Наш партнер GENESIS HACKSPACE

Хакспейс: Клуб — физическое место, где собираются увлеченные техникой, IT, электроникой, роботами и физикой люди. Первая сеть бесплатных хакспейсов в г.Тверь и области.

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Hijacker - беспроводная оценка безопасности GUI Android

Беспроводная оценка безопасности GUI Android 

Hijacker является графическим пользовательским интерфейсом (Graphical User Interface) для пакета aircrack-ng, mdk3 и reaver. Он предлагает простой и доступный UI для использования инструментов без печатания команд в консоли и без постоянного копирования и вставки MAC адресов.

Скачать Hijacker

Это приложение требует Андроид устройство с беспроводным адаптером, который поддерживает Monitor Mode (режим монитора). Некоторые Андроид устройства поддерживают данный режим, но ни для одного из них он не является родным. Это означает, что вам потребуется специальная прошивка. Nexus 5 и некоторые другие устройства, которые используют BCM4339 (MSM8974, такие как Xperia Z2, LG G2 и т.д.) чипсет будут работать с Nexmon (он также поддерживает некоторые другие чипсеты). Также устройства, которые используют BCM4330, могут использовать еще и bcmon. Альтернативой в данном случае будет являться внешний адаптер, который поддерживает режим монитора на Android с OTG кабелем.

Необходимые инструменты включены в приложение (только для armv7l устройства). У вас спросят при первом запуске, хотите ли вы установить их, или же вы сможете сделать это в любое время в настройках. Вы можете запускать их в любой желаемой директории, и выставить директории в настройках, хотя это может стать причиной того, что беспроводные устройства не будут находиться пакетами aircrack-ng, mdk и reaver. Nexmon драйвер и утилита управления также включены.

Root также необходим, т.к. для работы этих инструментов нужен root.


Мегаконкурс в апреле "Приведи друзей на codeby". Дарим деньги, подписку на журнал хакер и выдаем статус "Paid Access". Подробнее ...

Свойства Hijacker:

  • Просмотр списка точек доступа и станций (клиентов) вокруг вас (даже скрытых)
  • Просмотр активности сети (путем измерения маяков и пакетов данных) и ее клиентов
  • Деаутентификация всех клиентов сети
  • Деаутентификация конкретного клиента и сети, к которой он подключен
  • MDK3 Beacon Flooding с настраиваемым списком SSIDHijacker - беспроводная оценка безопасности GUI Android
  • MDK3 Authentication DoS для конкретной сети или же для каждой
  • Попытка получить WPA хэндшейк или собрать IV, чтобы взломать WEP сеть
  • Статистика о точках доступа (пока только шифрование)
  • Увидеть производителя устройства (точки доступа или станции) из базы данных OUI (извлеченных из IEEE).
  • Оставить приложение в фоновом режиме, при необходимости с уведомлением.
  • Копировать команды или MAC-адреса в буфер обмена, чтобы вы могли запускать их в терминале, если что-то пошло не так
  • Включает в себя инструменты

  • Взлом Reaver WPS (pixie-dust атака с использованием NetHunter chroot и внешнего адаптера)
  • Взлом .cap фалов с пользовательским списком слов
  • Сохранение захваченных пакетов .cap файлов
  • Создание пользовательских команд, которые будут выполняться на точке доступа или на клиенте одним щелчком мыши.

Установка Hijacker:

Убедитесь, что вы:

  • Используете Android 5+
  • Имеете root права. Требуется SuperSU. Если вы используете CM, установите SuperSU
  • Установили busybox (открыли и установили инструменты) (теперь он будет автоматически установлен при запуске)
  • Обладаете прошивкой поддерживающей режим монитора на вашем беспроводном интерфейсе.

Когда вы запускаете Hijacker первый раз, у вас спросят, хотите ли вы установить инструменты или перейти на домашний экран. Если вы установили вашу прошивку и все инструменты, то вы можете просто перейти на домашний экран. Если же вы этого не сделали, то нажмите установить для инсталляции инструментов. Вы можете сменить директорию, в которую они будут установлены, но я рекомендую вам не менять её. Приложение само проверит, какие директории доступны, и выберет самую подходящую для установки. Не забывайте, что на некоторых устройствах установка файлов в /system может инициировать функции безопасности Android, и ваш системный раздел будет восстановлен при перезагрузке. После установки инструментов и прошивки (только Nexmon) вы попадете на домашний экран, и запустится airodump. Если вы не видите сетей, убедитесь в том, что вы включили ваш WiFi и он находится в Monitor Mode (Режиме монитора). Если у вас возникнут проблемы, перейдите в настройки и выберите «Test Tools». Если не будет выявлено неполадок, то, вероятней всего, у вас не включен Режим монитора. Если что-то не получается, нажмите «Copy test command» («Копировать тестовую команду») и выберите инструмент, который не работает. Пример команды будет скопирован в буфер обмена, чтобы вы могли открыть терминал, запустить его и посмотреть, что не так.



Мегаконкурс в апреле "Приведи друзей на codeby". Дарим деньги, подписку на журнал хакер и выдаем статус "Paid Access". Подробнее ...

Похожие темы

Защита от Meterpreter с помощью AntyPwny... Всем привет! В этой статье я хотел бы коснуться темы защиты от Metasploit в частности от шелла Meterpreter. Тем, кто не знаком с этим, я совет...
Фреймворк Katana Фреймворк написан на Python, целью его создания является облегчение тестирования на проникновение. Как я успел заметить, фреймворк модульный, до...
Взлом NullByte VM В этой статье я опишу взлом уязвимой машины в рамках соревнований CTF. Называется она NullByte VM (CTF Challenge) Для начала скачаем образ виртуальн...
Автоматическая деаутентификация. Zizzania V0.0.1... Привет форумчане! В этой статье ознакомимся с инструментом для пентестинга беспроводных сетей. Эта утилита называется ZIZZANIA V0.0.1. Zizzania – Эт...
Android WebView Exploit Пост для совсем новичков)) Бывалые наверняка его юзали, но тут на форуме описания этого эсплойта еще не видел) Сегодня мы узнаем о еще одном оч...