Hijacker es una interfaz gráfica de usuario
para las herramientas de prueba de penetración Aircrack-ng, Airodump-ng,
MDK3 y Reaver. Ofrece una interfaz de usuario simple y fácil para usar
estas herramientas sin escribir comandos en una consola y copiar y pegar
direcciones MAC.
Esta aplicación requiere un dispositivo
Android ARM con un adaptador inalámbrico que sea compatible con el modo
monitor. Especialistas en seguridad cibernética
comentan, “Algunos dispositivos Android lo hacen, pero ninguno de ellos
de forma nativa”. Esto significa que necesitará un firmware
personalizado. Nexus 5 y cualquier otro dispositivo que use el chipset
BCM4339 funcionará con Nexmon. Los dispositivos que usan BCM4330 pueden
usar bcmon. Una alternativa sería usar un adaptador externo que admita
el modo de monitor en Android con un cable OTG.
Las herramientas necesarias están incluidas
para los dispositivos armv7l y aarch64 a partir de la versión 1.1. El
controlador Nexmon y la utilidad de administración para BCM4339 también
están incluidos. Un experto en seguridad cibernética dice que root es
necesario, ya que estas herramientas necesitan un root para funcionar.
Características
- Recopilación de información
- Ver una lista de puntos de acceso y estaciones a su alrededor
- Ver la actividad de una red específica, midiendo beacons y paquetes de datos, y sus clientes
- Estadísticas sobre puntos de acceso y estaciones
- Consultar al fabricante de un dispositivo (AP o estación) desde la base de datos OUI
- Ver la potencia de señal de los dispositivos y filtrar los que están más cerca de nosotros
- Guardar los paquetes capturados en el archivo .cap
Ataques
- Desautenticar a todos los clientes de una red, ya sea para cada uno de ellos o sin un objetivo específico.
- Desautenticar a un cliente específico de la red a la que está conectado
- MDK3 Beacon Flooding con opciones personalizadas y lista SSID
- DoS de Autenticación MDK3 para una red específica o para todos
- Capturar un WPA handshake o juntar IV para romper una red WEP
- Reaver WPS cracking, ataque pixie-dust usando NetHunter chroot y adaptador externo
Otro
- Deja la aplicación ejecutándose en segundo plano
- Copia comandos o direcciones MAC al portapapeles
- Incluye las herramientas necesarias, sin necesidad de instalación manual
- Incluye el controlador de Nexmon y la utilidad de administración para dispositivos BCM4339
- Establecer comandos para habilitar y deshabilitar el modo de monitor automáticamente
- Crack archivos .cap con una lista de palabras personalizada
- Crea acciones personalizadas para ejecutarlas fácilmente en un punto de acceso o cliente
- Ordenar y filtrar puntos de acceso con muchos parámetros
- Exportar toda la información recopilada a un archivo
- Agrega un alias a un dispositivo (por MAC) para una identificación más fácil
Instalación
Los expertos en seguridad de datos nos
dicen que es necesario tener Android 5+ y estar rooteado, se requiere
instalar SuperSU, si está en CM / LineageOS. Además tener un
firmware para admitir el modo monitor en su interfaz inalámbrica
Cuando ejecuta Hijacker por primera vez, se
le preguntará si desea instalar el firmware de Nexmon o ir a la pantalla
de inicio. Si ha instalado su firmware o utiliza un adaptador externo,
puede ir a la pantalla de inicio. De lo contrario, haga clic en
‘Instalar Nexmon’ y siga las instrucciones. Tenga en cuenta que, en
algunos dispositivos, el cambio de archivos en / system puede activar
una función de seguridad de Android y la partición de su sistema se
restaurará cuando reinicie. Después de instalar el firmware, aterrizará
en la pantalla de inicio y se iniciará el airodump.
Asegúrate de haber habilitado tu WiFi y estar en modo monitor.
Asegúrate de haber habilitado tu WiFi y estar en modo monitor.