Friday, 9 March 2018

HIJACKER V1.3 – HERRAMIENTAS DE CRAQUEO DE WI-FI PARA ANDROID

Hijacker es una interfaz gráfica de usuario para las herramientas de prueba de penetración Aircrack-ng, Airodump-ng, MDK3 y Reaver. Ofrece una interfaz de usuario simple y fácil para usar estas herramientas sin escribir comandos en una consola y copiar y pegar direcciones MAC.
Esta aplicación requiere un dispositivo Android ARM con un adaptador inalámbrico que sea compatible con el modo monitor. Especialistas en seguridad cibernética  comentan, “Algunos dispositivos Android lo hacen, pero ninguno de ellos de forma nativa”. Esto significa que necesitará un firmware personalizado. Nexus 5 y cualquier otro dispositivo que use el chipset BCM4339 funcionará con Nexmon. Los dispositivos que usan BCM4330 pueden usar bcmon. Una alternativa sería usar un adaptador externo que admita el modo de monitor en Android con un cable OTG.
Las herramientas necesarias están incluidas para los dispositivos armv7l y aarch64 a partir de la versión 1.1. El controlador Nexmon y la utilidad de administración para BCM4339 también están incluidos. Un experto en seguridad cibernética dice que root es necesario, ya que estas herramientas necesitan un root para funcionar.
Características
  • Recopilación de información
    • Ver una lista de puntos de acceso y estaciones a su alrededor
    • Ver la actividad de una red específica, midiendo beacons y paquetes de datos, y sus clientes
    • Estadísticas sobre puntos de acceso y estaciones
    • Consulte al fabricante de un dispositivo (AP o estación) desde la base de datos OUI
    • Vea la potencia de señal de los dispositivos y filtre los que están más cerca de usted
    • Guarde los paquetes capturados en el archivo .cap
Ataques
  • Desautenticar a todos los clientes de una red, ya sea para cada uno de ellos o sin un objetivo específico.
  • Desautenticar a un cliente específico de la red a la que está conectado
  • MDK3 Beacon Flooding con opciones personalizadas y lista SSID
  • DoS de Autenticación MDK3 para una red específica o para todos
  • Capture un WPA handshake o junte IV para romper una red WEP
  • Reaver WPS cracking, ataque pixie-dust usando NetHunter chroot y adaptador externo
Otro
  • Deja la aplicación ejecutándose en segundo plano
  • Copie comandos o direcciones MAC al portapapeles
  • Incluye las herramientas necesarias, sin necesidad de instalación manual
  • Incluye el controlador de Nexmon y la utilidad de administración para dispositivos BCM4339
  • Establecer comandos para habilitar y deshabilitar el modo de monitor automáticamente
  • Crack archivos .cap con una lista de palabras personalizada
  • Cree acciones personalizadas y ejecútelas fácilmente en un punto de acceso o cliente
  • Ordenar y filtrar puntos de acceso con muchos parámetros
  • Exportar toda la información recopilada a un archivo
  • Agregue un alias a un dispositivo (por MAC) para una identificación más fácil
Instalación
Los expertos en seguridad de datos nos dicen que es necesario estar en Android 5+y estar rooteado, se requiere SuperSU, si está en CM / LineageOS instale SuperSU. Además tener un firmware para admitir el modo monitor en su interfaz inalámbrica
hijacker jpg 1
hijacker jpg 2
hijacker jpg 3
hijacker jpg 4
Cuando ejecuta Hijacker por primera vez, se le preguntará si desea instalar el firmware de Nexmon o ir a la pantalla de inicio. Si ha instalado su firmware o utiliza un adaptador externo, puede ir a la pantalla de inicio. De lo contrario, haga clic en ‘Instalar Nexmon’ y siga las instrucciones. Tenga en cuenta que, en algunos dispositivos, el cambio de archivos en / system puede activar una función de seguridad de Android y la partición de su sistema se restaurará cuando reinicie. Después de instalar el firmware, aterrizará en la pantalla de inicio y se iniciará el airodump. Asegúrate de haber habilitado tu WiFi y está en modo monitor.

0 comments:

Post a Comment