Klar, kapiert das keiner. Ist ja auch keineswegs so, dass der Titel des Threads "Pakete abfangen und ändern" lautet.

Nur ändert es nichts an der Tatsache, dass die Frage noch immer ist, was für Pakete will er ändern? Es gibt genug Leute, die dann HTTPS-Verbindungen via MITM ohne Zugriff auf den Opfer-Rechner manipulieren wollen u.ä..
Wo siehst du hier im Thread solche Antworten? Davon abgesehen hat das nichts mit Moralaposteln zu tun sondern damit, dass wir unser Board auch die nächsten Jahre noch behalten und unsere User schützen wollen. Wenn Dave4994 z.B. deine Anleitung jetzt verwendet um das Handy seines Lehrers auszuspionieren und das wird entdeckt, dann hast du dich soeben der Beihilfe zu einer Straftat schuldig gemacht. Und dann stehen ggf. die Cops beim Betreiber unseres Forums auf der Matte und verlangen die Herausgabe von Daves und deinen Daten. Oder sie legen im schlimmsten Fall das Board lahm, weil hier Anleitungen zum Begehen von Straftaten veröffentlicht werden und damit Straftaten Vorschub geleistet wird. Damit wäre dann niemandem mehr geholfen. Wenn hier also immer wieder auf die rechtliche Situation rund um die IT-Welt aufmerksam gemacht wird, dann hat das nichts mit Moralaposteln zu tun sondern damit, dass wir eben nicht so'n tolles 1337-Und3rgr0und-B04rd sind, wo man jeden Scheiss veröffentlichen darf, weswegen es dann nach 1-2 Jahren auch schnell wieder verschwindet. Wie bereits im Header des Boards steht, ist das Habo nunmal ein Support-Forum und kein Cracker-Forum.
Du empfiehlst hier also einen Trojaner, der dazu gedacht ist HTTP(S)-Daten abzufangen und zu manipulieren und der ausschliesslich auf Android läuft. Und wie manipuliert er damit SMTP-Pakete oder ICMP oder LDAP oder auch einfach nur Daten, die seine Windows-Maschine versendet und nicht das Android selbst? Wie er sämtlichen Traffic dann über die VM leitet, erklärst du nämlich nicht, weswegen er dann vermutlich vor seinem Rechner sitzen und mit deiner Anleitung wenig anfangen können wird, wenn die Daten, die er manipulieren will, nicht aus dem Android selbst kommen. Deine Anleitung ist also ausschliesslich zu gebrauchen, wenn man simulieren will wie Viren/Trojaner via Drive-By auf ein Handy kommen.
Und somit bleibt trotz deiner Empfehlung, die ausschliesslich auf Android läuft (während hier schon von Fiddler die Rede war, der ohne VM auskommt), die Frage, was genau Dave4994 vor hat. Will er z.B. Emails beim Versand manipulieren wird er sowohl mit Fiddler als auch mit dsploit nicht weit kommen. Um ihm also eine passende Software empfehlen zu können, sollte man erstmal wissen was er denn nun vor hat.
Dennoch, danke für den Lacher am Vormittag. Wenn man bei DSploit Dinge liest wie "The most complete and advanced IT security professional toolkit on Android." kann man sich das Grinsen einfach nicht verkneifen. Vielleicht sollten die DSploit-Leute mal beim Geheimdienst ihres Landes fragen was die an Android-RATs zur Verfügung haben. Evtl. würden sie dann auf die Homepage schreiben "DSploit has some basic features of professional security toolkits".