精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

無線網絡入侵工具:Infernal-Twin

責任編輯:editor007 作者:簡單 |來源:企業網D1Net  2015-11-11 20:56:38 本文摘自:FreeBuf

文中提及的部分技術、工具可能帶有一定攻擊性,僅供安全學習和教學用途,禁止非法使用!

Infernal-Twin是一個自動化的滲透測試工具,開發目的是通過自動化的Evil Twin攻擊來評估無線的安全性。

無線網絡入侵工具:Infernal-Twin

“開發該工具是為了幫助審計員和滲透測試者快速的進行無線安全評估,減少復雜的攻擊向量。”

注意,正如通常所發生的那樣,滲透測試工具經常被黑客濫用于違法活動,因此我決定將其呈現出來,以散播攻擊者兵工廠中存在潛在武器的意識。

攻擊場景

開始解釋攻擊場景吧。在Evil Twin攻擊中,攻擊者首先建立一個虛假的WiFi接入點,聲稱會提供無限網絡服務,但是卻會偷偷的竊取用戶的流量。

偽造的接入點會提供給用戶一個虛假的網絡登錄頁面,以竊取他們的WiFi憑證和其他敏感數據。這種攻擊場景還可被用于進行中間人攻擊或者向目標網絡中的電腦里植入惡意程序。

無線網絡入侵工具:Infernal-Twin

首先,你需要安裝所有必要的組件,包括Apache模塊、mysql數據庫、Scapy 數據包操縱工具和wxtools調試框架。

其次,還必須安裝Aircrack-ng工具,并從資源庫中獲得Infernal-Twin。Aircrack-ng是一個網絡軟件組,包括探測器、數據包嗅探器、WEP和WPA/WPA2-PSK解密工具、802.11無線LAN分析工具。

按如下步驟安裝組件:

$ sudo apt-get install apache2

$ sudo apt-get install mysql-server libapache2-mod-auth-mysql php5-mysql

$ sudo apt-get install python-scapy

$ sudo apt-get install python-wxtools

$ sudo apt-get install python-mysqldb

$ sudo apt-get install aircrack-ng

$ git clone https://github.com/entropy1337/infernal-twin.git

$ cd infernal-twin

$ sudo apt-get install apache2

bug修復

啟動Infernal-Twin工具需要有超級管理員權限。一些用戶在連接到數據庫時發現了一些問題,用戶@lightos 給出了如下的解決方法。

在數據庫上創建一個新的用戶,新用戶賬號配合一下步驟即可啟動Infernal-Twin工具:

1. 從Infernal無線文件夾中刪除dbconnect .conf文件

2. 在mysql控制臺上運行如下命令

mysql> use mysql;

mysql> CREATE USER ‘root2’@’localhost’ IDENTIFIED BY ‘enter the new password here’;

mysql> GRANT ALL PRIVILEGES ON *.* TO ‘root2’@’localhost’ WITH GRANT OPTION;

3. 再次運行Infernal-Twin工具

Infernal-Twin工具實現了數個功能,無線社工、WPA2/ WEP無線入侵等;

GUI無線安全評估SUIT

實施

WPA2入侵

WEP入侵

WPA2企業入侵

無線社工

SSL地帶

報告生成

PDF報告

HTML報告

筆記功能

數據保存在數據庫中

網絡映射

MiTM

探測請求

Infernal-Twin作者Khalilov M, aka 3ntr0py (entropy1337)稱下次他發布的工具將會解析t-shark日志文件,搜集受害者憑證和其他數據。

下面視頻展示的是對公共網絡的攻擊,腳本可以進入并能修改登錄頁面,改變必要變量的內容。

下面這個視頻是對Infernal-Twin工具的具體解釋。

推薦

如果你對無線滲透感興趣的話,推薦你看下WiFiPhisher。它是一個WiFi社工工具,可以竊取到用戶WiFi網絡的憑證。Github上已經可以下載該工具!

下載地址:https://github.com/sophron/wifiphisher/releases/tag/v1.1

關鍵字:Infernal-Twin筆記功能解釋攻擊

本文摘自:FreeBuf

x 無線網絡入侵工具:Infernal-Twin 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

無線網絡入侵工具:Infernal-Twin

責任編輯:editor007 作者:簡單 |來源:企業網D1Net  2015-11-11 20:56:38 本文摘自:FreeBuf

文中提及的部分技術、工具可能帶有一定攻擊性,僅供安全學習和教學用途,禁止非法使用!

Infernal-Twin是一個自動化的滲透測試工具,開發目的是通過自動化的Evil Twin攻擊來評估無線的安全性。

無線網絡入侵工具:Infernal-Twin

“開發該工具是為了幫助審計員和滲透測試者快速的進行無線安全評估,減少復雜的攻擊向量。”

注意,正如通常所發生的那樣,滲透測試工具經常被黑客濫用于違法活動,因此我決定將其呈現出來,以散播攻擊者兵工廠中存在潛在武器的意識。

攻擊場景

開始解釋攻擊場景吧。在Evil Twin攻擊中,攻擊者首先建立一個虛假的WiFi接入點,聲稱會提供無限網絡服務,但是卻會偷偷的竊取用戶的流量。

偽造的接入點會提供給用戶一個虛假的網絡登錄頁面,以竊取他們的WiFi憑證和其他敏感數據。這種攻擊場景還可被用于進行中間人攻擊或者向目標網絡中的電腦里植入惡意程序。

無線網絡入侵工具:Infernal-Twin

首先,你需要安裝所有必要的組件,包括Apache模塊、mysql數據庫、Scapy 數據包操縱工具和wxtools調試框架。

其次,還必須安裝Aircrack-ng工具,并從資源庫中獲得Infernal-Twin。Aircrack-ng是一個網絡軟件組,包括探測器、數據包嗅探器、WEP和WPA/WPA2-PSK解密工具、802.11無線LAN分析工具。

按如下步驟安裝組件:

$ sudo apt-get install apache2

$ sudo apt-get install mysql-server libapache2-mod-auth-mysql php5-mysql

$ sudo apt-get install python-scapy

$ sudo apt-get install python-wxtools

$ sudo apt-get install python-mysqldb

$ sudo apt-get install aircrack-ng

$ git clone https://github.com/entropy1337/infernal-twin.git

$ cd infernal-twin

$ sudo apt-get install apache2

bug修復

啟動Infernal-Twin工具需要有超級管理員權限。一些用戶在連接到數據庫時發現了一些問題,用戶@lightos 給出了如下的解決方法。

在數據庫上創建一個新的用戶,新用戶賬號配合一下步驟即可啟動Infernal-Twin工具:

1. 從Infernal無線文件夾中刪除dbconnect .conf文件

2. 在mysql控制臺上運行如下命令

mysql> use mysql;

mysql> CREATE USER ‘root2’@’localhost’ IDENTIFIED BY ‘enter the new password here’;

mysql> GRANT ALL PRIVILEGES ON *.* TO ‘root2’@’localhost’ WITH GRANT OPTION;

3. 再次運行Infernal-Twin工具

Infernal-Twin工具實現了數個功能,無線社工、WPA2/ WEP無線入侵等;

GUI無線安全評估SUIT

實施

WPA2入侵

WEP入侵

WPA2企業入侵

無線社工

SSL地帶

報告生成

PDF報告

HTML報告

筆記功能

數據保存在數據庫中

網絡映射

MiTM

探測請求

Infernal-Twin作者Khalilov M, aka 3ntr0py (entropy1337)稱下次他發布的工具將會解析t-shark日志文件,搜集受害者憑證和其他數據。

下面視頻展示的是對公共網絡的攻擊,腳本可以進入并能修改登錄頁面,改變必要變量的內容。

下面這個視頻是對Infernal-Twin工具的具體解釋。

推薦

如果你對無線滲透感興趣的話,推薦你看下WiFiPhisher。它是一個WiFi社工工具,可以竊取到用戶WiFi網絡的憑證。Github上已經可以下載該工具!

下載地址:https://github.com/sophron/wifiphisher/releases/tag/v1.1

關鍵字:Infernal-Twin筆記功能解釋攻擊

本文摘自:FreeBuf

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 葵青区| 多伦县| 沁源县| 永福县| 白水县| 班戈县| 漠河县| 嘉祥县| 防城港市| 博湖县| 称多县| 定结县| 沙河市| 陇川县| 巫山县| 九江县| 常山县| 桦南县| 尚义县| 贺州市| 滁州市| 西昌市| 夏津县| 阳高县| 十堰市| 伊吾县| 抚远县| 宜阳县| 雅江县| 西青区| 长春市| 淮南市| 綦江县| 年辖:市辖区| 临泽县| 通许县| 西宁市| 安康市| 龙南县| 米易县| 清原|