Hijacker是一款带有图形用户界面的渗透测试工具,该工具集成了多款著名的WiFi渗透工具,例如Aircrack-ng、Airodump-ng、MDK3和Reaver等等。Hijacker提供了简单易用的UI界面,用户完全不必在控制台手动输入命令或者复制粘提MAC地址。
这款应用程序仅有Android版本(ARM),并且要求设备带有支持监控模式(Monitor Mode)的无线网卡。目前只有少数几款设备符合条件,因此你可能需要使用到自定义固件。Nexus 5以及其他使用BCM4399芯片的设备可以安装Nexmon【下载地址】,而使用BCM4300芯片的设备可以选择安装bcmon【下载地址】。
注:设备需Root才可使用该工具
Hijacker v1.3稳定版:
1. 查看周围可用的WiFi热点,包括隐藏热点;
2. 通过分析信号和数据包查看特定网络以及客户端的活动;
3. 统计热点信心;
4. 查看热点设备的制造商信息;
5. 查看设备信号强度;
6. 保存捕获的数据包(.cap文件);
1. 对特定/非特定网络的所有客户端进行去认证化(掉线);
2. 对特定客户端进行去认证化(掉线);
3. 使用特定选项发动MDK3信标泛洪攻击;
4. 针对特定网络或用户进行MDK3身份认证DoS攻击;
5. 捕获WPA握手包并破解WEP网络;
6. Reaver WPS破解攻击;
1. 复制命令或MAC地址到剪贴板;
2. 整合依赖组件,无需另外进行手动安装;
3. 整合nexmon驱动以及相关管理组件;
4. 使用自定义字典破解.cap文件;
5. 使用参数筛选无线热点;
6. 将所有收集到的信息导出到文件;
-Android 5.0及其以上版本;
-设备需root(要求SuperSU);
-设备固件需支持无线网卡的监控模式;
当你首次运行Hijacker时,软件可能会询问你是否需要安装nexmon固件。如果你所使用固件符合条件或你直接选择使用外接无线网卡的话,你可以直接返回主屏幕。否则,你需要点击“Install Nexmon”并按照提示指令进行操作。除此之外,请确保你开启了WiFi及其无线网卡的监控模式。
在没有得到许可的情况下使用该工具进行攻击是一种违法行为,FB以及Hijacker的开发人员不会对用户的个人行为负任何责任,请大家合理使用Hijacker。
文章转自:FreeBuf