NexMon İzleme Modunu ve Paket Enjeksiyonunu Android’de Etkinleştir (Broadcom yongaları)
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Genel Bakış
Çoğu modern Android telefonu, 802.11 izleme modu veya çerçeve enjeksiyon yetenekleri olmadan gönderilen bir Broadcom/Cypress Wi-Fi yongası içerir. Açık kaynak NexMon çerçevesi, bu özellikleri eklemek için özel yazılımı yamanlar ve bunları bir paylaşılan kütüphane (libnexmon.so) ve bir CLI yardımcı programı (nexutil) aracılığıyla açığa çıkarır. Bu kütüphaneyi stok Wi-Fi sürücüsüne önceden yükleyerek, köklü bir cihaz ham 802.11 trafiğini yakalayabilir ve rastgele çerçeveler enjekte edebilir – bu da harici bir USB adaptörüne olan ihtiyacı ortadan kaldırır.
Bu sayfa, tamamen yamalanmış bir Samsung Galaxy S10 (BCM4375B1) örneğini kullanarak hızlı bir iş akışını belgelemektedir:
- Yamalanmış yazılım +
libnexmon.soiçeren NexMon Magisk modülü - İzleme modu geçişini otomatikleştirmek için Hijacker Android uygulaması
- Dahili arayüze doğrudan klasik kablosuz araçları (aircrack-ng, wifite, mdk4 …) çalıştırmak için isteğe bağlı Kali NetHunter chroot
Aynı teknik, kamuya açık bir NexMon yaması bulunan herhangi bir cep telefonuna uygulanabilir (Pixel 1, Nexus 6P, Galaxy S7/S8, vb.).
Ön Koşullar
- Desteklenen bir Broadcom/Cypress yongası olan Android cep telefonu (örn. BCM4358/59/43596/4375B1)
- Magisk ≥ 24 ile kök erişimi
- BusyBox (çoğu ROM/NetHunter zaten içerir)
- Aşağıdakileri sağlayan NexMon Magisk ZIP veya kendinden derlenmiş yaman:
/system/lib*/libnexmon.so/system/xbin/nexutil- Hijacker ≥ 1.7 (arm/arm64) – https://github.com/chrisk44/Hijacker
- (İsteğe bağlı) Kali NetHunter veya kablosuz araçları çalıştırmayı düşündüğünüz herhangi bir Linux chroot
NexMon yamasını flaşlama (Magisk)
- Tam cihaz/yazılımınız için ZIP’i indirin (örnek:
nexmon-s10.zip). - Magisk’i açın -> Modüller -> Depodan yükle -> ZIP’i seçin ve yeniden başlatın.
Modül,
libnexmon.sodosyasını/data/adb/modules/<module>/lib*/dizinine kopyalar ve SELinux etiketlerinin doğru olduğundan emin olur. - Kurulumu doğrulayın:
ls -lZ $(find / -name libnexmon.so 2>/dev/null)
sha1sum $(which nexutil)
Hijacker’ı Yapılandırma
Hijacker, airodump, wifite vb. çalıştırmadan önce izleme modunu otomatik olarak geçiştirebilir. Ayarlar -> Gelişmiş bölümüne aşağıdaki girişleri ekleyin (modülünüz farklıysa kütüphane yolunu düzenleyin):
Prefix:
LD_PRELOAD=/data/user/0/com.hijacker/files/lib/libnexmon.so
Enable monitor mode:
svc wifi disable; ifconfig wlan0 up; nexutil -s0x613 -i -v2
Disable monitor mode:
nexutil -m0; svc wifi enable
“Start monitor mode on airodump start” seçeneğini etkinleştirerek, her Hijacker taramasının yerel izleme modunda (wlan0 yerine wlan0mon) gerçekleşmesini sağlayın.
Eğer Hijacker başlatıldığında hatalar gösteriyorsa, paylaşılan depolama alanında gerekli dizini oluşturun ve uygulamayı yeniden açın:
mkdir -p /storage/emulated/0/Hijacker
Bu nexutil bayrakları ne anlama geliyor?
-s0x613Firmware değişkeni 0x613 (FCAP_FRAME_INJECTION) yaz →1(rastgele çerçevelerin TX’ini etkinleştir).-iArayüzü izleme moduna al (radiotap başlığı eklenecek).-v2Ayrıntılı düzeyi ayarla;2onay ve firmware sürümünü yazdırır.-m0Yönetilen modu geri yükle (kullanılan devre dışı bırak komutunda).
İzleme modunu etkinleştirdikten sonra arayüzü izleme durumunda görmeli ve ham çerçeveleri yakalamalısınız:
airodump-ng --band abg wlan0
Manuel tek satır (Hijacker olmadan)
# Enable monitor + injection
svc wifi disable && ifconfig wlan0 up && nexutil -s0x613 -i -v2
# Disable and return to normal Wi-Fi
nexutil -m0 && svc wifi enable
Eğer sadece pasif sniffing’e ihtiyacınız varsa, -s0x613 bayrağını atlayın.
Kali NetHunter / chroot içinde libnexmon kullanma
Kali’deki stok kullanıcı alanı araçları NexMon’u tanımıyor, ancak LD_PRELOAD ile kullanmaya zorlayabilirsiniz:
- Önceden derlenmiş paylaşılan nesneyi chroot içine kopyalayın:
cp /sdcard/Download/kalilibnexmon.so <chroot>/lib/
- Android ana bilgisayarı üzerinden izleme modunu etkinleştirin (yukarıdaki komut veya Hijacker aracılığıyla).
- Kali içinde herhangi bir kablosuz aracı preload ile başlatın:
sudo su
export LD_PRELOAD=/lib/kalilibnexmon.so
wifite -i wlan0 # veya aircrack-ng, mdk4 …
- İşiniz bittiğinde, Android’de her zamanki gibi izleme modunu devre dışı bırakın.
Firmware zaten radiotap enjeksiyonunu işlediğinden, kullanıcı alanı araçları harici bir Atheros adaptörü gibi davranır.
Olası Tipik Saldırılar
Monitor + TX aktif olduğunda şunları yapabilirsiniz:
wifite,hcxdumptool,airodump-ngile WPA(2/3-SAE) el sıkışmalarını veya PMKID’leri yakalayın.- Müşterileri yeniden bağlanmaya zorlamak için deauthentication / disassociation çerçeveleri enjekte edin.
mdk4,aireplay-ng, Scapy vb. ile keyfi yönetim/veri çerçeveleri oluşturun.- Telefon üzerinden sahte AP’ler oluşturun veya KARMA/MANA saldırıları gerçekleştirin.
Galaxy S10’daki performans, harici USB NIC’lerle karşılaştırılabilir (~20 dBm TX, 2-3 M pps RX).
Sorun Giderme
Device or resource busy– izleme modunu etkinleştirmeden önce Android Wi-Fi hizmetinin devre dışı olduğundan emin olun (svc wifi disable).nexutil: ioctl(PRIV_MAGIC) failed– kütüphane önceden yüklenmemiş;LD_PRELOADyolunu kontrol edin.- Çerçeve enjeksiyonu çalışıyor ama paket yakalanmıyor – bazı ROM’lar kanalları sert bir şekilde engeller;
nexutil -c <channel>veyaiwconfig wlan0 channel <n>deneyin. - SELinux kütüphaneyi engelliyor – cihazı Permissive olarak ayarlayın veya modül bağlamını düzeltin:
chcon u:object_r:system_lib_file:s0 libnexmon.so.
Referanslar
- Samsung Galaxy S10’da kablosuz enjeksiyon ile Hijacker
- NexMon – firmware yamanlama çerçevesi
- Hijacker (Android için aircrack-ng GUI)
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
HackTricks

