• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Soft Pentest with Android Smartphone

Всем привет! В этой статье я хочу вас ознакомить с программой для Android смартфона, которая позволит выполнять аудит беспроводных сетей, напрямую со своего устройства.

Программа называется – Hijacker.

upload_2016-12-23_13-54-29.png


Hijacker –
представляет собой графический пользовательский интерфейс, для аудита беспроводных сетей с помощью airodump-ng, aireplay-ng и mdk3. И использует простое и удобное окружение для применения этих инструментов без ввода команд в консоль, копирования MAC-адресов, и прочих вещей, которые на смартфоне выполнять неудобно.

Приложение требует устройство с Wi-Fi адаптером поддерживающим режим мониторинга. Это означает, что скорее всего вам придется использовать кастомные прошивки. Nexus 5 и любое другое устройство, которое использует BCM4339 (и BCM4358 (хотя инъекции не пока не поддерживаются, поэтому нет aireplay или mdk)) чипсет будет работать с Nexmon.

Кроме того, на устройствах, которые используют BCM4330 можно использовать bcmon. В качестве альтернативы можно использовать внешний адаптер, который поддерживает режим монитора Android с OTG кабелем.

Необходимые инструменты включены в приложение. Для их установки перейдите в настройки и нажмите кнопку "Установить Сервис". Это позволит установить все необходимое в выбранную папку. Если они уже установлены, вам не нужно ничего делать. Вы также можете поместить их в любую директорию, в которую вы хотите, используя Настройки. Хотя это может привести к тому, что утилиты могут быть не обнаружены aircrack-ng . Драйвер Nexmon и утилита настроек, тоже включены. Так же необходимо иметь root права.

upload_2016-12-23_13-55-2.png


Особенности программы:

· Просмотр списка точек доступа и станций (клиентов) вокруг вас (даже скрытых)

· Просмотр активности сети (путем мониторинга пакетов), и ее клиентов

· Деаутентификация всех клиентов в сети

· Деаутентификации конкретного клиента из сети

· MDK3 Beacon флуд по списку SSID

· MDK3 DoS конкретной сети или всех

· Возможность получения WPA handshake для взлома WEP шифрования

· Статистические данные о точках доступа

· Получение информации о производителе устройства

· Фильтр по мощности сигнала точек доступа

· Работа приложения в фоновом режиме

· Копирование команд или MAC-адреса в буфер обмена, вы можете запускать их в терминале, если что-то пойдет не так

· Встроенные инструменты

· Reaver WPS cracking (pixie-dust attack используя NetHunter chroot и внешний адаптер)

· Взлом содержимого .cap файла используя словарь

· Сохранение перехваченных пакетов в формате .cap

· Создание пользовательских команд

Установка:

Перед установкой убедитесь что:

1. Ваша версия Android 5+

2. Root права получены

3. Установлен BusyBox

4. Прошивка поддерживает включение режима мониторинга беспроводного адаптера

APK Download: https://github.com/chrisk44/Hijacker

Источник: https://github.com/chrisk44
 
Хорошая альтернатива CSploit, который работает не стабильно (к примеру роняет сессии вместо перехвата).
 
  • Нравится
Реакции: Vander
Хорошая альтернатива CSploit,
Это абсолютно разные программы, разное назначение, разные принципы работы.
Как их можно сравнивать? Вы же не сравниваете Aircrack-ng/MDK3 и Metasploit? Так вот Hijacker и CSplloit - это их порты для андроид
 
Ну так cSploit для этого не преднозначен! Как Вы пытаетесь перехватывать ключ WPA, объясните?
 
Ну так cSploit для этого не преднозначен! Как Вы пытаетесь перехватывать ключ WPA, объясните?

Вы рассматриваете утилиту в одногранном виде. Я же Вам не про ловлю хэндшейка говорю. Схема, когда нет полноценного ноута под рукой: поднять на мобильном устройстве точку с похожим именем, который использует человек, далее перенаправить его на фейковую страницу авторизации.

Петя использует Wi-Fi RABOTA, выходя курить на улицу его сигнал пропадает, но Петя желает курить и смотреть красивые картинки. Создается похожая точка RABOTA к примеру на мобильном устройстве, с помощью cSploit мы перегоняем на фековую страничку аторизации и надеемся, что Петя пройдет аторизацию.
Если Вы сейчас скажете - пффф, нафига так сложно и т.д, то прошу заметить - ситуации бывают разные, а про Петю я случай я датирую многогодичной давностью, когда еще не было столь обширного выбора софта.
 
Если Вы сейчас скажете - пффф, нафига так сложно и т.д, то прошу заметить - ситуации бывают разные
Не скажу, задача действительно реалистичная.
Но по поводу реализации - вопросов еще больше.
Если страница авторизации фейковая, не проще ли ее поднять на каком-то минимальном веб-сервере для андроид, пусть пишет введенное в лог? Завернуть весь трафик на эту страницу - одна строчка, ruby-комбайн для этого явно излишний.
А если страница поднята сторонним сервером, к которому Вы роутитесь через мобильную сеть, а Петю, подключившемуся к AP, cSploit-ом туда загоняете... - да, тогда действительно спрошу - зачем так сложно? Есть какие-то причины, которые я не учитываю?
Если что, из-за особенностей реализации роутинга на андроид и низкой производительности порта ruby, cSploit в таком сценарии действительно не будет сверкать стабильностью.
 
Не скажу, задача действительно реалистичная.
Но по поводу реализации - вопросов еще больше.
Если страница авторизации фейковая, не проще ли ее поднять на каком-то минимальном веб-сервере для андроид

все конечно проще, когда мы за ранее готовим карту проведения тестирования и имеем на руках инструменты позволяющие это сделать. В случае с Петей - было 3 гаджета, которые уже тогда были древними, Андроид 4.1 на каждом ( не жалко потерять ), поэтому говорить об уникальности вообще нет смысла, тут больше подойет слоган : на табуретках сработано.
 
Вопрос в лоб - кто (какое устройство) раздает фейковую страницу?
 
Вопрос в лоб - кто (какое устройство) раздает фейковую страницу?

Удаленный сервер ( не устройство ) в Интернете, точка поднимается с полным доступ в инет, но так как нам надо что бы человек сначало зашел на фейк - мы его туда загоняем, после того, как он там прошел авторизацию, отключаем атаку и он спокойно ходит по инету, думая что все из-за того, что прошел авторизацию, а не потому что на точке и так свободный инет.
 
Хорошо. Зачем для этого cSploit? Для этого достаточно написать 2 строчки в iptables
 
Эмулятор терминала, я думаю, можно считать "стандартным средством"?
Если Вы ставили cSploit, значит busybox установлен. Больше ничего и не нужно.

Зачем так, если проще быстро 1 кнопкой все рещать - тап и процес идет, тап не идет. А доп функции? Перехват сессий? Этого то не сделать.
 
К примеру выход устроства через браузер в соц.сеть.
Ну это же абсолютно другая задача. Зачем Вы их в кучу смешиваете?
1. Нужно проверить wi-fi сеть RABOTA на уязвимость по вектору "социальная инженерия" методом подсовывания фейковой страницы Пете? Подсовывайте, см. выше
2. Нужно проверить уязвимость Петиного любимого веб-сервиса по вектору "перехват сессии" - перехватывайте.
Соответственно, разными способами.
Еще раз, причем cSploit к первой задаче? Вторая задача для него штатная, и он сней из всего открытого дроид-арсенала справится лучше всех. Intercepter-NG не считаем, он закрыт и к нему отсутствует доверие (и не безосновательно).
Но начали мы с чего?
Напоминаю, начали мы с Hajacker. А он - для первой задачи,
 
Ну это же абсолютно другая задача. Зачем Вы их в кучу смешиваете?

Потому что мы говорим о разных вещах: я о спонтанном мероприятии, Вы о продуманном. При спонтанном - работа идет тем, что есть и тем что удобнее ( для себя )
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD