Hijacker v1.4 é uma GUI (Graphical User Interface) para as ferramentas de teste de penetração Aircrack-ng, Airodump-ng, MDK3 e Reaver. Ela oferece uma interface de usuário simples e fácil para usar essas ferramentas sem digitar comandos em um console e copiar/colar endereços MAC. Ou seja, um verdadeiro arsenal WiFi Cracking para Android.
Esta aplicação requer um dispositivo Android ARM com um adaptador wireless interno que suporte o modo monitor (“Monitor Mode”). Alguns dispositivos Android fazem, mas nenhum deles nativamente. Isso significa que você precisará de um firmware personalizado. Qualquer dispositivo que utilize o chipset BCM4339 (MSM8974, como Nexus 5, Xperia Z1/Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) funcionará com o Nexmon (que também suporta alguns outros chipsets). Os dispositivos que usam o chipset BCM4330 podem usar o bcmon.
Uma alternativa seria usar um adaptador externo compatível com o modo monitor no Android com um cabo OTG.
As ferramentas necessárias estão incluídas nos dispositivos armv7l e aarch64 a partir da versão 1.1. O driver Nexmon e o utilitário de gerenciamento para BCM4339 também estão incluídos.
Ter root também é necessário, pois essas ferramentas precisam de root para funcionar.
Recursos
Coleta de informações:
- Veja uma lista de pontos de acesso (access points) e estações (clientes) ao seu redor (mesmo os com SSID ocultos);
- Veja a atividade de uma rede específica (através da medição de beacons e pacotes de dados) e seus clientes;
- Estatísticas sobre pontos de acesso e estações;
- Veja o fabricante de um dispositivo (AP ou estação) no banco de dados OUI;
- Veja a potência do sinal dos dispositivos e filtre os que estão mais perto de você;
- Salve os pacotes capturados no arquivo .cap.
.
Ataques:
- Desautenticar todos os clientes de uma rede (direcionando cada um ou sem um alvo específico);
- Desautenticar um cliente específico da rede que está conectado.
- MDK3 Beacon Flooding com opções personalizadas e lista SSID;
- MDK3 Authentication DoS para uma rede específica ou para todos os APs nas proximidades;
- Capture um WPA handshake ou colete IVs para quebrar uma rede WEP;
- Reaver WPS cracking (ataque pixie-dust usando o chroot NetHunter e o adaptador externo).
.
Outros:
- Deixe o aplicativo executando em segundo plano, opcionalmente com uma notificação;
- Copie comandos ou endereços MAC para a área de transferência;
- Inclui as ferramentas necessárias, não há necessidade de instalação manual;
- Inclui o driver nexmon e o utilitário de gerenciamento para dispositivos BCM4339;
- Defina comandos para ativar e desativar o modo monitor automaticamente;
- Crack arquivos .cap com uma wordlist customizada;
- Crie ações personalizadas e execute-as em um ponto de acesso ou cliente facilmente;
- Classifique e filtre pontos de acesso e estações com muitos parâmetros;
- Exporte todas as informações coletadas para um arquivo;
- Adicione um alias persistente a um dispositivo (por MAC) para facilitar a identificação.
Screenshots
.
Instalação
Certificar-se de que:
- Você está no Android 5+
- Você está com root (caso você esteja com o CM/LineageOS, será necessário instalar o SuperSU)
- Você tem uma firmware para suportar o modo monitor em sua interface wireless
Download Hijacker v1.4
Faça download da última versão diretamente no link do projeto no GitHub – WiFi Cracking para Android.
Quando você executar o Hijacker pela primeira vez, você será perguntado se deseja instalar o firmware nexmon ou ir para a tela inicial. Se você instalou seu firmware ou usa um adaptador externo, você pode ir direto para a tela inicial. Caso contrário, clique em Install Nexmon
e siga as instruções. Tenha em mente que, em alguns dispositivos, a mudança de arquivos no sistema pode desencadear um recurso de segurança do Android e sua partição do sistema será restaurada quando você reiniciar. Depois de instalar o firmware, você irá na tela inicial e o airodump será iniciado. Certifique-se de ter habilitado o seu WiFi e se está no modo monitor.
Solução de Problemas
Este aplicativo foi projetado e testado para dispositivos ARM. Todos os binários incluídos são compilados para essa arquitetura e não funcionarão em nenhuma outra. Você pode verificar acessando as configurações: se você tiver a opção de instalar o nexmon, então você está na arquitetura correta; caso contrário você terá que instalar todas as ferramentas manualmente (busybox, aircrack-ng suite, mdk3, reaver, wireless tools, biblioteca libfakeioctl.so) e definir a opção Prefix
para as ferramentas para pré-carregar a biblioteca que eles necessitam.
Nas configurações, existe uma opção para testar as ferramentas. Se algo falhar, você pode clicar em Copy test command
e selecionar a ferramenta que falhou. Esse procedimento irá copiar um comando de teste para a área de transferência, que você poderá executar em um root shell e ver o que está errado. Se todos os testes passaram normalmente e você ainda tem um problema, sinta-se à vontade para abrir um issue do projeto no GitHub, ou use o recurso Send feedback
do aplicativo nas configurações.
Se o aplicativo falhar, uma nova atividade começará, o que gerará um relatório em seu armazenamento externo e lhe dará a opção de enviá-lo por e-mail. O relatório é mostrado na atividade para que você possa ver exatamente o que será enviado.
Não reporte bugs para dispositivos que não são suportados ou quando você está usando uma versão desatualizada.
Tenha em mente que o Hijacker é apenas uma GUI para essas ferramentas. A maneira como ele executa as ferramentas é bastante simples, e se todos os testes passaram normalmente e você está no modo monitor, você deve obter os resultados desejados. Também tenha em mente que estas são ferramentas de AUDITORIA. Isso significa que elas são usados para testar a integridade da sua rede, então há uma chance (e você deve esperar) que os ataques não funcionem em sua rede. Não é culpa do aplicativo, é realmente algo para você ficar feliz (dado que isso significa que sua rede é segura). No entanto, se um ataque funcionar quando você digitar um comando em um terminal, mas não com o aplicativo, sinta-se à vontade para publicar aqui para resolver o issue. Este aplicativo ainda está em desenvolvimento, de modo que erros ainda são esperados.
Atenção
Legal:
É altamente ilegal usar este aplicativo contra redes para as quais você não possui permissão. Você pode usá-lo somente em SUA rede ou em uma rede para a qual você está autorizado. O uso de software que usa um adaptador de rede em promiscuous mode pode ser considerado ilegal, mesmo sem ativamente usá-lo contra alguém, e não pense por um segundo que é inatingível. Eu não sou responsável por como você usa este aplicativo e qualquer dano que você possa causar.
Dispositivo:
O aplicativo oferece a opção de instalar o firmware nexmon em seu dispositivo. Mesmo que o aplicativo execute uma verificação de chipset, você tem a opção de substituí-lo, se você acredita que seu dispositivo possui o adaptador wireless BCM4339. No entanto, a instalação de um firmware personalizado destinado ao BCM4339 em um chipset diferente pode danificar o hardware do seu dispositivo. Não sou responsável por nenhum dano causado ao seu dispositivo por este software.
Considere-se avisado.
.
.
Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.
.
2 comentários SobreFerramentas de WiFi Cracking Tools para Android
Gostei pra caramba da postagem, abraço de um também Tiago de Souza rs.
Olá xará!
Poxa, que bacana! Fico feliz que tenha gostado.
Aliás, já te falaram que você tem um nome muito bonito? hahahaha
Abraços!