Hijacker GUI Aircrack, MDK3 y Reaver para Android
Hijacker GUI Aircrack, MDK3 y Reaver para Android

Hijacker: GUI de Aircrack, MDK3 y Reaver para Android

Hijacker es una interfaz gráfica de usuario para las herramientas de pruebas de penetración  Aircrack-ng, Airodump-ngMDK3 y Reaver. Ofrece una interfaz de usuario sencilla y fácil de usar para estas herramientas sin necesidad de escribir comandos en una consola y, copiar y pegar direcciones MAC.

Esta aplicación requiere un dispositivo androide ARM con un adaptador inalámbrico interno que admita el modo Monitor. Algunos dispositivos Android lo hacen, pero ninguno de ellos de forma nativa. Esto significa que necesitarás un firmware personalizado. Cualquier dispositivo que utilice el conjunto de chips BCM4339 (MSM8974, como Nexus 5, Xperia Z1/Z2, LG G2, LG G Flex, Samsung Galaxy Note 3) funcionará con Nexmon (que también admite algunos otros chipsets). Los dispositivos que usan BCM4330 pueden usar bcmon.

Una alternativa sería usar un adaptador externo que soporte el modo monitor en Android con un cable OTG.

Las herramientas necesarias están incluidas para los dispositivos ARM. El firmware Nexmon y la utilidad de administración para BCM4339 y BCM4358 también están incluidos.

El acceso a root también es necesario, ya que estas herramientas necesitan root para funcionar.

Características

Recopilación de información (Information Gathering)

  • Ver una lista de puntos de acceso y estaciones (clientes) a tu alrededor (incluso los ocultos)
  • Ver la actividad de una red específica (mediante la medición de beacons y paquetes de datos) y sus clientes
  • Estadísticas sobre puntos de acceso y estaciones
  • Ver el fabricante de un dispositivo (AP o estación) de la base de datos de la OUI
  • Ver la potencia de la señal de los dispositivos y filtrar los que están cerca de ti
  • Guardar los paquetes capturados en un archivo .cap

Ataques

  • Desautentificar a todos los clientes de una red (ya sea apuntando a cada uno (efectivo) o sin un objetivo específico)
  • Desautentificar un cliente específico de la red a la que estás conectado
  • Beacon Flooding MDK3 con opciones personalizadas y lista de SSID
  • Autenticación MDK3 DoS para una red específica o para cada AP cercano
  • Capturar un apretón de manos (handshake) WPA o reunir intravenosas para romper una red WEP
  • Reaver WPS cracking (ataque Pixie Dust usando el gestor Chroot de NetHunter y adaptador externo)

Otros

  • Dejar la aplicación funcionando en segundo plano, opcionalmente con una notificación
  • Copiar comandos o direcciones MAC al portapapeles
  • Incluye las herramientas necesarias, sin necesidad de instalación manual
  • Incluye el controlador Nexmon, la biblioteca necesaria y la utilidad de gestión para los dispositivos BCM4339 y BCM4358
  • Configurar los comandos para activar y desactivar el modo monitor de forma automática
  • Crackear archivos .cap con una lista de palabras personalizada
  • Crear acciones personalizadas y ejecutarlas en un punto de acceso o en un cliente fácilmente
  • Ordenar y filtrar los puntos y estaciones de acceso con muchos parámetros
  • Exportar toda la información reunida a un archivo
  • Añadir un alias persistente a un dispositivo (por MAC) para facilitar la identificación
App Hijacker en Android
App Hijacker en Android

Instalación

Asegúrate:

  • Soportar Android 5+
  • Tener root
  • Tener un firmware para soportar el modo monitor en tu interfaz inalámbrica

Descarga la última versión aquí.

Cuando ejecutas Hijacker por primera vez, se te preguntará si desea instalar el firmware de nexmon o ir a la pantalla de inicio. Si has instalado el firmware o utilizas un adaptador externo, puedes ir a la pantalla de inicio. De lo contrario, y si tu dispositivo es compatible, haz clic en “Install Nexmon” para instalar el firmware de Nexmon. Cuando termines, aterrizarás en la pantalla de inicio y se iniciará airodump. Asegúrate de que hayas habilitado tu WiFi y que esté en modo monitor.

Nota

En algunos dispositivos, el cambio de archivos en /system puede activar una función de seguridad de Android y la partición del sistema se restaurará al reiniciar.

Solución de problemas

SU binary not found!

Hijacker necesita acceso a root para ejecutarse. Espera un archivo binario su, que es un shell ejecutado con privilegios de root. Al inicio, la aplicación ejecuta un comando which su. Si recibes este mensaje, entonces este comando ha fallado. O bien no está rooteado, o tu solución de root no te proporcionó un binario su en un directorio accesible PATH.

No root access

Hijacker necesita acceso a root para ejecutarse. Ejecuta todos sus comandos a través de su. Cuando su es llamado, alguna aplicación de tu dispositivo (que gestiona el acceso de root, por ejemplo SuperSU, Superuser) debería preguntarte si quieres conceder el acceso de root al Hijacker. Si se le niega el acceso, recibirás este mensaje. Asegúrate de que el Hijacker está autorizado a ejecutar los comandos de root.

Directory ‘bin/lib’ could not be created

Esto significa que la aplicación falló al crear los directorios ‘bin’ o ‘lib’ en su propio directorio dentro del sistema. Si ves esto, algo está mal en tu sistema operativo, Hijacker no puede hacer nada al respecto.

The architecture of this device is not ARM.

Esta aplicación está diseñada y probada para dispositivos ARM. Todos los binarios y bibliotecas incluidos están compilados para esa arquitectura y no funcionarán en nada más. Si recibes este mensaje, tienes que instalarlos manualmente (busybox, aircrack-ng suite, mdk3, reaver, wireless toolslibfakeioctl.soen un directorio accesible PATH y establecer la opción ‘Prefix’ para que las herramientas precarguen la biblioteca que necesitan: LD_PRELOAD=/path/to/libfakeioctl.so.

Hijacker watchdog detected a problem

Hijacker ejecuta un servicio de fondo para asegurarse de que las herramientas que se supone que están funcionando, están realmente funcionando, y las herramientas que se supone que están detenidas, están detenidas. En el caso de que una de estas comprobaciones falle, recibirás una advertencia.

Something is not running: Esto podría ser causado por una herramienta que se detuvo inesperadamente, lo cual podría ser una señal de malos parámetros, una herramienta que funciona de manera diferente a la que espera la aplicación, otro software en el dispositivo matándolo, una WiFi apagada o no estar en modo monitor, o incluso una herramienta rota (si la compilaste manualmente).

Something is still running: Esto podría ser causado por una operación de “stop” fallida de la aplicación o por la herramienta que se ejecuta por sí sola (si has dejado la aplicación abierta en segundo plano y ejecutas la herramienta por ti mismo). Una operación de “stop” fallida podría ser causada por un acceso denegado a root, o por iniciar la aplicación después de que se haya bloqueado y no haya obtenido un cambio para ejecutar las operaciones de “stop” (aunque esto no debería suceder).

Can’t open shell to generate the bug report

La aplicación se crasheó, surgió una nueva actividad, y dice que no puede abrir shell para generar el informe de errores. Esto significa exactamente lo que dice. No puede abrir un root shell; ejecutó su y falló. No configuraste incorrectamente el acceso a root. Hijacker necesita acceso de root para generar el informe de errores porque necesita obtener los archivos de registro del dispositivo, intentar ejecutar las herramientas para asegurarse de que están instaladas correctamente, leer el firmware de WiFi, etc.

Can’t create report (external storage write access denied)

Se explica por sí mismo. (No se puede crear un informe (se niega el acceso de escritura al almacenamiento externo))

Miscelánea

En los ajustes, hay una opción para probar las herramientas. Si algo sale mal, puedes hacer clic en “Copy test command” y seleccionar la herramienta que falla. Esto copiará un comando de prueba en el portapapeles, que podrás ejecutar manualmente en root shell y ver qué es lo que falla. Si todas las pruebas pasan y sigues teniendo un problema, no dudes en abrir un issue aquí para solucionarlo, o utiliza la opción “Send feedback” en la configuración de la aplicación.

Si la aplicación se bloquea, una nueva actividad aparecerá con la opción de enviar un informe de error por correo electrónico. Puedes ver exactamente lo que contiene el informe, es un simple archivo de texto. Esto será muy útil para el desarrollo de Hijacker, pero ten en cuenta que la aplicación contiene registros filtrados de dispositivos, que pueden contener información como direcciones MAC, SSID, detalles del dispositivo, etc.

Debes tener en cuenta que Hijacker es solo una interfaz gráfica de usuario para estas herramientas. La forma en que ejecuta las herramientas es bastante simple, y si todas las pruebas pasan y estás en modo monitor, deberías obtener los resultados que deseas. También ten en cuenta que estas son herramientas de auditoría. Esto significa que se utilizan para probar la integridad de tu red, por lo que existe la posibilidad (y deberías esperarlo) de que los ataques no funcionen en tu red. Sin embargo, si un ataque funciona cuando tecleas un comando en una terminal, pero no con la aplicación, no dudes en publicar aquí para resolver el problema. Esta aplicación aún está en desarrollo, por lo que es de esperar que haya errores.

Advertencia

No reportar errores para los dispositivos que no son compatibles o cuando estés utilizando una versión desactualizada.

Advertencia

Legal

Aviso Legal

Es ilegal usar esta aplicación contra redes para las que no tienes permiso. Solo puedes usarla en tu red o en una red a la que estés autorizado.

El uso de software que utiliza un adaptador de red en modo promiscuo puede considerarse ilegal incluso sin utilizarlo activamente contra alguien. No me hago responsable del uso que hagas de esta aplicación ni de los daños que puedas causar.

Dipositivo

La aplicación te da la opción de instalar el firmware de Nexmon en tu dispositivo. Aunque la aplicación realiza una comprobación del chipset, se producen errores. La aplicación actualmente incluye el firmware de Nexmon para BCM4339 y BCM4358 solamente. La instalación de un firmware incorrecto en un dispositivo puede dañarlo (y me refiero al hardware, no a algo que se pueda arreglar con el restablecimiento de fábrica). No soy responsable de ningún daño causado para ti, tu dispositivo, tu casa, tu gato, o cualquier otra cosa, por este software. Considérate advertido.

Donaciones y Más. En la página oficial:

Más artículos
SayHello Capturar audio con enlace
SayHello: Capturar audio a través de un enlace