comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Evil Twin Attack: infernal-twin

  • 0 Respuestas
  • 1681 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado d0r127

  • *
  • Underc0der
  • Mensajes: 116
  • Actividad:
    0%
  • Reputación 1
  • Sin hocico y paranoico
    • Ver Perfil
« en: Octubre 29, 2016, 01:47:05 pm »
Buenas gente os traiga esta herramienta llamada Infernal-twin para realizar ataques en LAN, os dejo mas informacion acerca de la herramienta.


Infernal-twin es un término para un punto de acceso falso de Wi-Fi,es decir, lo que conocemos como un fake AP, pero en realidad ha sido creado para espiar las comunicaciones inalámbricas. Infernal-twin es la versión inalámbrica de la estafa de phishing. Un atacante engaña a los usuarios inalámbricos en la conexión de un ordenador portátil o teléfono móvil a un punto de acceso fake haciéndose pasar por un AP verdadero.

Este tipo de ataque puede ser utilizado para robar las contraseñas de los usuarios confiados por cualquiera de husmear el enlace de comunicación o mediante phishing, que consiste en la creación de una página web fraudulenta y atraer a gente allí.


INFERNAL-TWIN ¿QUE HACE ESTA HERRAMIENTA?

1.-Configurar la interfaz de monitoreo
2.-Configurar DB
3.-Conectarse a la red seleccionada SSID
4.-Obtener la página de inicio de sesión de autenticación
5.-Modificar la página de inicio de sesión con el atacante controlado script php para obtener las credenciales
6.-Configurar el servidor Apache y servir falsa página de inicio de sesión
7.-Dar una víctima una IP
8.-Configurar tabla NAT
9.-Dumpear el tráfico


DESCARGARMOS LA HERRAMIENTA

git clone No tienes permisos para ver links. Registrate o Entra con tu cuenta

Bueno una vez descargado ya sabes le damos permisos de ejecucion y nos leemos el fichero README :P que siempre viene bien

CARACTERISTICAS DE INFERNAL-TWIN
[/size]

1.-GUI Wireless security assessment SUIT (tiene un interfaz grafica)
2.-Impelemented
3.-WPA2 hacking
4.-WEP Hacking
5.-WPA2 Enterprise hacking
6.-Wireless Social Engineering
7.-SSL Strip
8.-Report generation
9.-PDF Report
10.-HTML Report
11.-Note taking function
12.-Data is saved into Database (los datos los guarda en un BD)
13.-Network mapping (mapea la red, vamos que escanea la red)
14.-MiTM




PD: Me acabo de dar cuenta de que ANTRAX subio informacion ya de esta herramienta al blog de Underc0de :-(
ANTRAX: No tienes permisos para ver links. Registrate o Entra con tu cuenta
FUENTE (mia) : No tienes permisos para ver links. Registrate o Entra con tu cuenta



Nos vemos gente :D
« Última modificación: Octubre 29, 2016, 01:51:33 pm por d0r127 »

 

¿Te gustó el post? COMPARTILO!



WPA2 KRACK ATTACK - Prueba de concepto Android y Linux

Iniciado por DhaveSec

Respuestas: 1
Vistas: 2107
Último mensaje Octubre 16, 2017, 01:27:26 pm
por b4r7
KickThemOut - Kick devices off your network by performing an ARP Spoof attack

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 960
Último mensaje Diciembre 12, 2017, 11:35:35 pm
por ronluas
Java Applet Attack Method – Backdorizacion con SET by ANTRAX

Iniciado por ANTRAX

Respuestas: 15
Vistas: 8441
Último mensaje Octubre 05, 2013, 04:39:15 pm
por fermino
ROCA: Return of Coppersmith's Attack (CVE-2017-15361)

Iniciado por DhaveSec

Respuestas: 1
Vistas: 1188
Último mensaje Octubre 22, 2017, 08:17:04 pm
por kackerweno
Counter Attack Scaning Tools Version 2

Iniciado por PW[N]ED

Respuestas: 2
Vistas: 2210
Último mensaje Mayo 18, 2013, 08:51:00 pm
por D4rkC0d3r