Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Hijacker v1.5 - All-in-One Wi-Fi Cracking Tools for Android

  • 0 Respuestas
  • 3301 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado puntoCL

  • *
  • Moderador Global
  • Mensajes: 275
  • Actividad:
    0%
  • Reputación 5
  • Magallanes no es chile :D
    • Ver Perfil
« en: Abril 30, 2018, 12:47:11 am »


Hijacker es una interfaz gráfica de usuario para las herramientas de prueba de penetración Aircrack-ng, Airodump-ng, MDK3 y Reaver. Ofrece una interfaz de usuario simple y fácil para usar estas herramientas sin escribir comandos en una consola y copiar y pegar direcciones MAC.
Esta aplicación requiere un dispositivo Android ARM con un adaptador inalámbrico interno que admita el modo de monitor. Algunos dispositivos Android lo hacen, pero ninguno de ellos de forma nativa. Esto significa que necesitará un firmware personalizado. Cualquier dispositivo que use el conjunto de chips BCM4339 (MSM8974, como Nexus 5, Xperia Z1 / Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) funcionará con Nexmon (que también es compatible con algunos otros conjuntos de chips). Los dispositivos que usan BCM4330 pueden usar bcmon.
Una alternativa sería usar un adaptador externo que admita el modo de monitor en Android con un cable OTG.
Las herramientas necesarias están incluidas para los dispositivos armv7l y aarch64 a partir de la versión 1.1. El controlador Nexmon y la utilidad de administración para BCM4339 y BCM4358 también están incluidos.
El acceso raíz también es necesario, ya que estas herramientas necesitan una raíz para funcionar.



Caracteristicas

Recopilación de información
  • Vea una lista de puntos de acceso y estaciones (clientes) a su alrededor (incluso los ocultos)
  • Ver la actividad de una red específica (midiendo beacons y paquetes de dato[/pre]s) y sus clientes
  • Estadísticas sobre puntos de acceso y estaciones
  • Consulte al fabricante de un dispositivo (AP o estación) desde la base de datos OUI
  • Vea la potencia de señal de los dispositivos y filtre los que están más cerca de usted
  • Guarde los paquetes capturados en el archivo .cap

Ataques
  • Desaauthenticar a todos los clientes de una red (ya sea para cada uno de ellos (efectivo) o sin un objetivo específico)
  • Desaauthenticar a un cliente específico de la red a la que está conectado
  • MDK3 Beacon Flooding con opciones personalizadas y lista SSID
  • DoS de Autenticación MDK3 para una red específica o para cada AP cercano
  • Capture un apretón de manos WPA o junte IV para romper una red WEP
  • Reaver WPS cracking (ataque de pixie-dust usando NetHunter chroot y adaptador externo)

Otro
  • Deja la aplicación ejecutándose en segundo plano, opcionalmente con una notificación
  • Copie comandos o direcciones MAC al portapapeles
  • Incluye las herramientas necesarias, sin necesidad de instalación manual
  • Incluye el controlador Nexmon, biblioteca requerida y utilidad de administración para dispositivos BCM4339 y BCM4358
  • Establecer comandos para habilitar y deshabilitar el modo de monitor automáticamente
  • Agrietar archivos .cap con una lista de palabras personalizada
  • Cree acciones personalizadas y ejecútelas fácilmente en un punto de acceso o cliente
  • Ordenar y filtrar puntos de acceso y estaciones con muchos parámetros
  • Exportar toda la información recopilada a un archivo
  • Agregue un alias persistente a un dispositivo (por MAC) para una identificación más fácil



Capturas de pantalla







Instalación

Asegurarse:
  • Estar en Android 5+
  • está rooteado (se requiere SuperSU, si está en CM / LineageOS instale SuperSU)
  • usted tiene un firmware para admitir el modo monitor en su interfaz inalámbrica









 

¿Te gustó el post? COMPARTILO!



Wardriving con Android

Iniciado por ANTRAX

Respuestas: 11
Vistas: 10938
Último mensaje Octubre 24, 2017, 08:13:16 am
por dellarts
AIO Wireless Hack Tools 2010

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 2328
Último mensaje Noviembre 22, 2013, 01:26:06 am
por rezyckller
Raspberry PI Cracking Station - Rainbow Tables para crackear WPA/WPA2 con Pyrit

Iniciado por Xc0d3's

Respuestas: 2
Vistas: 4409
Último mensaje Septiembre 16, 2017, 02:41:27 am
por Xc0d3's
Cracking de contraseñas WPA2 con Pyrit utilizando el CPU y la GPU - 30 000PMK/s

Iniciado por Xc0d3's

Respuestas: 0
Vistas: 4297
Último mensaje Octubre 21, 2017, 09:54:40 pm
por Xc0d3's
Vídeotutorial Beini [Cracking Wiriless]

Iniciado por mr_zanna

Respuestas: 2
Vistas: 2389
Último mensaje Agosto 04, 2011, 11:34:30 am
por mr_zanna