Browse By

Hijacker v1.5 – Pack Cracking WI-FI ALL IN ONE

Hijacker v1.5 – Pack Cracking WI-FI ALL IN ONE

 

 

 

O Hijacker é uma interface gráfica do usuário para as ferramentas de teste de penetração Aircrack-ng, Airodump-ng , MDK3 e Reaver . Ele oferece uma interface simples e fácil para usar essas ferramentas sem digitar comandos em um console e copiar e colar endereços MAC.
Este aplicativo requer um dispositivo Android ARM com um adaptador sem fio interno que suporte o Modo Monitor . Alguns dispositivos Android fazem, mas nenhum deles nativamente. Isso significa que você precisará de um firmware personalizado. Qualquer dispositivo que use o chipset BCM4339 (MSM8974, como o Nexus 5, o Xperia Z1 / Z2, o LG G2, o LG G Flex, o Samsung Galaxy Note 3) funcionará com o Nexmon (que também suporta alguns outros chipsets). Dispositivos que usam o BCM4330 podem usar o bcmon .
Uma alternativa seria usar um adaptador externo que suporte o modo monitor no Android com um cabo OTG.
As ferramentas necessárias são incluídos para armv7l e aarch64 dispositivos a partir da versão 1.1. O driver Nexmon e o utilitário de gerenciamento para BCM4339 e BCM4358 também estão incluídos.
O acesso root também é necessário, pois essas ferramentas precisam que o root funcione.
Características
Coleta de informações
  • Veja uma lista de pontos de acesso e estações (clientes) ao seu redor (mesmo os ocultos)
  • Visualizar a atividade de uma rede específica (medindo beacons e pacotes de dados) e seus clientes
  • Estatísticas sobre pontos de acesso e estações
  • Veja o fabricante de um dispositivo (AP ou estação) do banco de dados OUI
  • Veja a potência do sinal dos dispositivos e filtre os que estão mais próximos de você
  • Salvar pacotes capturados no arquivo .cap
Ataques
  • Desentencie todos os clientes de uma rede (segmentando cada um deles (efetivo) ou sem destino específico)
  • Desentencie um cliente específico da rede em que está conectado
  • MDK3 Beacon Flooding com opções personalizadas e lista SSID
  • Autenticação MDK3 DoS para uma rede específica ou para cada AP próximo
  • Capture um handshake WPA ou reúna os IVs para quebrar uma rede WEP
  • Reaver WPS cracking (ataque de pixie-dust usando chroot NetHunter e adaptador externo)
De outros
  • Deixe o aplicativo em execução em segundo plano, opcionalmente com uma notificação
  • Copiar comandos ou endereços MAC para a área de transferência
  • Inclui as ferramentas necessárias, sem necessidade de instalação manual
  • Inclui o driver Nexmon, a biblioteca e o utilitário de gerenciamento necessários para dispositivos BCM4339 e BCM4358
  • Definir comandos para ativar e desativar o modo de monitor automaticamente
  • Crack .cap arquivos com uma lista de palavras personalizada
  • Crie ações personalizadas e execute-as facilmente em um ponto de acesso ou em um cliente
  • Classifique e filtre Access Points and Stations com muitos parâmetros
  • Exportar todas as informações reunidas para um arquivo
  • Adicione um alias persistente a um dispositivo (por MAC) para facilitar a identificação

Screenshots

      

 

Instalação
Certificar-se de que:
  • você está no Android 5 ou superior
  • você está enraizado ( é necessário o SuperSU , se você está no CM / LineageOS, instale o SuperSU)
  • você tem um firmware para suportar o Modo Monitor na sua interface sem fio
Baixe a última versão aqui .
Quando você executar o Hijacker pela primeira vez, será perguntado se deseja instalar o firmware nexmon ou ir para a tela inicial. Se você instalou seu firmware ou usa um adaptador externo, basta ir para a tela inicial. Caso contrário, e se o seu dispositivo for suportado, clique em ‘Instalar o Nexmon’ e depois em ‘Instalar’. Depois você vai pousar na tela inicial e o airodump começará. Verifique se você ativou seu WiFi e está no modo monitor.
Nota: Em alguns dispositivos, a alteração de arquivos /systempode ativar um recurso de segurança do Android e sua partição do sistema será restaurada quando você reiniciar.
Solução de problemas
Este aplicativo foi projetado e testado para dispositivos ARM. Todos os binários incluídos são compilados para essa arquitetura e não funcionarão em mais nada. Você pode verificar se o seu dispositivo é compatível, indo para Configurações: se você tem a opção de instalar o Nexmon, então você está na arquitetura correta, caso contrário você terá que instalar todas as ferramentas manualmente ( busybox , aircrack-ng suite, mdk3, reaver, ferramentas sem fio , libfakeioctl.so biblioteca) em um PATHdiretório acessível e defina a opção ‘Prefixo’ para as ferramentas para pré-carregar a biblioteca que precisam: LD_PRELOAD=/path/to/libfakeioctl.so.
Nas configurações, há uma opção para testar as ferramentas. Se algo falhar, você pode clicar em “Copiar teste de comando” e selecionar a ferramenta que falhar. Isso irá copiar um comando de teste para a área de transferência, que você pode executar manualmente em um shell de root e ver o que está errado. Se todos os testes forem aprovados e você ainda tiver um problema, sinta-se à vontade para abrir um problema para corrigi-lo ou use a opção “Enviar feedback” nas configurações do aplicativo.
Se o aplicativo falhar, uma nova atividade será iniciada, o que gerará um relatório de bug em seu armazenamento externo e oferecerá a opção de enviá-lo por email. O relatório é mostrado na atividade para que você possa ver exatamente o que será enviado.
Não relate bugs para dispositivos que não são suportados ou quando você está usando uma versão desatualizada.
Tenha em mente que o Hijacker é apenas uma GUI para essas ferramentas. A maneira como ele executa as ferramentas é bastante simples e, se todos os testes forem aprovados e você estiver no modo monitor, deverá obter os resultados desejados. Também tenha em mente que estas são ferramentas de auditoria . Isso significa que eles são usados ​​para testar a integridade de sua rede, portanto, há uma chance (e você deve esperar) de que os ataques não funcionem em sua rede. Não é culpa do aplicativo, é realmente algo para ser feliz (dado que isso significa que sua rede é segura). No entanto, se um ataque funcionar quando você digitar um comando em um terminal, mas não com o aplicativo, sinta-se à vontade para postar aqui para resolver o problema. Este aplicativo ainda está em desenvolvimento para que os erros sejam esperados.

 

Download

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.