hoover

  • sniffjoke在传输流中注入能够严重干扰被动分析的数据包,如嗅探、拦截和低级信息盗窃。
  • fuzzap用于模糊无线网络的python脚本。
  • hotspotterHotspotter被动监视网络的探测请求帧,以识别Windows XP客户端的首选网络,并将其与提供的常见热点网络名称列表进行比较。
  • starttls-mitm一个将透明地代理和转储纯文本和TLS流量的MITM代理。
  • argus-clientsArgus的网络监视客户端。
  • mitmap-oldshell脚本,用于启动具有kama功能的假AP,并启动用于数据包捕获和流量操作的ettercap。
  • wepbuster自动空调脚本
  • speedpwn一个活跃的WPA/2 BruteForcer,最初是为了证明在不同的ISP标记的路由器中,没有客户机的弱标准密钥生成而创建的。