Jumat, 06 Oktober 2017

0 3vilTwinAttacker

Date: Jumat, 06 Oktober 2017 Oktober 06, 2017
Category:
Author: Jhon Islanskha
Share:
Responds: 0 Comment

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh__2Mv9rZlnC5Rymt9qDOi_OAv6DM6GyHvQNph1sbffskF9OkbA3X62pblf_AWySFT4LJF5tIghJm1X0Lf2tO4m7zvYLP8hGxujVQl23Qow7dqewZpf8e6zuLouY9G6QqFz1DTctsomLA/s1600/3vilTwinAttacker.png


+=
|Download|=+


Alat ini membuat jalur akses Wi-Fi nakal, yang dimaksudkan untuk menyediakan layanan Internet nirkabel, namun mengintip lalu lintas.

Ketergantungan perangkat lunak:

  • Dianjurkan untuk menggunakan Kali linux.
  • Ettercap
  • Sslstrip.
  • Pangkalan udara termasuk di aircrack-ng.
  • DHCP.
  • Nmap


Instal DHCP di berbasis Debian

Ubuntu

-- $ sudo apt-get install isc-dhcp-server


Kali linux

-- $ echo "deb http://ftp.de.debian.org/debian wheezy main" >> /etc/apt/sources.list
-- $ apt-get update && apt-get install isc-dhcp-server


Instal DHCP di redhat berbasis

Fedora

-- $ sudo yum install dhcp

Pilihan Alat:


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnLP9i6teE6LgGnjFVpjg7tZaluFHkqvOKkAWzM10EwQzixgxj2OaOW30ZDnO-GOef4PCbxVtXmfp7CcpL11dciyJKPMMuqHn6JrNnl886C2tPHYUBhdph8gwLbTnnx_yfNveQ2u4zzdw/s1600/3vilTwinAttacker02.png

Etter.dns: Edit etter.dns untuk memuat modul dns spoof.
Dns Spoof: Mulai dns spoof attack di interface ath0 palsu AP.
Ettercap: Mulai serangan ethercap di host yang terhubung AP palsu Mengambil kredensial login.
Sslstrip: Sslstrip mendengarkan lalu lintas di port 10000.
Driftnet: Driftnet mengendus dan menerjemahkan setiap sesi JPEG TCP, lalu menampilkan di jendela.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgL_e5qKA2dVIYZwbf-HmaXrCQPDzwpZEEwiHVEjz484vfNbWy_-aMqaJvOtTIVt-4YG5v2YeOJv53JxO7efQ7slaTdkfs3FuV4HJ4Jb2RqSqcjSg5qmTfVAtI6_4OVttN5DWmLnT1IZOE/s1600/3vilTwinAttacker03.png

Deauth Attack: membunuh semua perangkat yang terhubung di AP (jaringan nirkabel) atau penyerang juga Dapat memasukkan alamat Mac di kolom Klien, Kemudian hanya satu klien yang memutus jalur akses.
Permintaan Probe: Permintaan probe menangkap klien yang mencoba terhubung ke AP, Permintaan Probe dapat dikirim oleh siapa pun yang memiliki alamat Media Access Control (MAC) yang sah, karena asosiasi ke jaringan tidak diperlukan pada tahap ini.
Mac Changer: Anda sekarang dapat dengan mudah menipu alamat MAC. Dengan beberapa klik, pengguna akan dapat mengubah alamat MAC mereka.
Device FingerPrint: daftar perangkat yang menghubungkan sidik jari mini jaringan, adalah informasi yang dikumpulkan tentang perangkat komputasi lokal.

Demo Video Disini

Artikel Terkait :



Posting Komentar