Piccolo aggiornamento: Kali Linux NetHunter è stato rilasciato lo scorso mese e sembra essere lo standard de facto per i test delle penne da una piattaforma Android
A causa del supporto per la ricompilazione di driver noti per supportare la modalità monitor e / o frame injection, sembra che i tester stiano attaccandosi ai chipset Broadcom (BCM). bcm4xxx sono particolarmente popolari sui dispositivi Android, in particolare e in particolare su Samsung.
Lavorando fuori dalla scatola , hai il Samsung Galaxy S II e il Nexus One. Al momento è disponibile anche il supporto per il nuovo HTC EVO 4G. Usando CMC o tecnica simile (AOSP sarebbe troppo fastidioso), si potrebbero aggiungere i driver ad altri dispositivi con schede WiFi simili con chipset BCM.
Idealmente, dovresti usare un Samsung Galaxy Note per la conversione CMC del driver su almeno gli standard in modalità monitor. Teoricamente, wash (1) dovrebbe funzionare sia in modalità passiva che modalità attive, ma l'attacco WPS attivo nel reaver richiederà probabilmente alcune modifiche aggiuntive del driver.
Tuttavia, con Completo Linux Installer (su un dispositivo rooted) o Ubuntu noroot, si potrebbe installare BackTrack 5r3 con aircrack-gui-m4 e Johnny (o in aggiunta, anche Reaver Pro se i bit del reaver funzionano) per eccellenti X11 GUI per controllare gli attacchi.
Al di fuori di WiFi Analyzer, Fing, Shark e zAnti - aggiungerei sicuramente in X-plore e androidVNC. Alcune app funzionano meglio senza X11 e alcune GUI di X11 non sono ancora sostituibili tramite Android SDK, Play Store o mercato delle app alternativo.
Il mio suggerimento sarebbe di aspettare che il Samsung Galaxy Note 2 arrivi al tuo corriere americano (nota che esiste una versione internazionale già disponibile, certamente preferita rispetto alle versioni USA per una serie di motivi) e poi acquistare, aiutando con lo sviluppo di quella piattaforma per le specifiche di test di penetrazione.
Personalmente ho aggiunto lo script vulscan NSE a zAnti per renderlo molto più potente. Insieme all'installazione di BackTrack 5r3 tramite il programma di installazione completa di Linux, è possibile eseguire Metasploit (qualsiasi edizione Web come Community o Express) sulle porte Web e accedervi tramite un browser Android, oltre a eseguire Nessus e accedervi con il App Android SDK.