Menu Tutup

Hijacker v1.5 – Tool Hijacking WiFi All-in-One untuk Android

Hijacker adalah Tool Hijacking WiFi Graphical User Interface untuk alat pengujian penetrasi Aircrack-ng, Airodump-ng , MDK3 dan Reaver. Ini menawarkan UI yang sederhana dan mudah untuk menggunakan tool-tool ini tanpa mengetik perintah di konsol dan menyalin & meneplatkan alamat MAC.
Aplikasi ini membutuhkan perangkat Android ARM dengan adaptor nirkabel internal yang mendukung Mode Monitor. Beberapa perangkat android melakukannya, tetapi tidak satupun dari mereka yang asli. Ini berarti bahwa Anda akan memerlukan firmware khusus.
Perangkat apa pun yang menggunakan chipset BCM4339 (MSM8974, seperti Nexus 5, Xperia Z1 / Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) akan berfungsi dengan Nexmon (yang juga mendukung beberapa chipset lainnya). Perangkat yang menggunakan BCM4330 dapat menggunakan bcmon.
Alternatifnya adalah dengan menggunakan adaptor eksternal yang mendukung mode monitor di Android dengan kabel OTG.
Tool yang diperlukan termasuk untuk armv7l dan aarch64 perangkat sebagai versi 1.1. Driver Nexmon dan utilitas manajemen untuk BCM4339 dan BCM4358 juga disertakan.
Akses root juga diperlukan, karena tool ini membutuhkan akses root agar berfungsi.

fitur Hijacker v1.5

Pengumpulan Informasi
  • Lihat daftar titik akses dan stasiun (klien) di sekitar Anda (bahkan yang tersembunyi)
  • Lihat aktivitas jaringan tertentu (dengan mengukur suar dan paket data) dan kliennya
  • Statistik tentang titik akses dan stasiun
  • Lihat produsen perangkat (AP atau stasiun) dari basis data OUI
  • Lihat kekuatan sinyal perangkat dan filter yang lebih dekat dengan Anda
  • Simpan paket yang diambil dalam file .cap
Serangan
  • Deauthentikasi semua klien jaringan (baik menargetkan masing-masing (efektif) atau tanpa target tertentu)
  • Deauthentikasi klien tertentu dari jaringan yang terhubung
  • MDK3 Beacon Flooding dengan opsi khusus dan daftar SSID
  • DoS Autentikasi MDK3 untuk jaringan tertentu atau untuk setiap AP terdekat
  • Abadikan jabat tangan WPA atau kumpulkan infus untuk memecahkan jaringan WEP
  • Reaver WPS cracking (serangan pixie-dust menggunakan chroot NetHunter dan adaptor eksternal)
Lain
  • Biarkan aplikasi berjalan di latar belakang, opsional dengan pemberitahuan
  • Salin perintah atau alamat MAC ke clipboard
  • Termasuk alat yang diperlukan, tidak perlu untuk instalasi manual
  • Termasuk driver Nexmon, perpustakaan yang diperlukan dan utilitas manajemen untuk perangkat BCM4339 dan BCM4358
  • Tetapkan perintah untuk mengaktifkan dan menonaktifkan mode monitor secara otomatis
  • Memecahkan file .cap dengan daftar kata khusus
  • Buat tindakan khusus dan jalankan dengan mudah pada titik akses atau klien
  • Mengurutkan dan memfilter Poin dan Stasiun Akses dengan banyak parameter
  • Ekspor semua informasi yang dikumpulkan ke file
  • Tambahkan alias persisten ke perangkat (oleh MAC) untuk identifikasi yang lebih mudah
BACA JUGA  Cara melihat password WiFi yang terhubung di PC atau Laptop

Tangkapan layar

Tool Hijacking WiFi
Tool Hijacking WiFi
Tool Hijacking WiFi
tools hack wifi
aplikasi hack wifi
Tool Hijacking WiFi
Tool Hijacking WiFi

Instal Tool Hijacking WiFi

Yakinkan:
  • Anda menggunakan Android 5+
  • Smartphon Anda harus di-root (SuperSU diperlukan, jika Anda menggunakan CM / LineageOS instal SuperSU)
  • Anda memiliki firmware untuk mendukung Mode Monitor pada antarmuka nirkabel Anda

Tool Hijacking WiFi

Unduh versi terbaru di sini.
Ketika Anda menjalankan Hijacker untuk pertama kalinya, Anda akan ditanya apakah Anda ingin menginstal firmware nexmon atau pergi ke layar beranda. Jika Anda telah menginstal firmware atau menggunakan adaptor eksternal, Anda bisa langsung menuju ke layar beranda. Jika tidak, dan jika perangkat Anda didukung, klik ‘Instal Nexmon’ dan kemudian ‘Instal’. Setelah itu Anda akan mendarat di layar beranda dan airodump akan mulai. Pastikan Anda telah mengaktifkan WiFi Anda dan berada dalam mode monitor.
Catatan: Pada beberapa perangkat, mengubah file di/system mungkin memicu fitur keamanan Android dan partisi sistem Anda akan dipulihkan ketika Anda reboot.

Penyelesaian masalah

Aplikasi ini dirancang dan diuji untuk perangkat ARM. Semua binari termasuk dikompilasi untuk arsitektur itu dan tidak akan bekerja pada hal lain.
Anda dapat memeriksa apakah perangkat Anda kompatibel dengan masuk ke Pengaturan: jika Anda memiliki opsi untuk menginstal Nexmon, maka Anda berada pada arsitektur yang benar, jika tidak Anda harus menginstal semua alat secara manual ( busybox, aircrack-ng suite, mdk3, reaver, tool nirkabel, libfakeioctl.so perpustakaan) dalam PATH direktori diakses dan menetapkan pilihan ‘Prefix’ untuk alat untuk preload perpustakaan yang mereka butuhkan: LD_PRELOAD=/path/to/libfakeioctl.so.
Dalam pengaturan, ada opsi untuk menguji tool. Jika ada yang gagal, Anda dapat mengklik ‘Salin perintah uji’ dan pilih tool yang gagal. Ini akan menyalin perintah uji ke clipboard Anda, yang dapat Anda jalankan secara manual di shell root dan melihat apa yang salah.
Jika semua tes lulus dan Anda masih memiliki masalah, jangan ragu untuk membuka masalah di sini untuk memperbaikinya, atau gunakan opsi ‘Kirim umpan balik’ di pengaturan aplikasi.
Jika aplikasi mogok, aktivitas baru akan dimulai yang akan menghasilkan laporan bug di penyimpanan eksternal Anda dan memberi Anda opsi untuk mengirimkannya melalui email. Laporan ditampilkan dalam aktivitas sehingga Anda dapat melihat dengan tepat apa yang akan dikirim.

Jangan melaporkan bug untuk perangkat yang tidak didukung atau ketika Anda menggunakan versi yang sudah usang.

Perlu diingat bahwa Hijacker hanyalah GUI untuk tool-tool ini. Cara menjalankan tool ini cukup sederhana, dan jika semua tes lulus dan Anda berada dalam mode monitor, Anda harus mendapatkan hasil yang Anda inginkan.
Perlu diingat juga bahwa ini adalah alat audit. Ini berarti bahwa mereka digunakan untuk menguji integritas jaringan Anda, jadi ada kemungkinan (dan Anda harus berharap untuk itu) bahwa serangan tidak berfungsi pada jaringan Anda. Ini bukan kesalahan aplikasi, itu sebenarnya sesuatu yang membahagiakan (mengingat ini berarti bahwa jaringan Anda aman).
Namun, jika serangan bekerja ketika Anda mengetik perintah di terminal, tetapi tidak dengan aplikasi, jangan ragu untuk mengirim di sini untuk menyelesaikan masalah. Aplikasi ini masih dalam pengembangan.

1 Comment

Tinggalkan Balasan