Hackear cualquier red inalámbrica usando una herramienta poderosa: Hijacker

Publicado por: La Redacción - info@generacionyrd.com

Para comenzar, los expertos nos explican que Hijacker es una interfaz gráfica de usuario para las herramientas de prueba de penetración Aircrack-ng, Airodump-ng, MDK3 y Reaver. Esta aplicación ofrece una interfaz de usuario simple y fácil para usar las herramientas sin escribir comandos en una consola y copiar y pegar direcciones MAC.

Los profesionales en seguridad informática comentan que esta aplicación requiere un dispositivo Android ARM con un adaptador inalámbrico interno que admita el modo de monitor. Algunos dispositivos Android lo pueden hacer, pero ninguno de ellos de forma nativa. Esto significa que necesitará un firmware personalizado. Un dispositivo que use el conjunto de chips BCM4339 (MSM8974, como Nexus 5, Xperia Z1 / Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) funcionará con Nexmon. También los dispositivos que usan BCM4330 pueden usar bcmon.

Una alternativa que dan los expertos es usar un adaptador externo que admita el modo de monitor en Android con un cable OTG.

Las herramientas necesarias están incluidas para los dispositivos armv7l y aarch64 a partir de la versión 1.1. El controlador Nexmon y la utilidad de administración para BCM4339 y BCM4358 están incluidos.

Los investigadores de seguridad informática dicen que el acceso raíz también es necesario, ya que estas herramientas necesitan una raíz para funcionar.

Características

Recopilación de información

  • Vea una lista de puntos de acceso y estaciones (clientes) a su alrededor incluso los ocultos
  • Ver la actividad de una red específica midiendo beacons y paquetes de datos, y sus clientes
  • Estadísticas sobre puntos de acceso y estaciones
  • Consulte al fabricante de un dispositivo desde la base de datos OUI
  • Vea la potencia de señal de los dispositivos y filtre los que están más cerca de usted
  • Guarde los paquetes capturados en el archivo .cap

Ataques

  • Desautenticar a todos los clientes de una red, ya sea para cada uno de ellos o sin un objetivo específico
  • Desautenticar a un cliente específico de la red a la que está conectado
  • MDK3 Beacon Flooding con opciones personalizadas y lista SSID
  • DoS de Autenticación MDK3 para una red específica o para cada AP cercano
  • Capture un apretón de manos WPA o junte IV para romper una red WEP
  • Reaver WPS cracking

Otro

  • Deje la aplicación ejecutándose en segundo plano, opcionalmente con una notificación
  • Copie comandos o direcciones MAC al portapapeles
  • Incluye las herramientas necesarias, sin necesidad de instalación manual
  • Incluye el controlador Nexmon, biblioteca requerida y utilidad de administración para dispositivos BCM4339 y BCM4358
  • Establecer comandos para habilitar y deshabilitar el modo de monitor automáticamente
  • Agrietar archivos .cap con una lista de palabras personalizada
  • Cree acciones personalizadas y ejecútelas fácilmente en un punto de acceso o cliente
  • Ordenar y filtrar puntos de acceso y estaciones con muchos parámetros
  • Exportar toda la información recopilada a un archivo
  • Agregue un alias persistente a un dispositivo para una identificación más fácil

Para la instalación, los expertos comentan que debe asegurarse de que:

  • estás en Android 5+
  • está rooteado, se requiere SuperSU, si está en CM / LineageOS instale SuperSU
  • usted tiene un firmware para admitir el modo monitor en su interfaz inalámbrica

Siempre que ejecuta Hijacker por primera vez, se le preguntará si desea instalar el firmware de Nexmon o ir a la pantalla de inicio. Si ha instalado su firmware o utiliza un adaptador externo, puede ir a la pantalla de inicio. De lo contrario, y si su dispositivo es compatible, haga clic en ‘Instalar Nexmon’ y luego ‘Instalar’. Enseguida, aterrizarás en la pantalla de inicio y se iniciará el airodump. Los profesionales de seguridad informática dicen que debes asegúrate de haber habilitado tu WiFi y está en modo monitor.

También es importante saber que en algunos dispositivos, cambiar los archivos en / system podría desencadenar una función de seguridad de Android y la partición de tu sistema se restaurará cuando reinicies el sistema.

Para la solución de problemas. Esta aplicación está diseñada y probada para dispositivos ARM. Todos los binarios incluidos están compilados para esa arquitectura y no funcionarán en ninguna otra cosa. Puede verificar si su dispositivo es compatible en Configuración: si tiene la opción de instalar Nexmon, entonces está en la arquitectura correcta, de lo contrario tendrá que instalar todas las herramientas manualmente (busybox, aircrack-ng suite, mdk3, reaver, herramientas inalámbricas, biblioteca libfakeioctl.so) en un directorio accesible PATH y establecer la opción ‘Prefijo’ para las herramientas para pre cargar la biblioteca que necesitan: LD_PRELOAD = / ruta / a / libfakeioctl.so.

En configuración, encontrara una opción para probar las herramientas. Si algo falla, puede hacer clic en ‘Copiar comando de prueba’ y seleccionar la herramienta que falla. Esto copiará un comando de prueba en su portapapeles, que puede ejecutar manualmente en un shell raíz y ver qué está mal. EN el caso donde todas las pruebas pasan y aún tienes un problema, no dudes en abrir un problema aquí para solucionarlo, o utiliza la opción “Enviar comentarios” en la configuración de la aplicación.

Si la aplicación llegara a fallar, se iniciará una nueva actividad que generará un informe de errores en su almacenamiento externo y le dará la opción de enviarlo por correo electrónico. El informe se muestra en la actividad para que pueda ver exactamente lo que se enviará, comentan investigadores de seguridad informática.

Tenga en cuenta que Hijacker es solo una GUI para estas herramientas. La forma en que ejecuta las herramientas es bastante simple, y si todas las pruebas pasan y usted está en modo monitor, debería obtener los resultados que desea. Los profesionales de seguridad informática nos dicen que también tenga en cuenta que estas son herramientas de auditoría. Esto significa que se utilizan para probar la integridad de su red, por lo que existe la posibilidad de que los ataques no funcionen en su red. Esto no es culpa de la aplicación, en realidad es algo de lo que estar contento.

Fuente: Noticiasseguridad