squadcyber - Hijacker adalah Antarmuka Pengguna Grafis untuk alat pengujian penetrasi Aircrack-ng, Airodump-ng, MDK3 dan Reaver. Ini menawarkan UI sederhana dan mudah untuk menggunakan alat-alat ini tanpa mengetik perintah di konsol dan menyalin & menyisipkan alamat MAC.
Aplikasi ini membutuhkan perangkat Android ARM dengan adaptor nirkabel internal yang mendukung Mode Monitor. Beberapa perangkat Android melakukannya, tetapi tidak ada yang asli. Ini berarti Anda akan membutuhkan firmware khusus. Setiap perangkat yang menggunakan chipset BCM4339 (MSM8974, seperti Nexus 5, Xperia Z1 / Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) akan bekerja dengan Nexmon (yang juga mendukung beberapa chipset lain). Perangkat yang menggunakan BCM4330 dapat menggunakan bcmon.
Alternatifnya adalah menggunakan adaptor eksternal yang mendukung mode monitor di Android dengan kabel OTG.
Alat yang diperlukan termasuk untuk perangkat armv7l dan aarch64 pada versi 1.1. Driver Nexmon dan utilitas manajemen untuk BCM4339 dan BCM4358 juga disertakan.
Akses root juga diperlukan, karena alat-alat ini membutuhkan root untuk bekerja.
Ketika Anda menjalankan Hijacker untuk pertama kalinya, Anda akan ditanya apakah Anda ingin menginstal firmware nexmon atau pergi ke layar awal. Jika Anda telah menginstal firmware Anda atau menggunakan adaptor eksternal, Anda bisa pergi ke layar awal. Jika tidak, dan jika perangkat Anda didukung, klik 'Instal Nexmon' dan kemudian 'Instal'. Setelah itu Anda akan mendarat di layar awal dan airodump akan mulai. Pastikan Anda telah mengaktifkan WiFi Anda dan itu dalam mode monitor.
Aplikasi ini membutuhkan perangkat Android ARM dengan adaptor nirkabel internal yang mendukung Mode Monitor. Beberapa perangkat Android melakukannya, tetapi tidak ada yang asli. Ini berarti Anda akan membutuhkan firmware khusus. Setiap perangkat yang menggunakan chipset BCM4339 (MSM8974, seperti Nexus 5, Xperia Z1 / Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) akan bekerja dengan Nexmon (yang juga mendukung beberapa chipset lain). Perangkat yang menggunakan BCM4330 dapat menggunakan bcmon.
Alternatifnya adalah menggunakan adaptor eksternal yang mendukung mode monitor di Android dengan kabel OTG.
Alat yang diperlukan termasuk untuk perangkat armv7l dan aarch64 pada versi 1.1. Driver Nexmon dan utilitas manajemen untuk BCM4339 dan BCM4358 juga disertakan.
Akses root juga diperlukan, karena alat-alat ini membutuhkan root untuk bekerja.
Fitur
Information Gathering- Lihat daftar titik akses dan stasiun (klien) di sekitar Anda (bahkan yang tersembunyi)
- Lihat aktivitas jaringan tertentu (dengan mengukur beacon dan paket data) dan kliennya
- Statistik tentang titik akses dan stasiun
- Lihat pabrikan perangkat (AP atau stasiun) dari basis data OUI
- Lihat kekuatan sinyal perangkat dan saring yang lebih dekat dengan Anda
- Menyimpan paket yang diambil dalam file .cap
Attacks
- Mengauthentikasi semua klien jaringan (baik menargetkan masing-masing (efektif) atau tanpa target tertentu)
- Membatalkan autentikasi klien tertentu dari jaringan itu terhubung
- MDK3 Beacon Flooding dengan opsi khusus dan daftar SSID
- MDK3 Authentication DoS untuk jaringan tertentu atau ke AP terdekat
- Tangkap jabat tangan WPA atau kumpulkan IV untuk memecahkan jaringan WEP
- Reaver WPS cracking (serangan pixie-dust menggunakan netHunter chroot dan adaptor eksternal)
lainnya
- Biarkan aplikasi berjalan di latar belakang, secara opsional dengan pemberitahuan
- Salin perintah atau alamat MAC ke papan klip
- Termasuk alat yang dibutuhkan, tidak perlu instalasi manual
- Termasuk driver Nexmon, perpustakaan yang diperlukan dan utilitas manajemen untuk perangkat BCM4339 dan BCM4358
- Atur perintah untuk mengaktifkan dan menonaktifkan mode monitor secara otomatis
- Crack .cap file dengan daftar kata kustom
- Buat tindakan khusus dan jalankan pada titik akses atau klien dengan mudah
- Urutkan dan filter Akses Poin dan Stasiun dengan banyak parameter
- Ekspor semua informasi yang dikumpulkan ke file
- Tambahkan alias tetap ke perangkat (oleh MAC) untuk identifikasi lebih mudah
Screenshots
Installasi
- Anda menggunakan Android 5+
- Anda telah di-root (diperlukan SuperSU, jika Anda menginstal CM / LineageOS SuperSU)
- Anda memiliki firmware untuk mendukung Mode Monitor pada antarmuka nirkabel Anda
Ketika Anda menjalankan Hijacker untuk pertama kalinya, Anda akan ditanya apakah Anda ingin menginstal firmware nexmon atau pergi ke layar awal. Jika Anda telah menginstal firmware Anda atau menggunakan adaptor eksternal, Anda bisa pergi ke layar awal. Jika tidak, dan jika perangkat Anda didukung, klik 'Instal Nexmon' dan kemudian 'Instal'. Setelah itu Anda akan mendarat di layar awal dan airodump akan mulai. Pastikan Anda telah mengaktifkan WiFi Anda dan itu dalam mode monitor.







Ini bisa work untuk hack WiFi .?
ReplyDeletebisa
Delete