6.0 KiB
Wezesha Modu ya Monitor ya NexMon & Uingizaji wa Pakiti kwenye Android (chips za Broadcom)
{{#include ../../banners/hacktricks-training.md}}
Muhtasari
Simu nyingi za kisasa za Android zina chip ya Wi-Fi ya Broadcom/Cypress ambayo inakuja bila uwezo wa modu ya monitor ya 802.11 au uingizaji wa fremu. Mfumo wa wazi wa NexMon unarekebisha firmware ya miliki ili kuongeza vipengele hivyo na kuviweka wazi kupitia maktaba ya pamoja (libnexmon.so
) na msaidizi wa CLI (nexutil
). Kwa kuingiza maktaba hiyo kwenye dereva wa Wi-Fi wa kawaida, kifaa kilichopandishwa mizizi kinaweza kukamata trafiki ya 802.11 na kuingiza fremu zisizo na mipaka – kuondoa hitaji la adapta ya USB ya nje.
Ukurasa huu unadokeza mchakato wa haraka unaotumia Samsung Galaxy S10 iliyorekebishwa kikamilifu (BCM4375B1) kama mfano, ukitumia:
- Moduli ya NexMon Magisk inayojumuisha firmware iliyorekebishwa +
libnexmon.so
- Programu ya Hijacker ya Android ili kuharakisha kubadilisha modu ya monitor
- Kali NetHunter chroot ya hiari ili kuendesha zana za kawaida za wireless (aircrack-ng, wifite, mdk4 …) moja kwa moja dhidi ya kiunganishi cha ndani
Teknolojia hiyo hiyo inatumika kwa simu yoyote ambayo ina patch ya NexMon inayopatikana hadharani (Pixel 1, Nexus 6P, Galaxy S7/S8, n.k.).
Masharti
- Simu ya Android yenye chip ya Broadcom/Cypress inayoungwa mkono (mfano: BCM4358/59/43596/4375B1)
- Mizizi na Magisk ≥ 24
- BusyBox (ROM nyingi/NetHunter tayari zinajumuisha)
- NexMon Magisk ZIP au patch iliyojitengeneza inayotoa:
/system/lib*/libnexmon.so
/system/xbin/nexutil
- Hijacker ≥ 1.7 (arm/arm64) – https://github.com/chrisk44/Hijacker
- (Hiari) Kali NetHunter au chroot yoyote ya Linux ambapo unakusudia kuendesha zana za wireless
Kuweka Patch ya NexMon (Magisk)
- Pakua ZIP kwa kifaa/chip yako sahihi (mfano:
nexmon-s10.zip
). - Fungua Magisk -> Moduli -> Sakinisha kutoka hifadhi -> chagua ZIP na upige rebooti.
Moduli inakopya
libnexmon.so
kwenye/data/adb/modules/<module>/lib*/
na kuhakikisha lebo za SELinux ni sahihi. - Thibitisha usakinishaji:
ls -lZ $(find / -name libnexmon.so 2>/dev/null)
sha1sum $(which nexutil)
Kuweka Hijacker
Hijacker inaweza kubadilisha modu ya monitor kiotomatiki kabla ya kuendesha airodump
, wifite
, n.k. Katika Mipangilio -> Ya Juu ongeza entries zifuatazo (hariri njia ya maktaba ikiwa moduli yako inatofautiana):
Prefix:
LD_PRELOAD=/data/user/0/com.hijacker/files/lib/libnexmon.so
Enable monitor mode:
svc wifi disable; ifconfig wlan0 up; nexutil -s0x613 -i -v2
Disable monitor mode:
nexutil -m0; svc wifi enable
Wezesha "Anza hali ya ufuatiliaji wakati airodump inaanza" ili kila skana ya Hijacker ifanyike katika hali ya ufuatiliaji asilia (wlan0
badala ya wlan0mon
).
Ikiwa Hijacker inaonyesha makosa wakati wa uzinduzi, tengeneza saraka inayohitajika kwenye hifadhi ya pamoja na fungua tena programu:
mkdir -p /storage/emulated/0/Hijacker
What do those nexutil
flags mean?
-s0x613
Andika variable ya firmware 0x613 (FCAP_FRAME_INJECTION) →1
(wezesha TX ya fremu zisizo na mpangilio).-i
Weka interface katika hali ya ufuatiliaji (kichwa cha radiotap kitaongezwa).-v2
Weka kiwango cha maelezo;2
inachapisha uthibitisho na toleo la firmware.-m0
Rejesha hali ya usimamizi (inayotumika katika amri ya disable).
Baada ya kuendesha Enable monitor mode unapaswa kuona interface katika hali ya ufuatiliaji na uweze kukamata fremu za raw kwa:
airodump-ng --band abg wlan0
Manual one-liner (bila Hijacker)
# Enable monitor + injection
svc wifi disable && ifconfig wlan0 up && nexutil -s0x613 -i -v2
# Disable and return to normal Wi-Fi
nexutil -m0 && svc wifi enable
Ikiwa unahitaji tu sniffing ya passively, acha bendera -s0x613
.
Kutumia libnexmon
ndani ya Kali NetHunter / chroot
Zana za kawaida za mtumiaji katika Kali hazijui kuhusu NexMon, lakini unaweza kuzilazimisha kuzitumia kupitia LD_PRELOAD
:
- Nakili kitu kilichojengwa tayari ndani ya chroot:
cp /sdcard/Download/kalilibnexmon.so <chroot>/lib/
- Wezesha hali ya ufuatiliaji kutoka kwa Android host (amri hapo juu au kupitia Hijacker).
- Anzisha zana yoyote ya wireless ndani ya Kali na preload:
sudo su
export LD_PRELOAD=/lib/kalilibnexmon.so
wifite -i wlan0 # au aircrack-ng, mdk4 …
- Unapomaliza, zima hali ya ufuatiliaji kama kawaida kwenye Android.
Kwa sababu firmware tayari inashughulikia sindano ya radiotap, zana za mtumiaji zinafanya kazi kama kwenye adapter ya Atheros ya nje.
Mashambulizi ya Kawaida Yanayowezekana
Mara tu hali ya ufuatiliaji + TX inapoanzishwa unaweza:
- Kukamata WPA(2/3-SAE) handshakes au PMKID kwa kutumia
wifite
,hcxdumptool
,airodump-ng
. - Sindika fremu za kutenganisha / kutenganisha ili kulazimisha wateja kuungana tena.
- Tengeneza fremu za usimamizi/data zisizo za kawaida kwa kutumia
mdk4
,aireplay-ng
, Scapy, nk. - Jenga AP za uasi au fanya mashambulizi ya KARMA/MANA moja kwa moja kutoka kwa simu.
Utendaji kwenye Galaxy S10 ni sawa na NIC za USB za nje (~20 dBm TX, 2-3 M pps RX).
Kutatua Matatizo
Device or resource busy
– hakikisha huduma ya Wi-Fi ya Android imezimwa (svc wifi disable
) kabla ya kuwezesha hali ya ufuatiliaji.nexutil: ioctl(PRIV_MAGIC) failed
– maktaba haijapakiwa awali; angalia tena njia yaLD_PRELOAD
.- Sindano ya fremu inafanya kazi lakini hakuna pakiti zilizokamatwa – baadhi ya ROMs zinaweza kuzuia vituo; jaribu
nexutil -c <channel>
auiwconfig wlan0 channel <n>
. - SELinux inazuia maktaba – weka kifaa kuwa Permissive au rekebisha muktadha wa moduli:
chcon u:object_r:system_lib_file:s0 libnexmon.so
.
Marejeleo
- Hijacker on the Samsung Galaxy S10 with wireless injection
- NexMon – firmware patching framework
- Hijacker (aircrack-ng GUI for Android)
{{#include ../../banners/hacktricks-training.md}}