Jak stworzyć masę fałszywych sieci WiFi ? KALI LINUX MDK3 ALFA NETWORK AWUS036ACHM. BEACON FLOODING

preview_player
Показать описание
W tym materiale pokażę Wam jak przy pomocy karty ALFA NETWORK AWUS036ACHM stworzyć masę Akcess Pointów, do których nie da się podłączyć.

W tym filmie dzieje się wszystko w bezpiecznym i kontrolowanym środowisku.
Materiał powstał w celu edukacyjnym, naukowym oraz demonstracyjnym.
Edukacja w dziedzinie IT Security jest bardzo ważnym czynnikiem podczas rozwoju osobistego w kierunku kariery CyberSecurity i Pentestingu.

Zapraszam na film.
Jeśli chcesz nauczyć się więcej rzeczy związanych z etycznym hackingiem, zapraszam na moje kursy.
Sprzęt:
• Intel Core i7 6700K
• MSI H170 GAMING M3
• NVIDIA GeForce GTX970
• 4GB DDR 4 Kingston memory 24GB
• Alfa Network AWUS036ACHM
System:
• Kali Linux

00:00 Wstęp
00:25 Pokaz Alfa Network AWUS036ACHM
01:03 INTRO
01:17 Omówienie wykładu - BEACON FLOODING
02:00 Włączenie trybu monitora - AIRMON-NG
02:21 Narzędzie MDK3 - rozpoczęcie BEACON FLOODING
03:07 Weryfikacja z Wireshark
03:56 Weryfikacja z smartfonem
04:32 Customowe nazwy sieci WiFi
05:49 Weryfikacja z Wireshark
06:09 Weryfikacja z smartfonem
06:17 Kursy etycznego hackingu
06:41 Gdzie kupić AWUS036ACHM? - SAPSAN
06:57 OUTRO
Рекомендации по теме
Комментарии
Автор

Cześć, chcesz się nauczyć podstaw etycznego hackingu😈💻? Zapisz się na mój kurs i poznaj etyczny hacking od kuchni 😎. Z kursu nauczysz się
podstaw linuxa, sieci komputerowych, generowania haseł, ataki na hasła, podstawy socjotechniki 💣, ataki na sieć Wi-Fi 🪓, przejmowanie kontroli
nad zainfekowanym systemem, podglądanie przez kamerkę 📸, OSINT, Metasploit oraz Metasploitable 2 oraz wiele innych. Kurs (tylko część 1) ma ponad 14
godzin i ponad 100 wykładów ❤. Podczas kursu masz możliwość konsultacji ze mną 1 na 1 📞😊 Zapraszam do kontaktu na instagramie _h4ker 😊

Wszystkie moje kursy o tematyce etycznego hackingu oraz cybersecurity znajdziesz na www.ehaker.pl

PrzemysawSzmaj
Автор

hehe fany poczatek zrobiłes hehe pozdrawiam

Pilot-srht
Автор

Bardzo lubie oglądać twoje odcinki. Mam 14 lat i od jakiegoś czasu interesuje się hakowaniem i kali linuxem

Dejw
Автор

Czyli jakie dokładnie zastosowanie ma ten atak? Bo nie rozumiem za bardzo. Taki zamęt? Utrudnienie dostępu do sieci wifi nad którą nie mamy bezpośredniej kontroli?

targetroot
Автор

Siemano, trochę inne pytanie niż temat filmu chodzi o to, że tworzę sobie backdoora w veil framework, oczywiście na kali, i załóżmy, że jestem już na incoming connections i otwieram plik backdoor i żadne połączenia nie przychodzą. Wiesz może o co chodzi?

filix
Автор

Witam! Czy zaktualizuje Pan ten kod w pythonie dotyczący fb?

Marrio
Автор

Czy wszystkie alfy będą współpracować z Kalim

galusplayer
Автор

A co zrobić żeby osoba np w McDoland's połączyła się z wygenerowaną siecią przez mdk3, miałbym dostęp do jego laptopopa/telefonu?

Kiler_
Автор

Może jak zlokalizować kogoś znając jego numer telefonu (dzwonił również do nas), znając jego nr GG oraz mając wysłane przez niego zdjęcie. Z góry dziękuję.

sorat