Hackear culaquier red inalambrica usando una herramienta poderosa: hijacker

Para comenzar, los expertos nos explican que Hijacker es una interfaz gráfica de usuario para las herramientas de prueba de penetración Aircrack-ng, Airodump-ng, MDK3 y Reaver.
 
 
hijacker-jpg-1
hijacker-jpg-1
 
Spread the Word
Listed Under

Tag:
* Seguridad Informatica

Industry:
* Internet

Location:
* Mexico City - Distrito Federal - Mexico

Subject:
* Mergers

MEXICO CITY, Mexico - May 1, 2018 - PRLog -- Para comenzar, los expertos nos explican que Hijacker es una interfaz gráfica de usuario para las herramientas de prueba de penetración Aircrack-ng, Airodump-ng, MDK3 y Reaver. Esta aplicación ofrece una interfaz de usuario simple y fácil para usar las herramientas sin escribir comandos en una consola y copiar y pegar direcciones MAC.

Los profesionales en seguridad informática (http://www.webimprints.com/index_es.html) comentan que esta aplicación requiere un dispositivo Android ARM con un adaptador inalámbrico interno que admita el modo de monitor. Algunos dispositivos Android lo pueden hacer, pero ninguno de ellos de forma nativa. Esto significa que necesitará un firmware personalizado. Un dispositivo que use el conjunto de chips BCM4339 (MSM8974, como Nexus 5, Xperia Z1 / Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) funcionará con Nexmon. También los dispositivos que usan BCM4330 pueden usar bcmon.

Una alternativa que dan los expertos es usar un adaptador externo que admita el modo de monitor en Android con un cable OTG.

Las herramientas necesarias están incluidas para los dispositivos armv7l y aarch64 a partir de la versión 1.1. El controlador Nexmon y la utilidad de administración para BCM4339 y BCM4358 están incluidos.

Los investigadores de seguridad informática dicen que el acceso raíz también es necesario, ya que estas herramientas necesitan una raíz para funcionar.

Características

Recopilación de información

• Vea una lista de puntos de acceso y estaciones (clientes) a su alrededor incluso los ocultos
• Ver la actividad de una red específica midiendo beacons y paquetes de datos, y sus clientes
• Estadísticas sobre puntos de acceso y estaciones
• Consulte al fabricante de un dispositivo desde la base de datos OUI
• Vea la potencia de señal de los dispositivos y filtre los que están más cerca de usted
• Guarde los paquetes capturados en el archivo .cap

Ataques

• Desautenticar a todos los clientes de una red, ya sea para cada uno de ellos o sin un objetivo específico
• Desautenticar a un cliente específico de la red a la que está conectado
• MDK3 Beacon Flooding con opciones personalizadas y lista SSID
• DoS de Autenticación MDK3 para una red específica o para cada AP cercano
• Capture un apretón de manos WPA o junte IV para romper una red WEP
• Reaver WPS cracking

Otro

• Deje la aplicación ejecutándose en segundo plano, opcionalmente con una notificación
• Copie comandos o direcciones MAC al portapapeles
• Incluye las herramientas necesarias, sin necesidad de instalación manual
• Incluye el controlador Nexmon, biblioteca requerida y utilidad de administración para dispositivos BCM4339 y BCM4358
• Establecer comandos para habilitar y deshabilitar el modo de monitor automáticamente
• Agrietar archivos .cap con una lista de palabras personalizada
• Cree acciones personalizadas y ejecútelas fácilmente en un punto de acceso o cliente
• Ordenar y filtrar puntos de acceso y estaciones con muchos parámetros
• Exportar toda la información recopilada a un archivo
• Agregue un alias persistente a un dispositivo para una identificación más fácil

Para la instalación, los expertos comentan que debe asegurarse de que:

• estás en Android 5+
• está rooteado, se requiere SuperSU, si está en CM / LineageOS instale SuperSU
• usted tiene un firmware para admitir el modo monitor en su interfaz inalámbrica

Siempre que ejecuta Hijacker por primera vez, se le preguntará si desea instalar el firmware de Nexmon o ir a la pantalla de inicio. Si ha instalado su firmware o utiliza un adaptador externo, puede ir a la pantalla de inicio. De lo contrario, y si su dispositivo es compatible, haga clic en 'Instalar Nexmon' y luego 'Instalar'. Enseguida, aterrizarás en la pantalla de inicio y se iniciará el airodump. Los profesionales de seguridad informática (http://www.iicybersecurity.com/) dicen que debes asegúrate de haber habilitado tu WiFi y está en modo monitor.

También es importante saber que en algunos dispositivos, cambiar los archivos en / system podría desencadenar una función de seguridad de Android y la partición de tu sistema se restaurará cuando reinicies el sistema.

Para la solución de problemas. Esta aplicación está diseñada y probada para dispositivos ARM. Todos los binarios incluidos están compilados para esa arquitectura y no funcionarán en ninguna otra cosa. Puede verificar si su dispositivo es compatible en Configuración: si tiene la opción de instalar Nexmon, entonces está en la arquitectura correcta, de lo contrario tendrá que instalar todas las herramientas manualmente (busybox, aircrack-ng suite, mdk3, reaver, herramientas inalámbricas, biblioteca libfakeioctl.so) en un directorio accesible PATH y establecer la opción 'Prefijo' para las herramientas para pre cargar la biblioteca que necesitan: LD_PRELOAD = / ruta / a / libfakeioctl.so.

En configuración, encontrara una opción para probar las herramientas. Si algo falla, puede hacer clic en 'Copiar comando de prueba' y seleccionar la herramienta que falla. Esto copiará un comando de prueba en su portapapeles, que puede ejecutar manualmente en un shell raíz y ver qué está mal. EN el caso donde todas las pruebas pasan y aún tienes un problema, no dudes en abrir un problema aquí para solucionarlo, o utiliza la opción "Enviar comentarios" en la configuración de la aplicación.

Contact
David Thomas
***@gmail.com
End
Email:***@gmail.com
Tags:Seguridad Informatica
Industry:Internet
Location:Mexico City - Distrito Federal - Mexico
Subject:Mergers
Account Email Address Verified     Account Phone Number Verified     Disclaimer     Report Abuse
webimprints News
Trending
Most Viewed
Daily News



Like PRLog?
9K2K1K
Click to Share