Ferramentas de WiFi Cracking Tools para Android

Hijacker v1.4 é uma GUI (Graphical User Interface) para as ferramentas de teste de penetração Aircrack-ng, Airodump-ng, MDK3 e Reaver. Ela oferece uma interface de usuário simples e fácil para usar essas ferramentas sem digitar comandos em um console e copiar/colar endereços MAC. Ou seja, um verdadeiro arsenal WiFi Cracking para Android.

Esta aplicação requer um dispositivo Android ARM com um adaptador wireless interno que suporte o modo monitor (“Monitor Mode”). Alguns dispositivos Android fazem, mas nenhum deles nativamente. Isso significa que você precisará de um firmware personalizado. Qualquer dispositivo que utilize o chipset BCM4339 (MSM8974, como Nexus 5, Xperia Z1/Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) funcionará com o Nexmon (que também suporta alguns outros chipsets). Os dispositivos que usam o chipset BCM4330 podem usar o bcmon.

Uma alternativa seria usar um adaptador externo compatível com o modo monitor no Android com um cabo OTG.

As ferramentas necessárias estão incluídas nos dispositivos armv7l e aarch64 a partir da versão 1.1. O driver Nexmon e o utilitário de gerenciamento para BCM4339 também estão incluídos.

Ter root também é necessário, pois essas ferramentas precisam de root para funcionar.

Recursos

Coleta de informações:

  • Veja uma lista de pontos de acesso (access points) e estações (clientes) ao seu redor (mesmo os com SSID ocultos);
  • Veja a atividade de uma rede específica (através da medição de beacons e pacotes de dados) e seus clientes;
  • Estatísticas sobre pontos de acesso e estações;
  • Veja o fabricante de um dispositivo (AP ou estação) no banco de dados OUI;
  • Veja a potência do sinal dos dispositivos e filtre os que estão mais perto de você;
  • Salve os pacotes capturados no arquivo .cap.

.

Ataques:

  • Desautenticar todos os clientes de uma rede (direcionando cada um ou sem um alvo específico);
  • Desautenticar um cliente específico da rede que está conectado.
  • MDK3 Beacon Flooding com opções personalizadas e lista SSID;
  • MDK3 Authentication DoS para uma rede específica ou para todos os APs nas proximidades;
  • Capture um WPA handshake ou colete IVs para quebrar uma rede WEP;
  • Reaver WPS cracking (ataque pixie-dust usando o chroot NetHunter e o adaptador externo).

.

Outros:

  • Deixe o aplicativo executando em segundo plano, opcionalmente com uma notificação;
  • Copie comandos ou endereços MAC para a área de transferência;
  • Inclui as ferramentas necessárias, não há necessidade de instalação manual;
  • Inclui o driver nexmon e o utilitário de gerenciamento para dispositivos BCM4339;
  • Defina comandos para ativar e desativar o modo monitor automaticamente;
  • Crack arquivos .cap com uma wordlist customizada;
  • Crie ações personalizadas e execute-as em um ponto de acesso ou cliente facilmente;
  • Classifique e filtre pontos de acesso e estações com muitos parâmetros;
  • Exporte todas as informações coletadas para um arquivo;
  • Adicione um alias persistente a um dispositivo (por MAC) para facilitar a identificação.

Screenshots

.

01-airodump_view
Figura 1: Airodump-ng
02-mdk_view
Figura 2: MDK3
03-reaver_view
Figura 3: Reaver
04-cap_crack_view
Figura 4: Crack .cap
05-custom_action_view
Figura 5: Custom Action
06-notification
Figura 6: Notificação
07-settings1
Figura 7: Configurações (tela 1)
08-settings2
Figura 8: Configurações (tela 2)

Instalação

Certificar-se de que:

  • Você está no Android 5+
  • Você está com root (caso você esteja com o CM/LineageOS, será necessário instalar o SuperSU)
  • Você tem uma firmware para suportar o modo monitor em sua interface wireless

Download Hijacker v1.4

Faça download da última versão diretamente no link do projeto no GitHub – WiFi Cracking para Android.

Quando você executar o Hijacker pela primeira vez, você será perguntado se deseja instalar o firmware nexmon ou ir para a tela inicial. Se você instalou seu firmware ou usa um adaptador externo, você pode ir direto para a tela inicial. Caso contrário, clique em Install Nexmon e siga as instruções. Tenha em mente que, em alguns dispositivos, a mudança de arquivos no sistema pode desencadear um recurso de segurança do Android e sua partição do sistema será restaurada quando você reiniciar. Depois de instalar o firmware, você irá na tela inicial e o airodump será iniciado. Certifique-se de ter habilitado o seu WiFi e se está no modo monitor.

Solução de Problemas

Este aplicativo foi projetado e testado para dispositivos ARM. Todos os binários incluídos são compilados para essa arquitetura e não funcionarão em nenhuma outra. Você pode verificar acessando as configurações: se você tiver a opção de instalar o nexmon, então você está na arquitetura correta; caso contrário você terá que instalar todas as ferramentas manualmente (busybox, aircrack-ng suite, mdk3, reaver, wireless tools, biblioteca libfakeioctl.so) e definir a opção Prefix para as ferramentas para pré-carregar a biblioteca que eles necessitam.

Nas configurações, existe uma opção para testar as ferramentas. Se algo falhar, você pode clicar em Copy test command e selecionar a ferramenta que falhou. Esse procedimento irá copiar um comando de teste para a área de transferência, que você poderá executar em um root shell e ver o que está errado. Se todos os testes passaram normalmente e você ainda tem um problema, sinta-se à vontade para abrir um issue do projeto no GitHub, ou use o recurso Send feedback do aplicativo nas configurações.

Se o aplicativo falhar, uma nova atividade começará, o que gerará um relatório em seu armazenamento externo e lhe dará a opção de enviá-lo por e-mail. O relatório é mostrado na atividade para que você possa ver exatamente o que será enviado.

Não reporte bugs para dispositivos que não são suportados ou quando você está usando uma versão desatualizada.

Tenha em mente que o Hijacker é apenas uma GUI para essas ferramentas. A maneira como ele executa as ferramentas é bastante simples, e se todos os testes passaram normalmente e você está no modo monitor, você deve obter os resultados desejados. Também tenha em mente que estas são ferramentas de AUDITORIA. Isso significa que elas são usados para testar a integridade da sua rede, então há uma chance (e você deve esperar) que os ataques não funcionem em sua rede. Não é culpa do aplicativo, é realmente algo para você ficar feliz (dado que isso significa que sua rede é segura). No entanto, se um ataque funcionar quando você digitar um comando em um terminal, mas não com o aplicativo, sinta-se à vontade para publicar aqui para resolver o issue. Este aplicativo ainda está em desenvolvimento, de modo que erros ainda são esperados.

Atenção

Legal:

É altamente ilegal usar este aplicativo contra redes para as quais você não possui permissão. Você pode usá-lo somente em SUA rede ou em uma rede para a qual você está autorizado. O uso de software que usa um adaptador de rede em promiscuous mode pode ser considerado ilegal, mesmo sem ativamente usá-lo contra alguém, e não pense por um segundo que é inatingível. Eu não sou responsável por como você usa este aplicativo e qualquer dano que você possa causar.

Dispositivo:

O aplicativo oferece a opção de instalar o firmware nexmon em seu dispositivo. Mesmo que o aplicativo execute uma verificação de chipset, você tem a opção de substituí-lo, se você acredita que seu dispositivo possui o adaptador wireless BCM4339. No entanto, a instalação de um firmware personalizado destinado ao BCM4339 em um chipset diferente pode danificar o hardware do seu dispositivo. Não sou responsável por nenhum dano causado ao seu dispositivo por este software.

Considere-se avisado.

.


.

Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

.


Deixe o seu comentário:

Seu endereço de e-mail não será publicado.

Rodapé do Site