<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Hijacker - беспроводная оценка безопасности GUI Android

Беспроводная оценка безопасности GUI Android 

Hijacker является графическим пользовательским интерфейсом (Graphical User Interface) для пакета aircrack-ng, mdk3 и reaver. Он предлагает простой и доступный UI для использования инструментов без печатания команд в консоли и без постоянного копирования и вставки MAC адресов.

Скачать Hijacker

Это приложение требует Андроид устройство с беспроводным адаптером, который поддерживает Monitor Mode (режим монитора). Некоторые Андроид устройства поддерживают данный режим, но ни для одного из них он не является родным. Это означает, что вам потребуется специальная прошивка. Nexus 5 и некоторые другие устройства, которые используют BCM4339 (MSM8974, такие как Xperia Z2, LG G2 и т.д.) чипсет будут работать с Nexmon (он также поддерживает некоторые другие чипсеты). Также устройства, которые используют BCM4330, могут использовать еще и bcmon. Альтернативой в данном случае будет являться внешний адаптер, который поддерживает режим монитора на Android с OTG кабелем.

Необходимые инструменты включены в приложение (только для armv7l устройства). У вас спросят при первом запуске, хотите ли вы установить их, или же вы сможете сделать это в любое время в настройках. Вы можете запускать их в любой желаемой директории, и выставить директории в настройках, хотя это может стать причиной того, что беспроводные устройства не будут находиться пакетами aircrack-ng, mdk и reaver. Nexmon драйвер и утилита управления также включены.

Root также необходим, т.к. для работы этих инструментов нужен root.


Набираем команду codeby webinar

Набираем команду для организации и проведения вебинаров Подробнее ...

Свойства Hijacker:

  • Просмотр списка точек доступа и станций (клиентов) вокруг вас (даже скрытых)
  • Просмотр активности сети (путем измерения маяков и пакетов данных) и ее клиентов
  • Деаутентификация всех клиентов сети
  • Деаутентификация конкретного клиента и сети, к которой он подключен
  • MDK3 Beacon Flooding с настраиваемым списком SSIDHijacker - беспроводная оценка безопасности GUI Android
  • MDK3 Authentication DoS для конкретной сети или же для каждой
  • Попытка получить WPA хэндшейк или собрать IV, чтобы взломать WEP сеть
  • Статистика о точках доступа (пока только шифрование)
  • Увидеть производителя устройства (точки доступа или станции) из базы данных OUI (извлеченных из IEEE).
  • Оставить приложение в фоновом режиме, при необходимости с уведомлением.
  • Копировать команды или MAC-адреса в буфер обмена, чтобы вы могли запускать их в терминале, если что-то пошло не так
  • Включает в себя инструменты

  • Взлом Reaver WPS (pixie-dust атака с использованием NetHunter chroot и внешнего адаптера)
  • Взлом .cap фалов с пользовательским списком слов
  • Сохранение захваченных пакетов .cap файлов
  • Создание пользовательских команд, которые будут выполняться на точке доступа или на клиенте одним щелчком мыши.

Установка Hijacker:

Убедитесь, что вы:

  • Используете Android 5+
  • Имеете root права. Требуется SuperSU. Если вы используете CM, установите SuperSU
  • Установили busybox (открыли и установили инструменты) (теперь он будет автоматически установлен при запуске)
  • Обладаете прошивкой поддерживающей режим монитора на вашем беспроводном интерфейсе.

Когда вы запускаете Hijacker первый раз, у вас спросят, хотите ли вы установить инструменты или перейти на домашний экран. Если вы установили вашу прошивку и все инструменты, то вы можете просто перейти на домашний экран. Если же вы этого не сделали, то нажмите установить для инсталляции инструментов. Вы можете сменить директорию, в которую они будут установлены, но я рекомендую вам не менять её. Приложение само проверит, какие директории доступны, и выберет самую подходящую для установки. Не забывайте, что на некоторых устройствах установка файлов в /system может инициировать функции безопасности Android, и ваш системный раздел будет восстановлен при перезагрузке. После установки инструментов и прошивки (только Nexmon) вы попадете на домашний экран, и запустится airodump. Если вы не видите сетей, убедитесь в том, что вы включили ваш WiFi и он находится в Monitor Mode (Режиме монитора). Если у вас возникнут проблемы, перейдите в настройки и выберите «Test Tools». Если не будет выявлено неполадок, то, вероятней всего, у вас не включен Режим монитора. Если что-то не получается, нажмите «Copy test command» («Копировать тестовую команду») и выберите инструмент, который не работает. Пример команды будет скопирован в буфер обмена, чтобы вы могли открыть терминал, запустить его и посмотреть, что не так.



Получи 30.000 рублей от codeby

Мы запустили конкурс для авторов, в котором может принять участие любой желающий. За первое место - 7500 руб., второе - 5000, третье 2500. Главный приз 30.000 рублей вы получаете независимо от места в конкурсе. Подробнее на форуме codeby ...

Похожие темы

Сборка инструментов для web-пентестинга от Ondrik8... Тема будет интересная надеюсь, рассмотрим мы нападение на web приложения, а именно то что нас окружает, то с чем Мы с Вами сталкиваемся каждый день,...
RAM Capturer — сбор информации из энергозави... Инструмент сбора информации из энергозависимой памяти: RAM Capturer  Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим...
Сеть Белого Дома США (White House) была взломана... В то время как несекретные сети были нарушены, чиновники говорят, что нет никаких данных о том, что был получен доступ в секретные сети. Вашингт...
CryptoNote — шифрование файлов — 3... Сегодня мы немного модифицируем нашу программу, чтобы мы могли шифровать не только файлы, но и короткие сообщения. Полезно в ситуации, когда вы хоти...
Undetectable payload creator | AVMod2 В этой теме я хочу показать довольно занятную программу под Windows, для генерации полезных нагрузок, которые по утверждению автора проекта, не оп...