Hijacker es una interfaz gráfica de usuario
para las herramientas de prueba de penetración Aircrack-ng, Airodump-ng,
MDK3 y Reaver. Ofrece una interfaz de usuario simple y fácil para usar
estas herramientas sin escribir comandos en una consola y copiar y pegar
direcciones MAC.
Esta aplicación requiere un dispositivo
Android ARM con un adaptador inalámbrico que sea compatible con el modo
monitor. Especialistas en seguridad cibernética
comentan, “Algunos dispositivos Android lo hacen, pero ninguno de ellos
de forma nativa”. Esto significa que necesitará un firmware
personalizado. Nexus 5 y cualquier otro dispositivo que use el chipset
BCM4339 funcionará con Nexmon. Los dispositivos que usan BCM4330 pueden
usar bcmon. Una alternativa sería usar un adaptador externo que admita
el modo de monitor en Android con un cable OTG.
Las herramientas necesarias están incluidas
para los dispositivos armv7l y aarch64 a partir de la versión 1.1. El
controlador Nexmon y la utilidad de administración para BCM4339 también
están incluidos. Un experto en seguridad cibernética dice que root es
necesario, ya que estas herramientas necesitan un root para funcionar.
Características
- Recopilación de información
- Ver una lista de puntos de acceso y estaciones a su alrededor
- Ver la actividad de una red específica, midiendo beacons y paquetes de datos, y sus clientes
- Estadísticas sobre puntos de acceso y estaciones
- Consulte al fabricante de un dispositivo (AP o estación) desde la base de datos OUI
- Vea la potencia de señal de los dispositivos y filtre los que están más cerca de usted
- Guarde los paquetes capturados en el archivo .cap
Ataques
- Desautenticar a todos los clientes de una red, ya sea para cada uno de ellos o sin un objetivo específico.
- Desautenticar a un cliente específico de la red a la que está conectado
- MDK3 Beacon Flooding con opciones personalizadas y lista SSID
- DoS de Autenticación MDK3 para una red específica o para todos
- Capture un WPA handshake o junte IV para romper una red WEP
- Reaver WPS cracking, ataque pixie-dust usando NetHunter chroot y adaptador externo
Otro
- Deja la aplicación ejecutándose en segundo plano
- Copie comandos o direcciones MAC al portapapeles
- Incluye las herramientas necesarias, sin necesidad de instalación manual
- Incluye el controlador de Nexmon y la utilidad de administración para dispositivos BCM4339
- Establecer comandos para habilitar y deshabilitar el modo de monitor automáticamente
- Crack archivos .cap con una lista de palabras personalizada
- Cree acciones personalizadas y ejecútelas fácilmente en un punto de acceso o cliente
- Ordenar y filtrar puntos de acceso con muchos parámetros
- Exportar toda la información recopilada a un archivo
- Agregue un alias a un dispositivo (por MAC) para una identificación más fácil
Instalación
Los expertos en seguridad de datos nos
dicen que es necesario estar en Android 5+y estar rooteado, se requiere
SuperSU, si está en CM / LineageOS instale SuperSU. Además tener un
firmware para admitir el modo monitor en su interfaz inalámbrica




Cuando ejecuta Hijacker por primera vez, se
le preguntará si desea instalar el firmware de Nexmon o ir a la pantalla
de inicio. Si ha instalado su firmware o utiliza un adaptador externo,
puede ir a la pantalla de inicio. De lo contrario, haga clic en
‘Instalar Nexmon’ y siga las instrucciones. Tenga en cuenta que, en
algunos dispositivos, el cambio de archivos en / system puede activar
una función de seguridad de Android y la partición de su sistema se
restaurará cuando reinicie. Después de instalar el firmware, aterrizará
en la pantalla de inicio y se iniciará el airodump. Asegúrate de haber
habilitado tu WiFi y está en modo monitor.
Fuente: noticiasseguridad.com/
0 Comentarios