Спонсор публикаций BlackDiver

Обучение тестированию на проникновение  - Обучению тестированию на проникновение от BlackDiver. Базовый курс

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Hijacker - беспроводная оценка безопасности GUI Android

Беспроводная оценка безопасности GUI Android 

Hijacker является графическим пользовательским интерфейсом (Graphical User Interface) для пакета aircrack-ng, mdk3 и reaver. Он предлагает простой и доступный UI для использования инструментов без печатания команд в консоли и без постоянного копирования и вставки MAC адресов.

Скачать Hijacker

Это приложение требует Андроид устройство с беспроводным адаптером, который поддерживает Monitor Mode (режим монитора). Некоторые Андроид устройства поддерживают данный режим, но ни для одного из них он не является родным. Это означает, что вам потребуется специальная прошивка. Nexus 5 и некоторые другие устройства, которые используют BCM4339 (MSM8974, такие как Xperia Z2, LG G2 и т.д.) чипсет будут работать с Nexmon (он также поддерживает некоторые другие чипсеты). Также устройства, которые используют BCM4330, могут использовать еще и bcmon. Альтернативой в данном случае будет являться внешний адаптер, который поддерживает режим монитора на Android с OTG кабелем.

Необходимые инструменты включены в приложение (только для armv7l устройства). У вас спросят при первом запуске, хотите ли вы установить их, или же вы сможете сделать это в любое время в настройках. Вы можете запускать их в любой желаемой директории, и выставить директории в настройках, хотя это может стать причиной того, что беспроводные устройства не будут находиться пакетами aircrack-ng, mdk и reaver. Nexmon драйвер и утилита управления также включены.

Root также необходим, т.к. для работы этих инструментов нужен root.



Свойства Hijacker:

  • Просмотр списка точек доступа и станций (клиентов) вокруг вас (даже скрытых)
  • Просмотр активности сети (путем измерения маяков и пакетов данных) и ее клиентов
  • Деаутентификация всех клиентов сети
  • Деаутентификация конкретного клиента и сети, к которой он подключен
  • MDK3 Beacon Flooding с настраиваемым списком SSIDHijacker - беспроводная оценка безопасности GUI Android
  • MDK3 Authentication DoS для конкретной сети или же для каждой
  • Попытка получить WPA хэндшейк или собрать IV, чтобы взломать WEP сеть
  • Статистика о точках доступа (пока только шифрование)
  • Увидеть производителя устройства (точки доступа или станции) из базы данных OUI (извлеченных из IEEE).
  • Оставить приложение в фоновом режиме, при необходимости с уведомлением.
  • Копировать команды или MAC-адреса в буфер обмена, чтобы вы могли запускать их в терминале, если что-то пошло не так
  • Включает в себя инструменты

  • Взлом Reaver WPS (pixie-dust атака с использованием NetHunter chroot и внешнего адаптера)
  • Взлом .cap фалов с пользовательским списком слов
  • Сохранение захваченных пакетов .cap файлов
  • Создание пользовательских команд, которые будут выполняться на точке доступа или на клиенте одним щелчком мыши.

Установка Hijacker:

Убедитесь, что вы:

  • Используете Android 5+
  • Имеете root права. Требуется SuperSU. Если вы используете CM, установите SuperSU
  • Установили busybox (открыли и установили инструменты) (теперь он будет автоматически установлен при запуске)
  • Обладаете прошивкой поддерживающей режим монитора на вашем беспроводном интерфейсе.

Когда вы запускаете Hijacker первый раз, у вас спросят, хотите ли вы установить инструменты или перейти на домашний экран. Если вы установили вашу прошивку и все инструменты, то вы можете просто перейти на домашний экран. Если же вы этого не сделали, то нажмите установить для инсталляции инструментов. Вы можете сменить директорию, в которую они будут установлены, но я рекомендую вам не менять её. Приложение само проверит, какие директории доступны, и выберет самую подходящую для установки. Не забывайте, что на некоторых устройствах установка файлов в /system может инициировать функции безопасности Android, и ваш системный раздел будет восстановлен при перезагрузке. После установки инструментов и прошивки (только Nexmon) вы попадете на домашний экран, и запустится airodump. Если вы не видите сетей, убедитесь в том, что вы включили ваш WiFi и он находится в Monitor Mode (Режиме монитора). Если у вас возникнут проблемы, перейдите в настройки и выберите «Test Tools». Если не будет выявлено неполадок, то, вероятней всего, у вас не включен Режим монитора. Если что-то не получается, нажмите «Copy test command» («Копировать тестовую команду») и выберите инструмент, который не работает. Пример команды будет скопирован в буфер обмена, чтобы вы могли открыть терминал, запустить его и посмотреть, что не так.



Спонсор публикаций HOSTLAND.RU

Hostland.RU уже более 10 лет является профессионалом в сфере предоставления виртуального хостинга и целого ряда сопутствующих услуг. Мы отвечаем за качество нашей работы.

Похожие темы

Инструмент для анализа приложений | Code Pulse... Pulse Code представляет собой инструмент анализа кода, который работает при запуске программ в режиме реального времени. Он использует рамки bytef...
VolUtility — фреймворк веб интерфейса Volati... Структура веб интерфейса Volatility После статьи Evolve - веб интерфейса для криминалистического фреймворка volatility, многие пользователи ста...
Лаборатория тестирования на проникновения от Pente... Доброго времени суток колеги) Сегодня продолжим наш завлекательный пентест и возьмем очередной токен от машины на топологии сети с адресом 192.168...
Цикл статей Web Application Pentesting (Пентестинг... У меня появилось желание посвятить цикл статей тематике Web Application Pentesting (Пентестинг Веб Приложений) и собираюсь я писать его по мотивам к...
HoneyBadger v2 — целевой геолокационный фрей... Целевой геолокационный фреймворк: HoneyBadger v2 HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используют...