Режим монитора WiFi под Android Во всех WiFi-модулях есть специальный режим монитора (monitor mode). Этот режим можно использовать также для сниффинга, перехвата и взлома паролей. Однако, в Android-устройствах из-за аппаратных ограничений доступ к этому режиму закрыт. Дело в том, что в большинстве смартфонов Android используются одни и те же от Broadcom — это bcm4329 или bcm4330, которые работают не вполне стандартным образом. Группа хакеров (Омри Илдис, Руби Фейнстейн и Ювал Офир) решила исправить этот недостаток. Они осуществили реверс-инжиниринг драйверов — и выяснили, что драйвер Broadcom просто обрезает заголовки 802.11 в процессе коммуникации, так что режим мониторинга пакетов не доступен. За три недели работы им удалось сделать модифицированные версии прошивок и для Nexus One (bcm4329), и для Galaxy S II (bcm4330). После перепрошивки стандартный режим монитора становится доступным. В перспективе хакеры собираются усовершенствовать прошивку: добавить возможность инъекции пакетов, сделать более качественный Linux-драйвер и смонтировать APK для массового использования. Проект bcmon на Google Code https://code.google.com/p/bcmon/ На сайте опубликована инструкция по активации monitor mode на Nexus One (Cyanogen 7) и GS2 (Cyanogen 9). Готовые пакеты можно скачать здесь http://bcmon.googlecode.com/svn/trunk/bundles/ . Для работы кода на других устройствах нужно самостоятельно скачать исходный код http://bcmon.googlecode.com/svn/trunk/ и скомпилировать пакет. 19.09.2012 http://www.xakep.ru/post/59340/
С тех пор прошло много времени. Что-то изменилось и улучшилось. Есть софт под андроид универсальный по вайфай?
zANTI Для функционирования программы необходимы права root пользователя. Краткое описание: Оценка безопасности Wi-Fi сетей Описание: Аналог dSploit c большим функционалом и приятным интерфейсом Основные возможности: Полное сканирование сети и подключенных устройств Различные MITM атаки, такие как замена изображений и скачиваемых файлов Подключение к обнаруженным портам Проверка на слабые пароли Манипулирование трафиком в реальном времени Спуффинг и многое другое... Требуется Android: 2.3.x и выше Русский интерфейс: Нет Разработчик: ZIMPERIUM http://4pda.ru/forum/index.php?showtopic=615058 https://www.zimperium.com/zanti-mobile-penetration-testing#
Нет ли в Android возможности подключения через SOCKS ? Для целей простого перехвата траффика хватило бы выше крыши .
dSploit мертв, его всосал zAnti. Форк от бывшего разработчика: http://4pda.ru/forum/index.php?showtopic=650915
Вот что пишет tux-mind (в команде dSploit c лета 2012): After some weeks the project owner ( evilsocket ) asked me to merge it to the upstream branch. Initially there were about 2 main developers (me and evilsocket) and an UI developer ( androguide ). After a few months evilsocket got overloaded by work and stop working on it. But I kept working on dSploit, always trying to improve it. Many functions were slow and error-prone, I changed the way them work, added new features and corrected many bugs. Finally, in summer 2014 I suggested a new way to make dSploit work, the new core. basically I wish to move all the slow and inefficent code out of Java. Evilsocket agreed with my suggestion and told me to start working on it. Evilsocket is very busy with work because he started working for zImpremium. On autumn 2014 evilsocket received the order to merge dSploit into zANTI2. this decision killed the project. I asked if I could bring it on, but evilsocket told that the domain dsploit.net belongs to him and dsploit will officially merge into zANTI2. so I forked the project and finished my work on the new core.
Вот продолжение dSploit http://www.csploit.org/ А тут обещают потом открыть исходники https://blog.zimperium.com/the-rise-of-zanti3-call-for-developers/
подскажите , этоПО актуально для любой модели телефона на андроид ? в описании только версия ОС упоминается .
Сама прошивка модуля WIFI кастрированная, китайский разработчик не думал, что месье будут использовать смартфон для хакерства и тестирования сетей. Потому режим монитора там не реализовали как следует. Но потом нашлись те, кому этот режим нужен и они вернули нужный функционал.
И в чем же счастье? Вижу 3 варианта ситуации: 1 - Девайс из коробки поддерживает режим монитора wifi - linux deploy + kali не нужен, надо собрать пакет aircrack-ng + reaver + bully + mdk3 + pixiewps под свой девайс, и юзать напрямую. 2 - Есть внешний wifi свисток - то же самое + возможно собрать драйвер придется. linux deploy + kali оять же, не нужен. 3 - ТУТ ЕСТЬ ВОПРОС, из коробки монитор не работает, но под виртуалкой в kali все пашет. Как это может быть в принципе? Как на компе, когда устройство тупо пробрасывается в виртуалку, а ним уже рулит виртуальная ос? Если да, то опять же, надо тупо перебрать родной wifi драйвер стокового ведроида, и все заработает. В виртуалке тот же линукс вертится.