменение файлов на карте памяти из java.

Возможное решение (прописать пермишны на чтение/запись для медиа):
1) Любым root редактором открыть файл /system/etc/permissions/platform.xml
2) Найти в нем секцию «android.permission.WRITE_EXTERNAL_STORAGE» и привести к следующему виду:

3) Если сберечь не выходит — поменяйте права доступа к файлу (chmod 644 /system/etc/permissions/platform.xml) и повторите предыдущий шаг.
4) Перезагрузите устройство

Решение Найдите на en.miui.com (так как правила форума запрещают применять ссылки на посторонние источники, я перевел инструкцию на российский и написал ее в пару сокращенном виде (исключив лишнее разжевывание)
Любые действия с устройством вы выполняете на собственный страх и риск. Если у вас нет уверенности, что сможете выполнить все по правилам/откатиться в случае неудачи, лучше ничего не трогать.

Начав с версии 7.6.3 в настройках добавлены две опции, обеспечивающие совместимость с самыми разными root менеджерами и кастомами, в которых в PATH отсутствуют пути к необходимым бинарникам.
SU path определяет, применять ли полный путь к бинарнику su в командах или нет. При значении опции «Full path», программа будет искать su бинарник при запуске, из за чего возможна маленькая задержка.
SU mode указывает программе, как взаимодействовать с su. Если подобран режим Stream, программа выполняет su при запуске, а далее пишет команды в его поток ввода. Режим su -c указывает на то, что для выполнения каждой команды под рутом, программе придется запускать su с ключом -c.

При проблемах с запросом привилегий рекомендуется выставить значение Full path в опции SU path. Если root все равно не запрашивается, пробуйте поменять значение опции SU mode.

Важно:
начав с версии 7.4.0 весь функционал, касающийся аудита безопасности убран в «пасхалку». Те, у кого утилита уже поставлена перемен не заметят, те кто будет устанавливать (или ставите по новому) — если предполагается применять ARP Spoofer, HTTP sniffer и тд, перед первым запуском создайте папку /sdcard/Android/data/com.myprog.netutils . Или сделайте чистку данных и создайте папку, если уже запустили

начав с версии 7.5.0 для активации/деактивации скрытого функционала нужно зайти в настройки и 20 раз быстро нажать на надпись ‘Settings’, аж до возникновения всплывающего уведомления ‘Success’. После возникновения уведомления необходимо перезапустить программу. Нужно не забывать, что повторные 20 нажатий деактивируют невидимый функционал.

начав с версии 7.6.7 для активации/деактивации скрытого функционала требуется все те же 20 нажатий, однако уже по чекбоксу, управляющему активностью root режима

За преступное применение этой программы автор ответственности не несет . Network Utilities считается сетевым инструментом, но никак ни средством для хакерства/пакостей. Применяйте невидимый функционал исключительно в границах своей сети и с согласия «атакуемого». Не забывайте, что кража данных, а еще нарушение работы сетей преследуется законом.

Требуется Android: 4.1 и выше (4.0 неформально)
Российский интерфейс: Нет (но справка на русском)

Разработчик: First Row

Скачать на Гугл Play: Ссылка на GP (Перед монтажем уберите версию, скачанную отсюда)

Сообщение отредактировал First Row — 28.01.19, 09:34

[offline]

Репутация:

85

[offline]

Группа: Друзья 4PDA
Сообщений: 961
Регистрация: 01.10.14
Highscreen Boost 2 SE

Репутация:

238

[offline]

Группа: Друзья 4PDA
Сообщений: 961
Регистрация: 01.10.14
Highscreen Boost 2 SE

Репутация:

238

новая версия, включает утилиты, собранные статически. Если до этого времени у кого то «ничего не было» после нажатия на кнопку, сейчас Все обязано работать..

К слову, я начинающий на форуме.. Скажите, как прибавить в шапку новую версию..

netutils.apk ( 1,27 МБ )

Сообщение отредактировал First Row — 02.10.14, 18:58

[offline]

Группа: Почетные форумчане
Сообщений: 27663
Регистрация: 03.02.10

Репутация:

2794

[offline]

Группа: Друзья 4PDA
Сообщений: 961
Регистрация: 01.10.14
Highscreen Boost 2 SE

Репутация:

238

Благодарю, что разъяснили.. Итак, версия 1.2. Исправлены некоторые баги, как в самих утилитах, так и в отображении результата. Если возможно, прибавьте в шапку

[offline]

Группа: Друзья 4PDA
Сообщений: 68
Регистрация: 27.08.14

Репутация:

1

[offline]

Группа: Друзья 4PDA
Сообщений: 961
Регистрация: 01.10.14
Highscreen Boost 2 SE

Репутация:

238

Не знаю, что в вашем понимании значит «интернетные функции», однако если программа у вас не заработала, или заработала нетактично, буду признателен, если вы опишите баги, с которыми встретились.

Сообщение отредактировал First Row — 03.10.14, 17:05

[offline]

Группа: Друзья 4PDA
Сообщений: 961
Регистрация: 01.10.14
Highscreen Boost 2 SE

Репутация:

238

[offline]

Группа: Клиенты
Сообщений: 2
Регистрация: 17.06.14
Jiayu G4S Standart

Репутация:

0

[offline]

Группа: Друзья 4PDA
Сообщений: 961
Регистрация: 01.10.14
Highscreen Boost 2 SE

Репутация:

238

Какую версию программы вы ставили? В версию 1.0 входят утилиты, собранные динамически(моя ошибка), вполне может не работать.

Бывает, что недоступны dns серверы, к которым обращается библиотечная функция.. пробуйте пропинговать что нибудь в границах своей сети, по ip адресу.

http:// писать не обязательно. Инструкцию приложу одновременно с новой версией, благодарю за подсказку.

[offline]

Группа: Друзья 4PDA
Сообщений: 961
Регистрация: 01.10.14
Highscreen Boost 2 SE

Репутация:

238

Инструкция по применению(прибавьте в шапку, если можно)
1) iplist: если нажать на кнопку «Get ip listing» отобразит IP адреса узлов, включенных к той же сети, что и ваше устройство. Работать будет исключительно при подсоединении по wifi.
2) ping: шлет icmp echo запросы N кол-во раз(N задается в верхнем текстовом поле, по умолчанию 10) хосту, ip адрес или доменное имя которого указывается в нижнем текстовом поле. Во время получения ответа выводит время в мс, с момента отправки пакета, до момента получения ответа.
3) traceroute: в текстовом поле указывается IP адрес или доменное имя хоста, до которого предстоит выяснить маршрут. Дальше, думаю, все ясно..
4) port scaner: TCP сканер, в текстовых полях Low port, High port задается диапазон портов, в поле ip — ip адрес либо же доменное имя. После нажатия кнопки Scan, вы сможете увидеть, какие порты открыты на указанном хосте в заданном диапазоне.
5) sniffer: Выводит IP адреса отправителя и получателя из IP заголовка пакетов, идущие через указанный интерфейс(по умолчанию wlan0), а еще версию протокола. Если вы жмете кнопку Sniff и ничего не выводится, это не страшно. Значит нынче через ваш сетевой интерфейс ничего не идет. Можете это поправить, скажем, пропинговав собственное устройство с иного компьютера. Либо же откройте браузер и зайдите куда нибудь. Если у вас есть желание видеть, какие сайты посещаются с иных компьютеров в сети, можете перебросить порты на собственное устройство, указав 80 порт.
6) dos attak: Программа для icmp flood атак. Можно применять для «проверки на надёжность» собственной сети. В поле Src ip указывается адрес, который станет исходящим в ip заголовке. Его можно задать, как рандомный, поставив флажок Random src ip. В Dest ip указывается IP адрес жертвы. Также вы можете провести широковещательную атаку, написав в поле Src ip адрес жертвы, а в Dest ip широковещательный запрос(к примеру 192.168.0.N и 192.168.0.255). В подобном случае каждый компьютер в сети «присоединится к атаке», отправляя icmp echo ответы узлу-жертве.

Ну и сама программа, версия 1.4

netutils.apk ( 1,32 МБ )

Сообщение отредактировал First Row — 06.10.14, 15:41

Uc browser apk
Браузеры
0 0
Установка андроид на пк
Майнкрафт новые игры
Комментариев нет, будьте первым кто его оставит

Вам нужно войти, чтобы оставить комментарий.