CORETAN87.BLOGSPOT.COM

WIFI PHISHER

Alat WiFi-Phisher menggunakan skenario serangan "Evil Twin". Sama seperti Evil Twin, alat ini pertama kali menciptakan Access Point (AP) nirkabel palsu yang menyamar sebagai WiFi AP yang sah. Ini kemudian mengarahkan serangan penolakan layanan (DOS) terhadap jalur akses WiFi yang sah, atau menciptakan interferensi RF di sekitarnya yang memutus koneksi pengguna nirkabel dan meminta pengguna untuk memeriksa jaringan yang tersedia. Setelah terputus dari jalur akses WiFi yang sah, alat tersebut kemudian memaksa komputer dan perangkat offline untuk secara otomatis terhubung kembali dengan si kembar jahat, memungkinkan peretas mencegat semua lalu lintas ke perangkat itu. Teknik ini juga dikenal sebagai AP Phishing, WiFi Phishing, Hots potter, atau Honeypot AP. Serangan semacam ini memanfaatkan titik akses palsu dengan laman masuk yang dipalsukan untuk menangkap kredensial WiFi pengguna, nomor kartu kredit, meluncurkan serangan man-in-the-middle, atau menginfeksi host nirkabel. Segera setelah korban meminta laman web apa pun dari internet, alat WiFi-Phisher akan melayani korban berupa halaman konfigurasi router palsu yang realistis yang akan meminta konfirmasi kata sandi WPA karena peningkatan firmware router. Alat ini, dengan demikian, dapat digunakan oleh peretas dan penjahat cyber untuk menghasilkan lebih banyak serangan phishing dan man-in-the-middle terhadap pengguna yang terhubung.

Persyaratan :

Kali Linux.
Dua antarmuka jaringan nirkabel, satu yang mampu menyuntikkan


Pemakaian

Bentuk pendek Penjelasan bentuk panjang
-m maksimum Pilih jumlah klien maksimum untuk di-deauth. Daftar klien akan dikosongkan dan dipopulasi setelah mencapai batas. Contoh: -m 5
-n tidak ada pembaruan. Jangan kosongkan daftar deauth ketika jumlah maksimum (-m) dari klien / AP combo tercapai. Harus digunakan bersama dengan -m. Contoh: -m 10 -n
-t timeinterval Pilih interval waktu antara paket yang dikirim. Default adalah secepat mungkin. Jika Anda melihat kesalahan scapy seperti 'tidak ada ruang penyangga' coba: -t. 00001
-p paket Pilih jumlah paket yang akan dikirim setiap kali terjadi letupan. Nilai default adalah 1; 1 paket ke klien dan 1 paket ke AP. Kirim 2 paket deauth ke klien dan 2 paket deauth ke AP: -p 2
-d directedonly Lewati paket De-authentication ke alamat broadcast dari titik akses dan hanya mengirimnya ke pasangan klien / AP
-sebuah accesspoint Masukkan alamat MAC dari titik akses khusus ke target
-jI jamming interface Pilih antarmuka untuk macet. Secara default skrip akan menemukan antarmuka yang paling kuat dan memulai mode monitor di atasnya.
-aI apinterface Pilih antarmuka untuk AP palsu. Dengan skrip default akan menemukan antarmuka kedua yang paling kuat dan memulai mode monitor di atasnya.


Version: Latest
Language: English
File size: 255KB
OS: Linux




Share:

Tidak ada komentar:

Posting Komentar

LINK 4

  • .
  • .
  • .

LINK 3

  • .
  • .
  • .

LINK 2

  • .
  • .
  • .

Postingan Populer

Arsip Blog

Recent Posts

LINK

  • .
  • .
  • .

PAGES