Skip to content

Handblue/Evil-Twin-Attack

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

10 Commits
 
 

Repository files navigation

Kullanılan tool : https://github.com/v1s1t0r1sh3r3/airgeddon

Kullanılan işletim sistemi: Kali Linux

Video: https://www.youtube.com/watch?v=Lh2iFTVQHoI

Açıklama:

Kötü bir ikiz saldırısı, kullanıcıları meşru bir ağı taklit eden sahte bir wi-fi erişim noktasına bağlanmaları için kandırarak çalışan kimlik sahtekarlığı yapan bir siber saldırıdır. Bir kullanıcı "kötü ikiz" bir ağa bağlandığında, bilgisayar korsanları ağ trafiğinden özel oturum açma bilgilerine kadar her şeye erişebilir. Kötü ikiz saldırılar, adlarını, birbirlerinden ayırt edilemeyecek kadar meşru wi-fi ağlarını taklit etme yeteneklerinden alır. Bu tür bir saldırı özellikle tehlikelidir çünkü tespit edilmesi neredeyse imkansız olabilir. Kötü bir ikiz saldırısının nasıl çalıştığını, kendinizi korumaya yönelik ipuçlarını ve bir saldırıya maruz kalırsanız neler yapabileceğinizi öğrenmek için okumaya devam edin.

Evil Twin Attack Nasıl Çalışır?

En tehlikeli şeytani ikiz saldırılar, kurbanları, halka açık güvenilir bir wi-fi ağına bağlandıklarını düşünmeleri için kandırarak çalışır. Saldırıyı olabildiğince inandırıcı kılmak için bilgisayar korsanları genellikle aşağıdaki adımları kullanır:

  1. Adım: ücretsiz wi-fi bulunan bir konum seçme Bilgisayar korsanları, saldırılarını gerçekleştirmek için havaalanı, kütüphane veya kafe gibi ücretsiz, popüler wi-fi bulunan yoğun bir yeri seçer. Bu yerlerde genellikle aynı ada sahip birden fazla erişim noktası bulunur ve bu da bir bilgisayar korsanının sahte ağının fark edilmemesini kolaylaştırır.
  2. Adım: bir wi-fi erişim noktası kurma Ardından, bilgisayar korsanı, meşru ağ ile aynı hizmet kümesi tanımlayıcı (SSID) adını kullanarak yeni bir etkin nokta oluşturur. Bunu yapmak için telefonlar, dizüstü bilgisayarlar, taşınabilir yönlendiriciler ve tabletler dahil hemen hemen her cihazı kullanabilirler. Bazı bilgisayar korsanları, daha geniş bir menzil elde etmek için bir wi-fi ananas bile kullanabilir.
  3. Adım: sahte bir esir portal sayfası oluşturma Daha önce halka açık bir wi-fi ağına giriş yaptıysanız, muhtemelen bir tutsak portal sayfasıyla karşılaşmışsınızdır. Bunlar genellikle ağa erişmek için bir parola veya diğer temel bilgileri girmenizi gerektirir. Birçok meşru ağ bunları kullanırken, bilgisayar korsanları, kullanıcıları giriş bilgilerini göndermeleri için kandırmak için bunları kolayca kopyalayabilir. Ne yazık ki, hacker ne yaptığını biliyorsa, meşru ve sahte bir tutsak portal sayfası arasındaki farkı söylemek neredeyse imkansız olabilir.
  4. Adım: potansiyel kurbanlara daha yakın olmak Bir bilgisayar korsanı şeytani ikiz erişim noktası ve sahte tutsak portal sayfası kurmayı bitirdiğinde, daha güçlü bir sinyal oluşturmak için cihazlarını veya yönlendiricilerini potansiyel kurbanlara yaklaştırabilir. Bu, insanları daha zayıf olanlar yerine kendi ağlarını seçmeye ikna eder ve bazı cihazları otomatik olarak bağlanmaya zorlar.
  5. Adım : kullanıcı verilerini izleme ve çalma Bir kurban, cihazını "kötü ikiz" bir ağa bağladıktan sonra, bilgisayar korsanı sosyal medya hesaplarında gezinmekten banka hesap özetlerini kontrol etmeye kadar çevrimiçi yaptıkları her şeyi izleyebilir. Bir kullanıcı ağa bağlıyken hesaplarından herhangi birinde oturum açarsa, bilgisayar korsanı oturum açma kimlik bilgilerini toplayabilir. Bu, özellikle kullanıcı birden çok hassas hesap için aynı kimlik bilgilerini kullanıyorsa tehlikelidir.

Özet Şeytan ikizi saldırısı ortadaki adam saldırısı diye geçmektedir yani cihazla hedef modem arasına girip deault saldırısı yapar yani modemle cihaz arasındaki bağlantıyı kesmektedir tam bu sırada bizde aynı isimde ikinci bir wifi yapıyoruz kendi wifisine bağlanamayan hedef bu sefer bizim yapmış olduğumuz wifi ağına bağlanmaya çalışıyor ve bağlan dediğimizde ise bizi bir portala yönlendirir orada wifi şifrelerini yazar ve yazdığı şifre bizim kali deki terminalimize düşmektedir özetle böyle yapılabilir.

Slayt: https://disk.yandex.com.tr/i/hvEj3Vk986onNw

Evil Twin Attack şeytani ikiz.pptx

Releases

No releases published

Packages

No packages published