Evil Twin Attack: infernal-twin

Iniciado por d0r127, Octubre 29, 2016, 01:47:05 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 29, 2016, 01:47:05 PM Ultima modificación: Octubre 29, 2016, 01:51:33 PM por d0r127
Buenas gente os traiga esta herramienta llamada Infernal-twin para realizar ataques en LAN, os dejo mas informacion acerca de la herramienta.


Infernal-twin es un término para un punto de acceso falso de Wi-Fi,es decir, lo que conocemos como un fake AP, pero en realidad ha sido creado para espiar las comunicaciones inalámbricas. Infernal-twin es la versión inalámbrica de la estafa de phishing. Un atacante engaña a los usuarios inalámbricos en la conexión de un ordenador portátil o teléfono móvil a un punto de acceso fake haciéndose pasar por un AP verdadero.

Este tipo de ataque puede ser utilizado para robar las contraseñas de los usuarios confiados por cualquiera de husmear el enlace de comunicación o mediante phishing, que consiste en la creación de una página web fraudulenta y atraer a gente allí.


INFERNAL-TWIN ¿QUE HACE ESTA HERRAMIENTA?

1.-Configurar la interfaz de monitoreo
2.-Configurar DB
3.-Conectarse a la red seleccionada SSID
4.-Obtener la página de inicio de sesión de autenticación
5.-Modificar la página de inicio de sesión con el atacante controlado script php para obtener las credenciales
6.-Configurar el servidor Apache y servir falsa página de inicio de sesión
7.-Dar una víctima una IP
8.-Configurar tabla NAT
9.-Dumpear el tráfico


DESCARGARMOS LA HERRAMIENTA

git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno una vez descargado ya sabes le damos permisos de ejecucion y nos leemos el fichero README :P que siempre viene bien

CARACTERISTICAS DE INFERNAL-TWIN
[/size]

1.-GUI Wireless security assessment SUIT (tiene un interfaz grafica)
2.-Impelemented
3.-WPA2 hacking
4.-WEP Hacking
5.-WPA2 Enterprise hacking
6.-Wireless Social Engineering
7.-SSL Strip
8.-Report generation
9.-PDF Report
10.-HTML Report
11.-Note taking function
12.-Data is saved into Database (los datos los guarda en un BD)
13.-Network mapping (mapea la red, vamos que escanea la red)
14.-MiTM




PD: Me acabo de dar cuenta de que ANTRAX subio informacion ya de esta herramienta al blog de Underc0de :-(
ANTRAX: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
FUENTE (mia) : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Nos vemos gente :D