Описание:
Аналог dSploit c большим функционалом
Основные возможности:
Полное сканирование сети и подключенных устройств
Различные MITM атаки, такие как замена изображений и скачиваемых файлов
Подключение к обнаруженным портам
Проверка на слабые пароли
Манипулирование трафиком в реальном...