Hijacker adalah Graphical User Interface untuk alat pengujian penetrasi Aircrack-ng, Airodump-ng, MDK3 dan Reaver. Ini menawarkan UI yang sederhana dan mudah untuk menggunakan alat-alat ini tanpa mengetik perintah di konsol dan menyalin & menempel alamat MAC.
Aplikasi ini membutuhkan perangkat Android ARM dengan adaptor nirkabel yang mendukung Mode Monitor. Beberapa perangkat android melakukannya, tetapi tidak satupun dari mereka yang asli. Ini berarti bahwa Anda akan memerlukan firmware khusus. Nexus 5 dan perangkat lain yang menggunakan chipset BCM4339 (MSM8974, seperti Xperia Z2, LG G2 dll) akan berfungsi dengan Nexmon (ini juga mendukung beberapa chipset lainnya). Perangkat yang menggunakan BCM4330 dapat menggunakan bcmon. Alternatifnya adalah dengan menggunakan adaptor eksternal yang mendukung mode monitor di Android dengan kabel OTG.
Alat yang diperlukan disertakan untuk perangkat armv7l dan aarch64 pada versi 1.1. Driver Nexmon dan utilitas manajemen untuk BCM4339 juga disertakan.
Root juga diperlukan, karena alat ini membutuhkan root untuk berfungsi.
Fitur
Information Gathering- Lihat daftar titik akses dan stasiun (klien) di sekitar Anda (bahkan yang tersembunyi)
- Lihat aktivitas jaringan tertentu (dengan mengukur suar dan paket data) dan kliennya
- Statistik tentang titik akses dan stasiun
- Lihat produsen perangkat (AP atau stasiun) dari database OUI
- Lihat kekuatan sinyal perangkat dan filter yang lebih dekat dengan Anda
- Simpan paket yang diambil dalam file .cap
Attacks
- Deauthenticate semua klien jaringan (baik menargetkan masing-masing (efektif) atau tanpa target tertentu)
- Deauthenticate klien tertentu dari jaringan yang terhubung
- MDK3 Beacon Flooding dengan opsi khusus dan daftar SSID
- MDK3 Authentication DoS untuk jaringan tertentu atau untuk semua orang
- Capture a WPA handshake atau kumpulkan untuk crack jaringan WEP
- Reaver WPS cracking (serangan pixie-dust menggunakan chroot NetHunter chroot dan adaptor eksternal)
Other
- Biarkan aplikasi berjalan di latar belakang, opsional dengan pemberitahuan
- Salin perintah atau alamat MAC ke clipboard
- Termasuk alat yang diperlukan, tidak perlu untuk instalasi manual
- Termasuk driver nexmon dan utilitas manajemen untuk perangkat BCM4339
- Tetapkan perintah untuk mengaktifkan dan menonaktifkan mode monitor secara otomatis
- Memecahkan file .cap dengan daftar kata khusus
- Buat tindakan khusus dan jalankan dengan mudah pada titik akses atau klien
- Sortir dan filter Poin Akses dengan banyak parameter
- Ekspor semua informasi yang dikumpulkan ke file
- Tambahkan alias ke perangkat (oleh MAC) untuk identifikasi yang lebih mudah
Screenshots
Installation
Pastikan perangkat Anda memenuhi persyaratan ini:
- Perangkat Anda memliki OS Android 5+
- Perangkat Anda telah root (SuperSU dibituhkan, jika perangkat Anda dalam CM/LineageOS install SuperSU)
- Memiliki firmware yang support Monitor Mode pada wireless interface perangkat Anda.
Download versi terakhir disini.
Ketika Anda menjalankan Hijacker untuk pertama kalinya, Anda akan ditanya apakah Anda ingin menginstal firmware nexmon atau pergi ke layar beranda. Jika Anda telah menginstal firmware atau menggunakan adaptor eksternal, Anda bisa langsung ke layar beranda. Jika tidak, klik 'Instal Nexmon' dan ikuti instruksi. Ingatlah bahwa pada beberapa perangkat, mengubah file di / sistem dapat memicu fitur keamanan Android dan partisi sistem Anda akan dipulihkan ketika Anda reboot. Setelah menginstal firmware Anda akan mendarat di layar beranda dan airodump akan mulai. Pastikan Anda telah mengaktifkan WiFi Anda dan berada dalam mode monitor.
Permasalahan
Aplikasi ini dirancang dan diuji untuk perangkat ARM. Semua binari termasuk dikompilasi untuk arsitektur itu dan tidak akan bekerja pada hal lain. Anda dapat memeriksa dengan masuk ke pengaturan: jika Anda memiliki pilihan untuk menginstal nexmon, maka Anda berada pada arsitektur yang benar, jika tidak Anda harus menginstal semua alat secara manual (busybox, suite aircrack-ng, mdk3, reaver, alat nirkabel, libfakeioctl.so library) dan atur opsi 'Awalan' untuk alat-alat untuk memuat perpustakaan yang mereka butuhkan.
Dalam pengaturan, ada opsi untuk menguji alat. Jika ada yang gagal, maka Anda dapat mengklik 'Salin perintah uji' dan pilih alat yang gagal. Ini akan menyalin perintah uji ke clipboard Anda, yang dapat Anda jalankan di terminal dan melihat apa yang salah. Jika semua tes lulus dan Anda masih memiliki masalah, jangan ragu untuk membuka masalah di sini untuk memperbaikinya, atau gunakan fitur 'Kirim umpan balik' dari aplikasi dalam pengaturan.
Jika aplikasi mogok, aktivitas baru akan dimulai yang akan menghasilkan laporan di penyimpanan eksternal Anda dan memberi Anda opsi untuk mengirimnya langsung atau melalui email. Saya sarankan Anda melakukan itu, dan jika Anda khawatir tentang apa yang akan dikirim Anda dapat memeriksanya sendiri, itu hanya file txt di direktori penyimpanan eksternal Anda. Bagian dengan informasi yang paling penting ditunjukkan dalam kegiatan.
Harap jangan melaporkan bug untuk perangkat yang tidak didukung atau ketika Anda menggunakan versi yang sudah usang.
Perlu diingat bahwa Hijacker hanyalah GUI untuk alat-alat ini. Cara menjalankan alat ini cukup sederhana, dan jika semua tes lulus dan Anda berada dalam mode monitor, Anda harus mendapatkan hasil yang Anda inginkan. Perlu diingat juga bahwa ini adalah alat AUDIT. Ini berarti bahwa mereka digunakan untuk MENGUJI integritas jaringan Anda, jadi ada kemungkinan (dan Anda harus berharap untuk itu) bahwa serangan tidak berfungsi pada jaringan Anda. Ini bukan kesalahan aplikasi, itu sebenarnya sesuatu yang membahagiakan (mengingat ini berarti bahwa jaringan Anda aman). Namun, jika serangan bekerja ketika Anda mengetik perintah di terminal, tetapi tidak dengan aplikasi, jangan ragu untuk mengirim di sini untuk menyelesaikan masalah. Aplikasi ini masih dalam pengembangan sehingga bug diharapkan terjadi.
Peringatan
LegalSangat ilegal menggunakan aplikasi ini terhadap jaringan yang tidak Anda miliki izinnya. Anda hanya dapat menggunakannya di jaringan ANDA atau jaringan yang Anda beri wewenang. Menggunakan perangkat lunak yang menggunakan adaptor jaringan dalam mode promiscuous dapat dianggap ilegal bahkan tanpa secara aktif menggunakannya untuk seseorang, dan jangan berpikir bahwa itu tidak dapat dilacak. Saya tidak bertanggung jawab atas bagaimana Anda menggunakan aplikasi ini dan segala kerusakan yang Anda sebabkan.
Device
Aplikasi ini memberi Anda opsi untuk menginstal firmware nexmon di perangkat Anda. Meskipun aplikasi melakukan pemeriksaan chipset, Anda memiliki opsi untuk menimpanya, jika Anda yakin perangkat Anda memiliki adaptor nirkabel BCM4339. Namun, menginstal firmware khusus yang ditujukan untuk BCM4339 pada chipset yang berbeda dapat merusak perangkat Anda (dan maksud saya perangkat keras, bukan sesuatu yang dapat diperbaiki dengan reset pabrik). Saya tidak bertanggung jawab atas kerusakan yang disebabkan perangkat Anda oleh perangkat lunak ini.
Post a Comment
Komentar Spam Akan kami Hapus