<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Hijacker - беспроводная оценка безопасности GUI Android

Беспроводная оценка безопасности GUI Android 

Hijacker является графическим пользовательским интерфейсом (Graphical User Interface) для пакета aircrack-ng, mdk3 и reaver. Он предлагает простой и доступный UI для использования инструментов без печатания команд в консоли и без постоянного копирования и вставки MAC адресов.

Скачать Hijacker

Это приложение требует Андроид устройство с беспроводным адаптером, который поддерживает Monitor Mode (режим монитора). Некоторые Андроид устройства поддерживают данный режим, но ни для одного из них он не является родным. Это означает, что вам потребуется специальная прошивка. Nexus 5 и некоторые другие устройства, которые используют BCM4339 (MSM8974, такие как Xperia Z2, LG G2 и т.д.) чипсет будут работать с Nexmon (он также поддерживает некоторые другие чипсеты). Также устройства, которые используют BCM4330, могут использовать еще и bcmon. Альтернативой в данном случае будет являться внешний адаптер, который поддерживает режим монитора на Android с OTG кабелем.

Необходимые инструменты включены в приложение (только для armv7l устройства). У вас спросят при первом запуске, хотите ли вы установить их, или же вы сможете сделать это в любое время в настройках. Вы можете запускать их в любой желаемой директории, и выставить директории в настройках, хотя это может стать причиной того, что беспроводные устройства не будут находиться пакетами aircrack-ng, mdk и reaver. Nexmon драйвер и утилита управления также включены.

Root также необходим, т.к. для работы этих инструментов нужен root.



Свойства Hijacker:

  • Просмотр списка точек доступа и станций (клиентов) вокруг вас (даже скрытых)
  • Просмотр активности сети (путем измерения маяков и пакетов данных) и ее клиентов
  • Деаутентификация всех клиентов сети
  • Деаутентификация конкретного клиента и сети, к которой он подключен
  • MDK3 Beacon Flooding с настраиваемым списком SSIDHijacker - беспроводная оценка безопасности GUI Android
  • MDK3 Authentication DoS для конкретной сети или же для каждой
  • Попытка получить WPA хэндшейк или собрать IV, чтобы взломать WEP сеть
  • Статистика о точках доступа (пока только шифрование)
  • Увидеть производителя устройства (точки доступа или станции) из базы данных OUI (извлеченных из IEEE).
  • Оставить приложение в фоновом режиме, при необходимости с уведомлением.
  • Копировать команды или MAC-адреса в буфер обмена, чтобы вы могли запускать их в терминале, если что-то пошло не так
  • Включает в себя инструменты

  • Взлом Reaver WPS (pixie-dust атака с использованием NetHunter chroot и внешнего адаптера)
  • Взлом .cap фалов с пользовательским списком слов
  • Сохранение захваченных пакетов .cap файлов
  • Создание пользовательских команд, которые будут выполняться на точке доступа или на клиенте одним щелчком мыши.

Установка Hijacker:

Убедитесь, что вы:

  • Используете Android 5+
  • Имеете root права. Требуется SuperSU. Если вы используете CM, установите SuperSU
  • Установили busybox (открыли и установили инструменты) (теперь он будет автоматически установлен при запуске)
  • Обладаете прошивкой поддерживающей режим монитора на вашем беспроводном интерфейсе.

Когда вы запускаете Hijacker первый раз, у вас спросят, хотите ли вы установить инструменты или перейти на домашний экран. Если вы установили вашу прошивку и все инструменты, то вы можете просто перейти на домашний экран. Если же вы этого не сделали, то нажмите установить для инсталляции инструментов. Вы можете сменить директорию, в которую они будут установлены, но я рекомендую вам не менять её. Приложение само проверит, какие директории доступны, и выберет самую подходящую для установки. Не забывайте, что на некоторых устройствах установка файлов в /system может инициировать функции безопасности Android, и ваш системный раздел будет восстановлен при перезагрузке. После установки инструментов и прошивки (только Nexmon) вы попадете на домашний экран, и запустится airodump. Если вы не видите сетей, убедитесь в том, что вы включили ваш WiFi и он находится в Monitor Mode (Режиме монитора). Если у вас возникнут проблемы, перейдите в настройки и выберите «Test Tools». Если не будет выявлено неполадок, то, вероятней всего, у вас не включен Режим монитора. Если что-то не получается, нажмите «Copy test command» («Копировать тестовую команду») и выберите инструмент, который не работает. Пример команды будет скопирован в буфер обмена, чтобы вы могли открыть терминал, запустить его и посмотреть, что не так.



Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

Похожие темы

Накрутка в уязвимых android приложениях... Сегодня я хотел бы показать на примере, как халатно относятся разработчики приложений для "мобильного заработка" (заработка разработчиков, естествен...
Простой способ взлома WiFI скриптом FLUXION... Статья о самом простом способе взлома WiFi | FLUXION находится на нащем форуме: https://codeby.net/forum/threads/samyj-prostoj-sposob-vzloma-...
Перебор пароля от вай-фай в домашних условиях... Часто на форуме у новичков возникает вопрос, чем же лучше подбирать пароль от WI fi. Кто пользуется онлайн сервисами, кто пытается подбирать на с...
LibreOffice для Android Уже почти год разработчики LibreOffice обещают нам порт для Android, даже показывают видео и скриншоты работающей LibreOffice на Android'е. Инте...
Сетевой анализатор Linux: Netsniff-ng... Перевод: Анна Давыдова Источник: n0where.net Netsniff-ng - Сетевой анализатор Linux Швейцарский армейский нож для ежедневного подключения к сет...