RISK ACKNOWLEDGMENT
You are about to access tools and information intended for educational and authorized security testing only.
By proceeding, you confirm that:
• You understand the full legal and technical risks.
• You will only use this knowledge on systems you own or have explicit permission to test.
• You assume all responsibility for your actions.
Misuse may lead to severe legal consequences.
Do you accept these terms and wish to continue?
EVILIMITER
EVILIMITER — INTERNAL MECHANISM
EvilLimiter adalah framework berbasis Python yang memanipulasi lalu lintas layer 2 (ARP) untuk melakukan throttling/blocking bandwidth dalam satu subnet.
1. ARP SPOOFING / ARP POISONING
EvilLimiter mengirimkan paket ARP reply palsu ke gateway dan target client. Hal ini membuat tabel ARP client percaya bahwa MAC address attacker adalah MAC gateway, dan tabel ARP gateway percaya bahwa MAC attacker adalah milik target.
[*] Result: Traffic target → gateway melewati attacker.
2. TRAFFIC SHAPING with TC (Linux Traffic Control)
Setelah attacker menjadi man-in-the-middle, semua paket yang melewati attacker dari/ke target dapat dianalisis. EvilLimiter menggunakan utilitas tc (Traffic Control) kernel Linux untuk membuat queueing discipline (qdisc) pada interface jaringan. Dengan filter berbasis alamat IP target, paket dibatasi sesuai parameter (bandwidth, latency, packet loss).
→ Membatasi kecepatan target menjadi 256kbit.
3. BLOCK MODE – DROPPING PACKETS
Jika user memilih perintah block [id], EvilLimiter menambahkan aturan iptables yang secara diam-diam melakukan DROP terhadap semua paket dari/ke alamat IP target. Iptables bekerja di Netfilter kernel, sehingga target tetap terhubung ke gateway secara ARP tetapi tidak bisa mengirim/menerima data aplikasi apapun (DNS, HTTP, ICMP).
iptables -I FORWARD -d 192.168.1.23 -j DROP
4. RESTORATION MODE
Saat perintah unlimit atau unblock dijalankan, EvilLimiter akan menghapus aturan tc dan iptables yang spesifik untuk target, serta mengembalikan tabel ARP gateway ke kondisi semula dengan mengirim paket ARP reply asli (gratuitous ARP).
5. STEALTH & FORWARDING
Agar target tidak curiga, EvilLimiter mengaktifkan ip_forward pada kernel attacker (echo 1 > /proc/sys/net/ipv4/ip_forward). Paket yang tidak diblokir tetap diteruskan sehingga target masih bisa browsing dengan kecepatan terbatas, tanpa menyadari adanya serangan (kecuali melakukan pemeriksaan ARP atau latency).
Global Legal Framework (Cybercrime Laws): Menggunakan EvilLimiter untuk membatasi, memblokir, atau mengintersepsi lalu lintas jaringan orang lain tanpa izin eksplisit melanggar hukum di sebagian besar yurisdiksi, termasuk namun tidak terbatas pada:
- Computer Fraud and Abuse Act (CFAA) – Amerika Serikat (Pasal 18 U.S.C. § 1030).
- Cybercrime Convention (Budapest Convention) – Lebih dari 60 negara, termasuk negara anggota EU.
- Undang-Undang ITE – Indonesia (Pasal 30, 32, 35 tentang akses ilegal dan intersepsi).
- Computer Misuse Act 1990 – Inggris & negara persemakmuran.
Safe & Educational Use: Satu-satunya lingkungan legal untuk menjalankan EvilLimiter adalah di jaringan laboratorium pribadi (virtual atau perangkat keras milik sendiri) atau setelah mendapatkan written penetration testing agreement dari pemilik jaringan. Pengembang dan penyedia halaman ini TIDAK bertanggung jawab atas penyalahgunaan.
INSTALLATION SEQUENCE [COPY & PASTE]
sudo apt update && sudo apt full-upgrade -y
sudo apt install python3 python3-pip git arp-scan dsniff net-tools -y
git clone https://github.com/bitbrute/evillimiter.git cd evillimiter ls -la
sudo pip3 install -r requirements.txt sudo python3 setup.py install sudo pip3 install netifaces colorama scapy --upgrade
sudo evillimiter # or from source: sudo python3 evillimiter.py
sudo pip3 install evillimiter sudo evillimiter
EVILIMITER COMMAND REFERENCE
scanhostslimit [id] [kbps]block [id]unlimit [id]unblock [id]monitor [id]gateway MENGALAMI KENDALA INSTALASI? — Kesalahan dependensi, permission denied, atau modul tidak ditemukan
Akses HACKER LIBRARY untuk panduan lengkap, skrip perbaikan, solusi error umum, dan resource pendukung lainnya.
Referensi resmi untuk instalasi stabil & optimal
SELF DEFENSE COMMANDS
# Monitor ARP requests sudo tcpdump -i wlan0 arp # Install ARP guard sudo apt install arpon sudo systemctl start arpon # Static ARP entry arp -s 192.168.1.1 00:11:22:33:44:55
LEGAL HACKING PLATFORMS
HackTheBox
hackthebox.com
TryHackMe
tryhackme.com
OverTheWire
overthewire.org
PentesterLab
pentesterlab.com