Showing posts with label Wirelles. Show all posts
Showing posts with label Wirelles. Show all posts

Cara Hack Wirelles WPA2 Menggunakan Fluxion Di Kali Linux






Hack wirelles WPA2 menggunakan Fluxion di kali linux - sebenernya cara ini sama dengan Linset, tapi tidak kenapa ini buat perbandingan saja. Kalo menurut admin sih, lebih enak menggunakan Fluxion, disamping Fluxion berjalan baik di kali linux, tingkat keberhasilan pun 90%. oke langsung aja simak cara install dan  menggunakan Fluxion nya.

Yang pertama kita perlu menginstall pake Fluxion nya terlebih dahulu cara nya. Buka terminal kali linux anda lalu copy yang dibawah ini dan paste di terminal kemudian enter

  • git clone https://github.com/FluxionNetwork/fluxion


Jika proses clone sudah selesai, kemudian ketikan pada terminal

  • cd fluxion ( enter )
  • ./fluxion ( enter )
 Jika anda sebelum nya sudah pernah menginstall Linset maka setelah printah ./fluxion anda tidak perlu lagi menginstall pelengkap fluxion, tapi jika anda belum pernah mengintall Linset, mungkin ada beberapa text berwarna merah, dan itu perlu anda install terlebih dahulu

 Cara Install nya

  • apt-get install isc-dhcp-server ( enter dan tunggu sampai selesai )
  • apt-get install Hostapd
  • apt-get install Lighttpd
  • apt-get install php5-cgi jika ini error lakukan yang ini apt-get install php7.0-cgi
jika semua sudah terinstall kembali lakukan perintah
  • ./fluxion
Dan sekarang hasil nya akan seperti gambar di bawah ini






Nah sekarang semua text nya berwarna hijau, dan anda bisa lanjut ke step berikut nya
  

Kemudia pilih no 1 untuk bahasa English


Pilih no 1 untuk All Channels

Setelah ini Fluxion akan memonitor wirelles yang ada disekitar anda, Ctrl + C untuk berhenti memonitor

Disini admin memilih wirelles tentangga rumah untuk di jadikan target, no 3 yang bernama Yulfrida

Setelah anda selesai memilih target. Kemudian pilih No 1 Pyrit


Nah ditahap ini anda harus bersabar, sampai anda mendapatkan Handshakes WPA nya, semakin banyak user yang aktif di wirelles target, semakin cepat pula anda mendapatkan Handshakes WPA tersebut, jadi klo lama yah sabar aja dulu, admin saja pernah menunggu sampai 20 menit, baru mendapatkan Handshakes tersebut.


Admin anggap anda sudah mendapatkan Handshakes WPA dari wifi target, seperti gambar diatas yang admin blog putih, itu contoh jika anda sudah mendapat Handshakes dari target. Pilih No 1 untuk chek Handshakes


Step selanjutnya, pilih No 1 untuk Create a SSL cartificate


Untuk gambar yang diatas ini pilih no 1 Web insterface






Nah untuk gambar yang diatas ini untuk login password nya, jadi terserah anda saja mau pilih yang no berapa, semua nya bisa, klo admin sih lebih suka yang no 19 Indonesia, karena admin orang indonesia, admin kasih contoh tampilan login menggunakan no 19 indonesia, contohnya ada pada gambar di bawah ini :




Kemudian setelah anda memilih sebuah login, akan muncul sebuah wifi informasi, DHCP, FakeDNS, Deauth all (mdk3) dan AP, kurang lebih nya tampilan nya seperti gambar berikut ini :





Seberapa lama sih kita mendapatkan password wifi dari target...? yah tergantung para user wifi tersebut, jika ada salah satu user masuk dalam login wifi yang sudah kita buat tadi, dan tertipu oleh login tersebut, niscaya anda akan secepatnya mendapatkan password nya, dibawah ini contoh dari admin klo admin sudah mendapatkan password wifi target.





Dan secara otomatis password yang sudah kita dapat akan tersimpan disini





Nah sampai tahap ini saya rasa cukuplah, jika anda tidak mendapatkan password dari wifi target, jangan salahkan tutorial ini, karena penentu dapat atau tidak nya password tersebut iyalah para penghuni wifi itu sendiri, jadi intinya jangan berhenti sebelum anda mengetaui password nya. oke sekian dari tutorial ini, semoga ini bisa membantu anda-anda semua.


Cara Bobol Wifi Di Android

Cara Bobol Wifi Di Android - Menurut saya ini cara yang termudah untuk mendapatkan sebuah password wifi tetangga,

Catatan : Cara ini work asalkan wifi korban mengaktifkan Use WPS dan Android sudah memiliki akses Root



Bahan : WPS Connect ( Bisa download di play store )



  1. Buka WPS connect
  2. Klik tombol scaning di pojok kanan atas
  3. Kemudian akan muncul beberapa wifi yang akan di bobol ( jika wifi yang anda targetkan tidak muncul setelah scaning itu tanda nya wifi si target tidak mengaktifkan Use WPS pada router nya
  4. Pilih wifi yang jadi target anda, dan klik Try ( jika work android anda otomatis terhubung ke wifi si target dan akan muncul sebuah notifikasi yang menyertakan password dari wifi tersebut

Nah saya rasa cukup untuk artikel membobol wifi ini, mudah bukan, admin sendiri udh berhasil membobol wifi satu RT di daerah admin sendiri, semoga ini bermanfaat.

Hacking TutorialHacking Wifi menggunakan WIFITE Kali-Linux

WIFITE adalah Sebuah alat serangan nirkabel otomatis (WEP & WPA). Wifite dirancang untuk digunakan dengan pentesting distribusi Linux, seperti Kali Linux, Pentoo, BackBox; setiap distribusi Linux dengan driver nirkabel ditambal untuk injeksi. Script tampaknya juga beroperasi dengan Ubuntu 11/10, Debian 6, dan Fedora 16.

Perhatian - tutorial saya dirancang untuk membantu calon peminat dan penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Saya tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda.

Pada versi gnome Kali Linux, wifite sudah diinstal, untuk versi Mini itu di deposito dan requiers aircrack reaver tshark CoWPAtty apt-get install CoWPAtty wifite

Perhatian sebelum menggunakan wifite Anda akan perlu untuk menghentikan jaringan-service manager. Layanan jaringan-manager berhenti Wifite dalam menu

Aplikasi -> Kali Linux -> Serangan Wireless -> Wireless Tools -> wifite

\
Setelah meluncurkan wifite menampilkan menu bantuan yang dapat mengontrol wifite, saya menyarankan Anda untuk meninggalkan jendela ini terbuka dan restart wifite di terminal kedua


Untuk memulai WIFITE cukup ketik "wifite" di terminal baru


Setelah ini dilakukan, kita dapat melihat bahwa wifite telah menempatkan kartu antarmuka jaringan kami ke modus monitor (menggunakan airmon-ng) dan mulai mencari klien. Setelah beberapa detik lagi, itu akan mulai menampilkan daftar jalur akses


Perhatikan bahwa seperti yang disebutkan dalam daftar fitur-fiturnya (otomatis de-mengotentikasi klien jaringan tersembunyi untuk mengungkapkan SSID), daftar ini juga akan mencakup tersembunyi jalur akses. Oleh karena itu, wifite juga dapat digunakan untuk menemukan titik akses tersembunyi. Dalam hal ini kita akan menyerang jalur akses dengan BSSID 00: 26: 75: 02: EF: 65 bahwa saya telah menyiapkan untuk tujuan pengujian. Titik akses memiliki WEP password sederhana 1234567890


Untuk mulai menyerang jalur akses, cukup tekan Ctrl + C . Wifite sekarang akan meminta Anda untuk memilih jumlah target dari daftar. Jumlah target untuk jaringan pengujian saya adalah 1, jadi biar masuk itu. Catatan bahwa jika Anda menekan Ctrl + C lagi, itu akan berhenti Wifite


Anda sekarang dapat melihat bahwa Wifite akan mulai mencoba untuk memecahkan jalur akses WEP menggunakan teknik yang dikenal berbeda untuk cracking enkripsi WEP. Setelah beberapa kali mencoba gagal, itu akhirnya mulai mulai menyerang titik akses menggunakan teknik yang berbeda untuk cracking WEP


Setelah cukup IV yang ditangkap, maka secara otomatis akan mulai retak password.


Seperti yang kita lihat, Wifite telah berhasil menemukan kunci WEP untuk jalur akses. Wifite adalah alat yang sangat berguna untuk retak jaringan nirkabel. Seperti yang saya sebutkan sebelumnya, Anda harus memiliki semua alat seperti airmon-ng, aireplay-ng, airodump-ng, aircrack-ng telah terinstal di sistem Anda.