Jump to content

Tony o Tonelada

Members
  • Posts

    2
  • Joined

  • Last visited

Posts posted by Tony o Tonelada

  1. On 01/03/2018 at 05:37, roott1337 said:

    Olá, Existe um módulo disponível que cria uma Rede Gêmea Má com o Portal Cativo Falsificado, que solicita a senha do wifi e, em seguida, verifique a senha com o Aperto de Mão Capturado com Pyrit / Aircrack-ng, assim como o Fluxion, que faz o seguinte: (De:  https : //github.com/FluxionNetwork/fluxion  )
     

    • Gera um ponto de acesso não autorizado (falso), imitando o ponto de acesso original.

    • Gera um servidor DNS, redirecionando todas as solicitações para o host do invasor executando o portal cativo.

    • Cria um servidor web, servindo o portal cativo, que solicita aos usuários a chave WPA / WPA2.

    • Cria um jammer, desautenticando todos os clientes do ponto de acesso original e atraindo-os para o ponto de acesso não autorizado.

    • Todas as tentativas de autenticação no portal cativo são verificadas no arquivo de handshake capturado anteriormente.

    • O ataque será encerrado automaticamente assim que uma chave correta for enviada.

    • A chave será registrada e os clientes poderão se reconectar ao ponto de acesso de destino.

     

    got any solution for that? I would also like something that works like this, with pineapple wifi

  2. Em 01/03/2018 às 05:37, roott1337 disse:

    Olá, Existe um módulo disponível que cria uma Rede Gêmea Máxima com o Portal Cativo Falsificado, que solicita uma senha de wifi e, em seguida, verifica uma senha com o Aperto de Mão Capturado com Pyrit / Aircrack-ng, como Fluxion, that faz o seguinte: (De:  https: //github.com/FluxionNetwork/fluxion  )
     

    • Gera um ponto de acesso não autorizado (falso), imitando o ponto de acesso original.

    • Gera um servidor DNS, redirecionando todas as solicitações para o host do invasor permitido ou o portal cativo.

    • Crie um servidor da Web, serviço ou portal de portal, que solicite aos usuários a chave WPA / WPA2.

    • Crie um jammer, desativando todos os clientes do ponto de acesso original e salvando-os para o ponto de acesso não autorizado.

    • Todas as tentativas de autenticação no portal cativo são verificadas no arquivo de handshake capturado anteriormente.

    • O ataque será fechado automaticamente, assim como uma chave correta para o envio.

    • A chave será registrada e os clientes poderão se reconectar ao ponto de acesso ao destino.

     

    tem alguma solução para isso? Eu também gostaria de algo que funciona assim, com wi-fi de abacaxi

×
×
  • Create New...