Cara menginstal alat Airgeddon di kali linux. (Deskripsi Alat Airgeddon)

  • Whatsapp
Cara menginstal alat Airgeddon di kali linux.  (Deskripsi Alat Airgeddon)
Cara menginstal alat Airgeddon di kali linux Deskripsi Alat Airgeddon

News.nextcloud.asia

https://news.nextcloud.asia/wp-content/uploads/2022/01/Cara-menginstal-alat-Airgeddon-di-kali-linux-Deskripsi-Alat-Airgeddon.png

deskripsi airgeddon

Ini adalah skrip bash multi guna untuk sistem Linux untuk mengaudit jaringan nirkabel.

Fitur

  • Pengalih mode antarmuka (Terkelola Monitor) menjaga pilihan bahkan pada perubahan nama antarmuka

  • DoS melalui jaringan nirkabel menggunakan metode yang berbeda

  • Pengambilan file Handshake yang dibantu

  • Membersihkan dan mengoptimalkan file yang diambil dengan Handshake

  • Dekripsi kata sandi offline pada file yang diambil WPA/WPA2 (kamus, bruteforce, dan berbasis aturan)

  • Serangan Evil Twin (Rogue AP)

  • Hanya versi Rogue/Fake AP untuk mengendus menggunakan sniffer eksternal (Hostapd + DHCP + DoS)

  • Mengendus terintegrasi sederhana (Hostapd + DHCP + DoS + Ettercap)

  • Mengendus terintegrasi, sslstrip (Hostapd + DHCP + DoS + Ettercap + Sslstrip)

  • Kerangka kerja eksploitasi browser sniffing, sslstrip2 dan BeEF terintegrasi (Hostapd + DHCP + DoS + Bettercap + BeEF)

  • Portal tawanan dengan “lubang hitam DNS” untuk menangkap kata sandi wifi (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd)

  • Spoofing MAC opsional untuk semua serangan Evil Twin

  • Fitur WPS

  • Pemindaian WPS (cuci). Parameterisasi diri untuk menghindari masalah “fcs buruk”

  • Asosiasi PIN khusus (pengganggu dan pengganggu)

  • Serangan Debu Pixie (pengganggu dan reaver)

  • Serangan PIN Bruteforce (bully dan reaver)

  • Batas waktu yang dapat diparameterisasi

  • Serangan PIN WPS yang diketahui (pengganggu dan pengganggu), berdasarkan basis data PIN online dengan pembaruan otomatis

  • Integrasi algoritma pembuatan PIN yang paling umum

  • Serangan WEP All-in-One (menggabungkan berbagai teknik: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentasi, Asosiasi palsu, dll.)

  • Kompatibilitas dengan banyak distribusi Linux (lihat bagian Persyaratan)

  • Penargetan dan pemilihan yang mudah di setiap bagian

  • Seret dan jatuhkan file di jendela konsol untuk memasukkan jalur file

  • Deteksi resolusi layar dinamis dan ukuran otomatis jendela untuk tampilan optimal

  • Keluar Terkendali. Membersihkan tugas dan file temp. Opsi untuk mempertahankan mode monitor jika diinginkan

  • Dukungan multibahasa dan fitur bahasa OS deteksi otomatis (lihat bagian Bahasa yang Didukung)

  • Petunjuk bantuan di setiap zona/menu agar mudah digunakan

  • Pembaruan otomatis. Script memeriksa versi yang lebih baru jika memungkinkan

  • Wadah buruh pelabuhan untuk penyebaran yang mudah dan cepat

  • Deteksi otomatis proxy HTTP untuk pembaruan

Diuji pada distribusi Linux yang kompatibel ini

  • Lengkungan 4.6.2-1 hingga 4.12.3.1

  • Kotak Belakang 4.5.1 hingga 5

  • BlackArch 2016.01.10 hingga 2017.06.14

  • CentOS 6 dan 7

  • Cyborg Hawk 1.1

  • Debian 7 (Mengi) hingga 9 (Peregangan)

  • Fedora 24

  • Gentoo 20160514 dan 20160704

  • Kali 2.0, 2016.1 hingga 2017.1 dan versi lengan (Raspberry Pi)

  • BukaMandriva LX3

  • OpenSUSE Leap 42.1 dan 42.2

  • Parrot 2.2.1 hingga 3.7 dan versi lengan (Raspberry Pi)

  • Raspbian 7 (Mengi) hingga 9 (Peregangan) (Raspberry Pi)

  • Topi Merah 7 (Maipo)

  • Ubuntu/Xubuntu 15.10 hingga 17.04

  • Wifislax 4.11.1, 4.12 dan 64-1.0

Beranda: https://github.com/v1s1t0r1sh3r3/airgeddon

Pengarang: OscarAkaElvis

Lisensi: GPLv3

Contoh Penggunaan airgeddon

Mulai sebagai root

dan ikuti instruksi dalam program.

Bagaimana cara menginstal airgeddon

Instalasi di Kali Linux

#

#

#

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

 

cd airgeddon/

 

sudo bash airgeddon.sh

 

Instalasi di BlackArch

#

#

#

 

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

 

cd airgeddon/

 

sudo bash airgeddon.sh

Tes penetrasi nirkabel

Fitur Airgeddon

Airgeddon memiliki banyak fitur, di sini saya akan mencantumkan beberapa di antaranya:

  • Serangan Evil Twin (Rogue AP)
  • serangan WPS
  • Retak PMKID
  • Serangan jaringan perusahaan
  • Serangan WEP All-in-One
  • Dukungan penuh untuk 2.4Ghz dan 5Ghz
  • DoS melalui jaringan nirkabel
  • Pembongkaran WPA/WPA2

Serangan Evil Twin – Rogue AP

  • Hanya mode Rogue/Fake AP untuk mengendus menggunakan sniffer eksternal (Hostapd + DHCP + DoS)
  • Mengendus terintegrasi sederhana (Hostapd + DHCP + DoS + Ettercap)
  • Mengendus terintegrasi, sslstrip2 (Hostapd + DHCP + DoS + Bettercap)
  • sniffing terintegrasi, sslstrip2 dan Kerangka Eksploitasi Browser BeEF (Hostapd + DHCP + DoS + Bettercap + BeEF)
  • Portal tawanan dengan “lubang hitam DNS” untuk menangkap kata sandi wifi (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd)
  • Spoofing MAC opsional untuk semua serangan Evil Twin

serangan WPS

  • Pemindaian WPS (cuci). Parameterisasi diri untuk dihindari “fc buruk” masalah
  • Asosiasi PIN khusus (pengganggu dan pengganggu)
  • Serangan Debu Pixie (pengganggu dan reaver)
  • Serangan PIN Bruteforce (bully dan reaver)
  • Serangan PIN nol (reaver)
  • Serangan PIN WPS yang diketahui (pengganggu dan pengganggu), berdasarkan basis data PIN online dengan pembaruan otomatis
  • Integrasi algoritma pembuatan PIN yang paling umum (ComputePIN, EasyBox, Arcadyan, dll.)
  • Pembuatan PIN offline dan kemungkinan untuk mencari hasil PIN di database untuk target
  • Batas waktu yang dapat diparameterisasi untuk semua serangan

Serangan jaringan perusahaan

  • AP palsu menggunakan mode “halus” dan “berisik” yang menangkap hash perusahaan dan kata sandi biasa
  • Pembuatan sertifikat khusus

pendek layar


Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *