Pembajak adalah Graphical User Interface untuk alat uji penetrasi Aircrack-ng , Airodump-ng , MDK3 dan Reaver . Ini menawarkan UI yang sederhana dan mudah untuk menggunakan alat ini tanpa mengetikkan perintah di konsol dan menyalin & menempelkan alamat MAC.
Aplikasi ini membutuhkan perangkat android ARM dengan adaptor nirkabel yang mendukung Monitor Mode . Beberapa perangkat android melakukannya, tapi tidak ada yang native. Ini berarti Anda memerlukan firmware khusus. Nexus 5 dan perangkat lain yang menggunakan chipset BCM4339 (MSM8974, seperti Xperia Z2, LG G2 dll) akan bekerja dengan Nexmon (ini juga mendukung beberapa chipset lainnya). Perangkat yang menggunakan BCM4330 bisa menggunakan bcmon . Alternatif lain adalah menggunakan adaptor eksternal yang mendukung mode monitor di Android dengan kabel OTG.
Alat yang dibutuhkan disertakan untuk perangkat armv7l dan aarch64 seperti pada versi 1.1. Driver Nexmon dan utilitas manajemen untuk BCM4339 juga disertakan.
Akar juga diperlukan, karena alat ini butuh akar untuk bekerja.
fitur
Informasi Gathering
- Melihat daftar jalur akses dan stasiun (klien) di sekitar Anda (bahkan yang tersembunyi)
- Melihat aktivitas jaringan tertentu (dengan mengukur beacon dan paket data) dan kliennya
- Statistik tentang jalur akses dan stasiun
- Lihat produsen perangkat (AP atau stasiun) dari database OUI
- Lihat kekuatan sinyal perangkat dan saring yang lebih dekat dengan Anda
- Simpan paket yang ditangkap di file .cap
Serangan
- Deauthenticate semua klien jaringan (baik menargetkan masing-masing (efektif) atau tanpa target tertentu)
- Deauthenticate klien tertentu dari jaringan itu terhubung
- MDK3 Beacon Flooding dengan opsi pilihan dan daftar SSID
- MDK3 Authentication DoS untuk jaringan tertentu atau untuk semua orang
- Tangkap jabat tangan WPA atau kumpulkan infus untuk memecahkan jaringan WEP
- Reaver WPS cracking (pixie-dust attack menggunakan NetHunter chroot dan external adapter)
Lain
- Biarkan aplikasi berjalan di latar belakang, opsional dengan pemberitahuan
- Salin perintah atau alamat MAC ke clipboard
- Termasuk alat yang dibutuhkan, tidak perlu pemasangan manual
- Termasuk driver nexmon dan utilitas manajemen untuk perangkat BCM4339
- Setel perintah untuk mengaktifkan dan menonaktifkan mode monitor secara otomatis
- Crack .cap files dengan custom wordlist
- Buat tindakan kustom dan jalankan di jalur akses atau klien dengan mudah
- Urutkan dan filter Access Points dengan banyak parameter
- Ekspor semua informasi yang dikumpulkan ke file
- Tambahkan alias ke perangkat (oleh MAC) untuk memudahkan identifikasi
Screenshot
Instalasi
Yakinkan:
- Anda berada di Android 5+
- Anda berakar (diperlukan SuperSU, jika Anda menggunakan CM / LineageOS menginstal SuperSU)
- memiliki firmware untuk mendukung Memantau Mode pada antarmuka nirkabel Anda
Download versi terbaru disini .
Saat Anda menjalankan Hijacker untuk pertama kalinya, Anda akan ditanya apakah Anda ingin menginstal firmware nexmon atau pergi ke layar awal. Jika Anda telah menginstal firmware atau menggunakan adaptor eksternal, Anda bisa masuk ke layar awal.Jika tidak, klik 'Install Nexmon' dan ikuti instruksinya. Perlu diingat bahwa pada beberapa perangkat, mengubah file di / sistem dapat memicu fitur keamanan Android dan partisi sistem Anda akan dipulihkan saat Anda melakukan booting ulang. Setelah memasang firmware Anda akan mendarat di layar awal dan airodump akan mulai. Pastikan Anda telah mengaktifkan WiFi dan berada dalam mode monitor.
Penyelesaian masalah
Aplikasi ini dirancang dan diuji untuk perangkat ARM. Semua binari disertakan disusun untuk arsitektur itu dan tidak akan mengerjakan hal lain. Anda dapat memeriksa dengan pergi ke pengaturan: jika Anda memiliki pilihan untuk menginstal nexmon, maka Anda berada di arsitektur yang benar, jika tidak, Anda harus menginstal semua alat secara manual (busybox, aircrack-ngsuite, mdk3, reaver, alat nirkabel, perpustakaan libfakeioctl.so) dan atur opsi 'Awalan' untuk alat-alat untuk memuatkan kembali perpustakaan yang mereka butuhkan.
Di setting, ada pilihan untuk menguji alat. Jika ada yang gagal, maka anda bisa klik 'Copy test command' dan pilih tool yang gagal.Ini akan menyalin perintah uji ke clipboard Anda, yang bisa Anda jalankan di terminal dan melihat ada apa. Jika semua tes berlalu dan Anda masih memiliki masalah, bebaskan masalah di sini untuk memperbaikinya, atau gunakan fitur 'Kirim umpan balik' dari aplikasi di setelan.
Jika aplikasi mengalami kerusakan, aktivitas baru akan dimulai yang akan menghasilkan laporan di penyimpanan eksternal Anda dan memberi Anda opsi untuk mengirimkannya secara langsung atau melalui email. Saya sarankan Anda melakukan itu, dan jika Anda khawatir dengan apa yang akan dikirim, Anda dapat memeriksanya sendiri, ini hanya file txt di direktori penyimpanan eksternal Anda. Bagian dengan informasi yang paling penting ditunjukkan dalam aktivitas.
Tolong jangan laporkan bug untuk perangkat yang tidak didukung atau bila Anda menggunakan versi usang.
Perlu diingat bahwa pembajak hanya GUI untuk alat ini. Cara menjalankan alat ini cukup sederhana, dan jika semua tes berlalu dan Anda berada dalam mode monitor, Anda harus mendapatkan hasil yang Anda inginkan. Ingat juga bahwa ini adalah alat AUDITING. Ini berarti bahwa mereka terbiasa dengan PENGUJIAN integritas jaringan Anda, jadi ada kemungkinan (dan Anda harus berharap untuk itu) bahwa serangan tersebut tidak bekerja pada jaringan Anda. Ini bukan kesalahan aplikasi, sebenarnya ini adalah sesuatu yang bisa membahagiakan (mengingat ini berarti jaringan Anda aman). Namun, jika serangan terjadi saat Anda mengetikkan perintah di terminal, namun tidak dengan aplikasinya, silakan poskan di sini untuk menyelesaikan masalah. Aplikasi ini masih dalam pengembangan sehingga bug harus diharapkan.
PERINGATAN
Hukum
Hal ini sangat ilegal untuk menggunakan aplikasi ini terhadap jaringan yang Anda tidak memiliki izin. Anda dapat menggunakannya hanya di jaringan ANDA atau jaringan yang menjadi hak Anda. Menggunakan perangkat lunak yang menggunakan adaptor jaringan dalam mode promiscuous dapat dianggap ilegal meski tanpa menggunakannya secara aktif melawan seseorang, dan tidak berpikir untuk sesaat, hal itu tidak dapat diimplementasikan. Saya tidak bertanggung jawab atas bagaimana Anda menggunakan aplikasi ini dan segala kerusakan yang mungkin Anda timbulkan.
Alat
Aplikasi ini memberi Anda pilihan untuk menginstal firmware nexmon di perangkat Anda. Meskipun aplikasi melakukan pengecekan chipset, Anda memiliki opsi untuk menimpanya, jika Anda yakin perangkat Anda memiliki adaptor nirkabel BCM4339.Namun, memasang firmware khusus yang ditujukan untuk BCM4339 pada chipset yang berbeda mungkin dapat merusak perangkat Anda (dan maksud saya perangkat keras, bukan sesuatu yang dapat diperbaiki dengan penggantian pabrik). Saya tidak bertanggung jawab atas kerusakan yang terjadi pada perangkat Anda oleh perangkat lunak ini.