Ribang

Wifi Hacking and Router Dictionary Attack

Nov 19th, 2017
237
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.09 KB | None | 0 0
  1. Wifi Hacking and Router Dictionary Attack
  2.  
  3. Anon Cyber Team
  4.  
  5. oke kali ini saya akan share tutorial wifi security tester
  6. pertama tama kita akan mempelajari dasarnya, dengan perintah "ifconfig"
  7. ini adalah melihat settingan interface dan dapat konfigurasi oke kali ini kita akan menggunakan wlan0 (keseringan) namun kalian perlu inget , membutuhkan adapter khusus yang bisa melihat packet dan inject packet untuk melakukan ini, kalian bisa membeli ini di mana pun
  8. saya akan melihat info tentang wlan0 dengan memasukan perintah ini "ifconfig wlan0"
  9. kalian juga bisa memasukan perintah "iwconfig" untuk melihat settingan
  10. selain itu kalian juga bisa memasukan perintah "ifconfig wlan0 up" untuk menyalakan dan "ifconfig wlan0 down" untuk membuat tutup
  11. oke setelah itu kita akan mempelajari mengaktifkan monitor mode, secara dasar monitor mode mengizinkan kita melihat semua data, kalo kita masih promiscuous mode (default / managed) kalian bisa liat ini dengan memasukan "iwconfig" untuk melihat apakah itu managed mode atau tidak
  12. kalo managed mode bila packet itu bukan untuk kita maka kita akan mendiamkannya, maka kita perlu membuat jadi monitor mode
  13. namun sebelum kita membuat jadi monitor mode, terkadang ada beberapa software yang membuat monitor mode menjadi managed mode lagi, oleh karena itu kita harus terminasi mereka dengan perintah ini "airmon-ng check kill"
  14. oke mari kita buat wlan0 menjadi monitor mode dengan perintah "airmon-ng start wlan0"
  15. maka akan ada interface lain bernama wlan0mon
  16. oke kali ini kita akan belajar sniffing packet
  17. kita bisa menggunakan Wireshark pilih interface monitor mode mu (kalo saya adalah wlan0mon)
  18. untuk saya akan membuat tutorialnya lain kali
  19. oke kalo kalian ingin menjadi managed mode lagi kalian tinggal memasukan perintah ini "airmon-ng stop wlan0mon" namun kalian gak bisa konek karena service nya tadi udah dimatikan, kalian bisa menghidupkan nya lagi dengan memasukan perintah ini "service network-manager start"
  20. oke namun saya masih ingin monitor mode, oke kali ini kita akan sniffing dengan command line
  21. dengan memasukan perintah "airodump-ng wlan0mon"
  22. BSSID = Mac Address dari Access Point
  23. PWR = kekuatan sinyal yang dilaporkan NIC
  24. RXQ = kualitas (dihitung dengan beberapa packet keterima dalam 10 detik)
  25. Beacon = AP kadang ngasih beacon agar bisa terdeteksi oleh komputer anda
  26. CH = Channel yang digunakan AP
  27. oke setelah ini saya akan setting ulang lagi pada posisi awal
  28. oke kali ini kita akan melihat cara spesifik sniffing juga mengubah mac oke untuk itu kita perlu mematikan dlu interface kita dengan perintah "ifconfig wlan0 down"
  29. "macchanger -r wlan0"
  30. oke kita akan mendapatkan mac address baru (secara random)
  31. pada dasarnya mac address itu ada di hardware dan tidak bisa diubah, namun kita bisa manipulasi dari sistem operasinya yang mengsavenya sehingga kita mengubah settingannya
  32. oke kita akan siap siap mengubah lagi mnejadi monitor mode dengan perintah "airmon-ng check kill" kemudian "airmon-ng start wlan0"
  33. oke kali ini kita akan segera akan spesifikiasi BSSID "airodump-ng - -bssid wlan0mon"
  34. oke sekarang kita akan bahas deauthentication attack
  35. hal yang kita perlu butuh itu BSSID CH SSID dan juga MAC target (kalo semua nya gak perlu)
  36. "aireplay-ng -0 0 -a BSSID -c MAC_target wlan0mon"
  37. namun kita harus sesuaikan dengan channel yang kita mau dengan memasukan
  38. "airmon-ng start wlan0mon "
  39.  
  40. oke sehingga itu yang diperlukan untuk melakukan deauthentication attack
  41. Oke setelah itu kita akan belajar cara menangkap 4 way handshake, pertama tama pastiin kau sudah di monitor mode
  42. Kedua kalian masukin ini "airodump-ng - -bssid (BSSID) - -channel (CH) - -write (save as) wlan0mon"
  43. Yang saya akan masukan adalah
  44. "Airodump-ng - -bssid AA:AA:AA:AA:AA:AB - -channel 1 - -write desktop/wifi wlan0mon"
  45. Kemudian kalian tinggal deauthentication attack terus airodump-ng akan ada tulisan captured handshake, kemudian berhentikan, dan liat akan ada file baru ditempat yang kau namain, gampang bukan?
  46. Oke kali ini kita akan bahas beberapa penyerangan
  47. 1.Dictionary Attack, 2.Brute force, 3.wifi phiser
  48. 4.WEP cracking 5.WPS cracking
  49. File saya bernama wifi-01.cap
  50. Wordlist udah ada di kali linux di "usr/share/wordlists" (di gunzip dlu)
  51. Dictionary attack : aircrack-ng
  52. Oke kita tinggal masukan ini
  53. "Aircrack-ng desktop/wifi-01.cap -w (wordlist)"
  54. Brute force
  55. "Crunch 1 8 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | aircrack-ng desktop/wifi-01.cap -w- "
  56. Angka 1 pada crunch menunjukan dia mencoba dari hanya 1 karakter, angka 8 menunjukan 8 karakter, hingga crunch mencoba dari 1 sampai 8 karakter, sedangkan abcd.....789 adalah karakter yang digunakan, sisahnya ganti saja cap file sedangkan pada -w kasih - lagi pada akhirnya jadi -w-
  57. Wifiphiser
  58. Anda membutuhkan dua adapter untuk ini saya menggunakan interface wlan0 dan wlan1
  59. Masukan "python wifiphiser -jI wlan0 aI wlan1"
  60. Anda melihat di video gak ada ini? Karena wifiphiser melihat mana interface terkuat untuk jadi jI (Jamming Interface) dan kedua terkuat untuk jadi aI (AP interface), anda tentu memerlukan 2 interface
  61. Kemudian ada list, kalo perlu masukan Ctrl+c kemudian pilih SSID dan tunggu sudah :D
  62. Oke WEP caranya gak beda jauh namun
  63. Kita gak gunakan deauthentication attack namun kita menggunakan "fake authentication" dan "arp replay"
  64. Ketika airodump-ng melakukan spesified sniffing kita akan gunakan 2 ini (bukan deauth attack) pertama fake authentication, mengapa perlu? Karena tanpanya kita gak bisa ngespam data (arp replay)
  65. Dengan perintah
  66. "Aireplay-ng -1 0 -a (BSSID) -h (mac anda) -e (essid) wlan0mon"
  67. Oke setelah itu bila ada tulisan association successful maka berhasil kalo tulisannya deauth kayak gitu, artinya gagal
  68. Setelah itu lakukan arp replay (agar bisa di decode)
  69. Aireplay-ng -3 0 -b (bssid) -h (mac anda) wlan0mon kemudian selesai
  70. Tinggal bajak dengan aircrack-ng
  71. Aircrack-ng -b (bssid) (cap file)
  72. Router Hacking
  73. Dictionary using hydra syntax :
  74. Hydra http://[192.168.0.1]/login.html -e ns -F -V -t 4 -L (list username) -P (list password
  75. Kalo ip pakek "[]" karena nanti bingung
  76. Kalo 1 username pakek lowercase L "l"
  77. Kalo 1 password pakek lowercase P "p"
  78. -F kalo udah berhenti
  79. -V nunjukin hasil di terminal
Add Comment
Please, Sign In to add comment