De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Colaboração: Noilson Caio Teixeira de Araújo
Data de Publicação: 07 de novembro de 2014
Esta site apresenta os resultados de uma pesquisa independente e com fins exclusivamente educacionais, a partir da utilização de um Jammer 2.4Ghz em ataques do tipo Evil Twin e Wifi Phishing.
Neste tipo de ataque, é perceptível a dependência da relação sinal da vítima e o sinal criminoso, por isso a preferência dos criminosos por vitimas mais afastadas de seus pontos de acesso.
Por ser mais discreto e de fácil configuração, os invasores preferem utilizar falsos pontos criados via software em seus computadores portáteis. Adaptadores embarcados presentes na maioria dos notebooks, geralmente possuem potência de transmissão inferior, quando comparados com um dispositivo projetado para transmissão(AP), isto pode dificultar na associação do alvo no ponto evil twin.
Este trabalho confronta a técnica de AP PHISHING COM DEAUTHENTICATION com AP PHISHING COM JAMMER.
Para acessar, visite o endereço http://jammer4.com/
This policy contains information about your privacy. By posting, you are declaring that you understand this policy:
This policy is subject to change at any time and without notice.
These terms and conditions contain rules about posting comments. By submitting a comment, you are declaring that you agree with these rules:
Failure to comply with these rules may result in being banned from submitting further comments.
These terms and conditions are subject to change at any time and without notice.
Comentários