Pular para o conteúdo

Ferramentas de WiFi Cracking Tools para Android

    Hijacker v1.4 é uma GUI (Graphical User Interface) para as ferramentas de teste de penetração Aircrack-ng, Airodump-ng, MDK3 e Reaver. Ela oferece uma interface de usuário simples e fácil para usar essas ferramentas sem digitar comandos em um console e copiar/colar endereços MAC. Ou seja, um verdadeiro arsenal WiFi Cracking para Android.

    Esta aplicação requer um dispositivo Android ARM com um adaptador wireless interno que suporte o modo monitor (“Monitor Mode”). Alguns dispositivos Android fazem, mas nenhum deles nativamente. Isso significa que você precisará de um firmware personalizado. Qualquer dispositivo que utilize o chipset BCM4339 (MSM8974, como Nexus 5, Xperia Z1/Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) funcionará com o Nexmon (que também suporta alguns outros chipsets). Os dispositivos que usam o chipset BCM4330 podem usar o bcmon.

    Uma alternativa seria usar um adaptador externo compatível com o modo monitor no Android com um cabo OTG.

    As ferramentas necessárias estão incluídas nos dispositivos armv7l e aarch64 a partir da versão 1.1. O driver Nexmon e o utilitário de gerenciamento para BCM4339 também estão incluídos.

    Ter root também é necessário, pois essas ferramentas precisam de root para funcionar.

    Recursos

    Coleta de informações:

    • Veja uma lista de pontos de acesso (access points) e estações (clientes) ao seu redor (mesmo os com SSID ocultos);
    • Veja a atividade de uma rede específica (através da medição de beacons e pacotes de dados) e seus clientes;
    • Estatísticas sobre pontos de acesso e estações;
    • Veja o fabricante de um dispositivo (AP ou estação) no banco de dados OUI;
    • Veja a potência do sinal dos dispositivos e filtre os que estão mais perto de você;
    • Salve os pacotes capturados no arquivo .cap.

    .

    Ataques:

    • Desautenticar todos os clientes de uma rede (direcionando cada um ou sem um alvo específico);
    • Desautenticar um cliente específico da rede que está conectado.
    • MDK3 Beacon Flooding com opções personalizadas e lista SSID;
    • MDK3 Authentication DoS para uma rede específica ou para todos os APs nas proximidades;
    • Capture um WPA handshake ou colete IVs para quebrar uma rede WEP;
    • Reaver WPS cracking (ataque pixie-dust usando o chroot NetHunter e o adaptador externo).

    .

    Outros:

    • Deixe o aplicativo executando em segundo plano, opcionalmente com uma notificação;
    • Copie comandos ou endereços MAC para a área de transferência;
    • Inclui as ferramentas necessárias, não há necessidade de instalação manual;
    • Inclui o driver nexmon e o utilitário de gerenciamento para dispositivos BCM4339;
    • Defina comandos para ativar e desativar o modo monitor automaticamente;
    • Crack arquivos .cap com uma wordlist customizada;
    • Crie ações personalizadas e execute-as em um ponto de acesso ou cliente facilmente;
    • Classifique e filtre pontos de acesso e estações com muitos parâmetros;
    • Exporte todas as informações coletadas para um arquivo;
    • Adicione um alias persistente a um dispositivo (por MAC) para facilitar a identificação.

    Screenshots

    .

    01-airodump_view

    02-mdk_view

    03-reaver_view

    04-cap_crack_view

    05-custom_action_view

    06-notification

    07-settings1

    08-settings2

    Instalação

    Certificar-se de que:

    • Você está no Android 5+
    • Você está com root (caso você esteja com o CM/LineageOS, será necessário instalar o SuperSU)
    • Você tem uma firmware para suportar o modo monitor em sua interface wireless

    Download Hijacker v1.4

    Faça download da última versão diretamente no link do projeto no GitHub – WiFi Cracking para Android.

    Quando você executar o Hijacker pela primeira vez, você será perguntado se deseja instalar o firmware nexmon ou ir para a tela inicial. Se você instalou seu firmware ou usa um adaptador externo, você pode ir direto para a tela inicial. Caso contrário, clique em Install Nexmon e siga as instruções. Tenha em mente que, em alguns dispositivos, a mudança de arquivos no sistema pode desencadear um recurso de segurança do Android e sua partição do sistema será restaurada quando você reiniciar. Depois de instalar o firmware, você irá na tela inicial e o airodump será iniciado. Certifique-se de ter habilitado o seu WiFi e se está no modo monitor.

    Solução de Problemas

    Este aplicativo foi projetado e testado para dispositivos ARM. Todos os binários incluídos são compilados para essa arquitetura e não funcionarão em nenhuma outra. Você pode verificar acessando as configurações: se você tiver a opção de instalar o nexmon, então você está na arquitetura correta; caso contrário você terá que instalar todas as ferramentas manualmente (busybox, aircrack-ng suite, mdk3, reaver, wireless tools, biblioteca libfakeioctl.so) e definir a opção Prefix para as ferramentas para pré-carregar a biblioteca que eles necessitam.

    Nas configurações, existe uma opção para testar as ferramentas. Se algo falhar, você pode clicar em Copy test command e selecionar a ferramenta que falhou. Esse procedimento irá copiar um comando de teste para a área de transferência, que você poderá executar em um root shell e ver o que está errado. Se todos os testes passaram normalmente e você ainda tem um problema, sinta-se à vontade para abrir um issue do projeto no GitHub, ou use o recurso Send feedback do aplicativo nas configurações.

    Se o aplicativo falhar, uma nova atividade começará, o que gerará um relatório em seu armazenamento externo e lhe dará a opção de enviá-lo por e-mail. O relatório é mostrado na atividade para que você possa ver exatamente o que será enviado.

    Não reporte bugs para dispositivos que não são suportados ou quando você está usando uma versão desatualizada.

    Tenha em mente que o Hijacker é apenas uma GUI para essas ferramentas. A maneira como ele executa as ferramentas é bastante simples, e se todos os testes passaram normalmente e você está no modo monitor, você deve obter os resultados desejados. Também tenha em mente que estas são ferramentas de AUDITORIA. Isso significa que elas são usados para testar a integridade da sua rede, então há uma chance (e você deve esperar) que os ataques não funcionem em sua rede. Não é culpa do aplicativo, é realmente algo para você ficar feliz (dado que isso significa que sua rede é segura). No entanto, se um ataque funcionar quando você digitar um comando em um terminal, mas não com o aplicativo, sinta-se à vontade para publicar aqui para resolver o issue. Este aplicativo ainda está em desenvolvimento, de modo que erros ainda são esperados.

    Atenção

    Legal:

    É altamente ilegal usar este aplicativo contra redes para as quais você não possui permissão. Você pode usá-lo somente em SUA rede ou em uma rede para a qual você está autorizado. O uso de software que usa um adaptador de rede em promiscuous mode pode ser considerado ilegal, mesmo sem ativamente usá-lo contra alguém, e não pense por um segundo que é inatingível. Eu não sou responsável por como você usa este aplicativo e qualquer dano que você possa causar.

    Dispositivo:

    O aplicativo oferece a opção de instalar o firmware nexmon em seu dispositivo. Mesmo que o aplicativo execute uma verificação de chipset, você tem a opção de substituí-lo, se você acredita que seu dispositivo possui o adaptador wireless BCM4339. No entanto, a instalação de um firmware personalizado destinado ao BCM4339 em um chipset diferente pode danificar o hardware do seu dispositivo. Não sou responsável por nenhum dano causado ao seu dispositivo por este software.

    Considere-se avisado.

    .


    .

    Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

    .


    2 comentários em “Ferramentas de WiFi Cracking Tools para Android”

    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.