Linset n'est pas un outil d'ingénierie sociale
Tout d'abord, a commenté qu'il s'agit d'un projet à des fins éducatives qui ont servi à moi (et j'espère que d'autres) pour être plus en contact avec le monde de la programmation et sans fil. Il est interdit en aucun cas l'utilisation de cet outil dans les réseaux sans fil.
Comment ça marche
Scannez les réseaux.
Sélectionnez réseau.
3. Prise de main de capture (peut être utilisé sans poignée de main)
4. Nous choisissons l'une des interfaces web sur mesure pour moi (grâce à la collaboration des utilisateurs)
5. Monte un FakeAP imitant l'original
6. Un serveur DHCP est créé sur FakeAP
7. Il crée un serveur DNS pour rediriger toutes les demandes vers l'hôte
8. Le serveur Web avec l'interface sélectionnée est lancé
9. Le mécanisme est lancé pour vérifier la validité des mots de passe qui seront introduits
10. Il désidentifie tous les utilisateurs du réseau, espérant se connecter à FakeAP et entrer le mot de passe.
11. L'attaque s'arrêtera après la vérification correcte du mot de passe
Sont nécessaires les dépendances installées par tengais, que Linset vérifie et indique si elles sont installées ou non.
Il est également préférable que vous gardiez toujours le
patch pour le canal négatif, car sinon, vous aurez des complications relizar pour attaquer correctement .
Pour l'installation
# git clone https://github.com/vk496/linset
# cd linset
# bash linset
faites les mises a jour des commandes
Aircrack-ng!
- Aireplay-ng
- Airmon-ng
- Airodump-ng
- Awk
- Curl
- Dhcpd
- Hostapd
- Iwconfig
- Lighttpd
- Macchanger
- Mdk3
- Nmap
- Php5-cgi
- Pyrit
- Python
- Unzip
- Xterm
Fallais nous dire qu'on devais être root mais merci déjà pour toit ce que vous faire pour nous
RépondreSupprimerMerci frère pour ce enseignement
RépondreSupprimer