MrKyOrg
latest articles

Gmabar

Read more

Cara Hack CCTV

Tutorial Hack CCTV
Jika Kalian Ingin Tau Cara hack CCTV dengan mudah Dengan 1 Jaringan atau Berbeda jaringan Cukup Ikuti Video Tutorial Di Bawah Ini Dengan Teliti Dan Jangan Sampai Terkecoh dengan Kata-Katanya


Read more

Cara Hack Wi-Fi Menggunakan Wifiphisher

Cara Hack Wi-Fi  Menggunakan Wifiphisher

password-wifi-os-x-thumb
Apakah Anda perlu untuk mendapatkan password Wi-Fi tapi tidak punya waktu untuk memecahkannya?Dalam tutorial sebelumnya, saya telah menunjukkan cara crack WEP, WPA2, dan WPS, tetapi beberapa orang telah mengeluh bahwa retak WPA2 terlalu lama dan bahwa tidak semua jalur akses memiliki WPS diaktifkan (meskipun beberapa lakukan). Untuk membantu dalam situasi ini, saya hadir untuk Anda dengan cara yang hampir pasti untuk mendapatkan password Wi-Fi tanpa cracking- Wifiphisher.

Langkah-langkah dalam Strategi Wifiphisher

Idenya di sini adalah untuk menciptakan kembar AP jahat, maka de-otentikasi atau DoS pengguna dari AP nyata mereka. Ketika mereka kembali mengotentikasi ke AP palsu Anda dengan SSID yang sama, mereka akan melihat halaman web yang sah-cari yang meminta password mereka karena “upgrade firmware.”Ketika mereka memberikan password mereka, Anda menangkap dan kemudian memungkinkan mereka untuk menggunakan kembar jahat seperti AP mereka, sehingga mereka tidak curiga. Brilian!
Singkatnya, Wifiphisher mengambil langkah-langkah berikut:
  1. De-otentikasi pengguna dari AP yang sah mereka.
  2. Memungkinkan pengguna untuk otentikasi ke Anda kembaran jahat.
  3. Menawarkan halaman web untuk pengguna pada proxy yang memberitahu mereka bahwa “upgrade firmware” telah terjadi, dan bahwa mereka harus mengotentikasi lagi.
  4. Password Wi-Fi akan diteruskan ke hacker dan pengguna terus web menyadari apa yang baru saja terjadi.
Script serupa telah sekitar untuk sementara, seperti Airsnarf, tapi script ini Wifiphisher baru yang lebih canggih. Selain itu, Anda selalu bisa melakukan ini semua secara manual, tapi sekarang kita memiliki sebuah script yang mengotomatisasi seluruh proses.
Untuk melakukan hack ini, Anda akan perlu Kali Linux dan dua adapter nirkabel, salah satunya harus mampu injeksi paket. Di sini, saya menggunakan mencoba dan benar, Alfa AWUS036H. Anda dapat menggunakan orang lain, tapi sebelum Anda melakukannya, pastikan bahwa itu adalah kompatibel dengan Aircrack-ng (packet injection yang mampu). Mohon TIDAK mengirimkan pertanyaan tentang mengapa hal itu tidak bekerja sampai Anda memeriksa apakah adaptor nirkabel Anda dapat melakukan injeksi paket.Kebanyakan tidak bisa.
Sekarang mari kita lihat Wifiphisher.

Langkah 1: Download Wifiphisher

Untuk memulai, jalankan Kali dan membuka terminal. Kemudian download Wifiphisher dari GitHub dan membongkar kode.
kali> tar -xvzf /root/wifiphisher-1.1.tar.gz
Seperti yang dapat Anda lihat di bawah, saya telah membongkar kode sumber Wifiphisher.
Atau, Anda dapat mengkloning kode dari GitHub dengan mengetik:
kali> git clone https: // github / sofron / wifiphisher

Langkah 2: Arahkan ke Direktori

Berikutnya, arahkan ke direktori yang Wifiphisher dibuat ketika itu membongkar. Dalam kasus saya, itu adalah /wifiphisher-1.1.
kali> cd wifiphisher-.1.1
Ketika daftar isi dari direktori itu, Anda akan melihat bahwa script wifiphisher.py ada.
kali> ls-l

Langkah 3: Jalankan Script

Anda dapat menjalankan Wifiphisher skrip dengan mengetik:
kali> python wifiphisher.py
Perhatikan bahwa saya didahului script dengan nama interpreter, python.
Pertama kali Anda menjalankan script, kemungkinan akan memberitahu Anda bahwa “hostapd” tidak ditemukan dan akan meminta Anda untuk menginstalnya. Instal dengan mengetikkan “y” untuk ya. Ini kemudian akan melanjutkan untuk menginstal hostapd.
Ketika telah selesai, sekali lagi, mengeksekusi skrip Wifiphisher.
kali> python wifiphisher.py
Kali ini, itu akan mulai server web pada port 8080 dan 443, kemudian pergi tentang dan menemukan tersedia jaringan Wi-Fi.
Ketika telah selesai, itu akan menampilkan semua jaringan Wi-Fi telah ditemukan. Perhatikan di bagian bawah contoh saya bahwa mereka telah menemukan jaringan “wonderhowto.” Itu adalah jaringan kita akan menyerang.

Langkah 4: Kirim Serangan Anda & Dapatkan Password

Pergi ke depan dan tekan Ctrl + C pada keyboard Anda dan Anda akan diminta untuk jumlah AP yang Anda ingin menyerang. Dalam kasus saya, itu adalah 12.
Ketika Anda tekan Enter, Wifiphisher akan menampilkan layar seperti di bawah yang menunjukkan antarmuka yang digunakan dan SSID dari AP diserang dan kloning.
Target pengguna telah de-dikonfirmasi dari AP mereka. Ketika mereka kembali mengotentikasi, mereka akan diarahkan ke jalur akses kembar kejahatan kloning.
Ketika mereka lakukan, proxy pada server web akan menangkap permintaan mereka dan melayani sampai pesan otentik yang tampak bahwa upgrade firmware telah terjadi pada router mereka dan mereka harus kembali mengotentikasi.
Perhatikan bahwa saya telah dimasukkan ke dalam password saya, NullByte, dan tekan Submit.
Ketika pengguna memasukkan password mereka, itu akan diteruskan kepada Anda melalui terminal Wifiphisher terbuka, seperti yang terlihat di bawah ini. Pengguna akan melewati ke web melalui sistem Anda dan ke Internet, tidak pernah mencurigai apa-apa serba salah telah terjadi.
Sekarang, saya hacker masih hijau, tanpa password Wi-Fi aman! Terus datang kembali menjelajahi lebih dari keterampilan dunia yang paling berharga set-hacking!
Read more

LINSET Hacking Wi-Fi (WPA/WPA2) Tanpa Wordlist

Hacking Wi-Fi (WPA/WPA2) Tanpa Wordlist

LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist


Perhatian Sebelum Melakukan:
  • Bacalah sampai akhir artikel supaya anda dapat memahami dan mendapatkan sedikit ilmu.
  • Pembuatan artikel ini hanya sebagai pembelajaran, gunakanlah dengan bijak.

   Linset merupakan tool hacking yang berjalan pada sistem operasi Linux dan sekarang menjadi populer karena kemudahan penggunaannya, linset sebuah software yang memungkinkan anda untuk mendapatkan password Wi-Fi dengan tipe keamanan WPA atau WPA2 tanpa harus melakukan Brute Force memakai wordlist. Teknik yang digunakan LINSET adalah "Evil Twin Attack", sebuah teknik yang yang digunakan penyerang untuk membuat nama jaringan wireless yang sama dengan nama jaringan wireless yang asli/sah atau disebut Wireless kembar. Penyerang akan menggangu dan menghasilkan sinyal yang lebih kuat daripada sinyal yang sah atau menonaktifkan jalur akses yang sah untuk menuntun pengguna kedalam jaringan penyerang dengan cara mengarahkan serangan denial-of-service terhadap jaringan yang sah tersebut, atau menciptakan gangguan frekuensi radio di sekitarnya. Pengguna tidak menyadari bahwa mereka terhubung ke Evil Twin, kemudianPelaku kejahatan akan memantau lalu lintas untuk mencari informasi rahasia. Perlu diketahui penyerang juga dapat menggunakan Evil Twin untuk meluncurkan berbagai malware dan menginstal software untuk menyerang komputer lain atau sering disebut "botnet". Sebagai himbauan kepada pengguna jaringan wireless seperti Wi-Fi supaya berhati-hati untuk menggunakan layanan tersebut, penyerang bisa siapa saja, kapan saja, dan dimana saja.

Nah, sekarang bersiap-siap untuk melakukan Teknik Evil Twin dengan menggunakan Tool Linset:

Teknik ini sudah saya buktikan 100% berhasil dengan menggunakan perangkat seperti dibawah ini:

  • 1 (satu) Leptop dengan Sistem Operasi Linux (Kali Linux)
  • 2 (dua) Smartphone dengan Sistem Operasi Android, Smartphone yang kesatu untuk membuat Hotspot dan yang kedua sebagai client.

  • Untuk memperlancar eksekusi Linset, anda perlu memasang tool pendukung karena linset tidak bisa berjalan sendiri untuk itu anda perlu menginstal tool tersebut dengan cara mengetikkan atau memasukkan perintah dibawah ini keterminal:
sudo apt-get install aircrack-ng curl isc-dhcp-server hostapd iw lighttpd macchanger mdk3 php5-cgi pyrit python unzip xterm
  • Untuk mendapatkan Linset dari github anda bisa melakukan cara memasukkan perintah ini keterminal anda
git clone https://github.com/vk496/linset.git
  • Untuk Kali Linux 2.0Download di sini (Mediafire).
  • Setelah anda mendapatkan Linset, sekarang anda masuk ke foldernya dengan cara mengetik perintah ini keterminal anda
cd linset
  • Untuk menjalankan Linset, anda perlu memberikan akses permisi eksekusi  pada file linset dengan cara memasukkan perintah
chmod +x linset
  • Kemudian lihat hasilnya dengan mengetikkan perintah ls keterminal anda, jika file linset anda sudah berubah menjadi hijau berarti akses permisi eksekusi sudah diberikan.
  • Jika sudah dipasang tool tersebut itu, sekarang anda tinggal melakukan eksekusi pada linset dengan cara mengetik perintah
./linset

LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Kemudian akan terlihat seperti pada gambar dibawah ini:

LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Sekarang anda akan disuruh memilih interface anda, terlihat pada terminal anda hanya ada satu interface yaitu wlan0, jadi anda hanya tinggal mengetikkan angka 1 (satu) pada terminal.

LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Setelah itu, anda akan disuruh untuk melakukan scanning channel target WPA/WPA2, sekarang ketikkan angka 1 (satu) untuk melakukannnya

LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist
  • Setelah channel target WPA/WPA2 terlihat, anda bisa menekan tombol Ctrl + C untuk membatalkan scanning

LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Nah, sekarang anda pilih target WPA/WPA2 yang sudah dapatkan, disini saya hanya memiliki dua AP,  jadi saya memilih nomor dua sebagai target saya, tapi jika anda memiliki banyak target WPA/WPA2 anda bisa menentukannya dengan mengetikkan nomor berapa target anda.
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Sekarang anda disuruh menentukan cara atau mode pemalsuan Access Point, di rekomendasikan memilih Hostapd pada nomor 1 (satu), jadi anda tinggak mengetikkan angka 1 (satu)
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Pada langkah ini, anda bisa menentukan path dimana file capture berada, tapi saya rekomendasikan menekan ENTER saja untuk mengabaikannya karena tidak akan ada masalah jika anda tidak menentukan path file capture. Linset akan menentukan letak file capture sendiri yaitu di folder root.
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist
  • Pada langkah ini anda pilih Normal saja dengan cara mengetikkan angka (satu)
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Nah, pada langkah selanjutnya ada beberapa pilihan untuk melakukan pengambilan Handshake pada WPA/WPA2 target, anda bisa memilih nomor yang berapa saja, asalkan jangan memilih nomor 4 dan 5. Disini saya memilih cara nomor 2 (dua), tapi anda juga bisa memilih nomor 1 (satu) untuk memutuskan semua koneksi AP yang terdeteksi oleh interface Mon0.
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Hanya beberapa detik saya sudah mendapatkan Handshake WPA/WPA2 target seperti yang terlihat pada bagian kurung merah di gambar terminal hitam , jika anda juga sudah mendapatkan Handshake WPA/WPA2 seperti pada gambar dibawah ini berarti anda sudah bisa menutup terminal hitam yang berada pada bagian kanan atas.
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Setelah Handshake anda dapatkan, sekarang pilih nomor satu dengan cara mengetikkan angka 1 (satu) untuk meneruskan pada langkah selanjutnya.
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Akan terlihat pilihan untuk membuat Web Interfaces, tekan angka (satu)
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Tiba saatnya memilih bahasa, karena saya lebih suka bahasa inggris jadi saya memilih nomor 1 (satu). Setelah itu akan ada proses pembuatan Access Point Palsu dengan nama yang sama, DNS palsu,DHCP ServerMonitoring Client, dan melakukan pemutusan menggunakan MDK3 pada client yang terhubung ke Access Point "Ouliahawk" dengan begitu client "Ouliahawk" akan mengalami masalah pada koneksinya dan sekaligus tidak bisa terhubung dengan Accesss Point "Ouliahwak". Jadi client tersebut akan memeriksa koneksi Wi-Fi dan akan menghubungkan ke Access Point "Ouliahawk" yangpalsu, setelah terhubung pasti client akan membuka Browser mereka untuk melakukan aktifitas onlinedan setelah Browser client terbuka akan ada Login Page atau tempat untuk memasukkan password Wi-Fi. Dengan begitu client akan melakukan mengisian password yang sudah mereka ketahui dan sekaligus Tool Aircrack-ng akan melakukan pemecahan dan pemeriksaan password apakah password tersebut adalah benar atau salah, jika password client memang benar password untuk terhubung ke "Ouliahawk" yang asli, maka Aircrack-ng akan melakukan hubungan terhadap client, tapi jika password yang dimasukkan salah maka akan ada pemberitahuan bahwa password yang dimasukkan client salah atau error. Kesimpulannya, client mau tidak mau harus memasukkan password yang benar untuk mendapatkan koneksi dari "Ouliahawk" yang palsu, walaupun terhubung ke AP "Ouliahawk" palsu, client akan tetap bisa mengakses internet walaupun melalui protokol yang mereka pakai tidak aman lagi, jadi, jika client mengakses web memakai protokol https maka akan dialihkan ke http, dengan begitu attackerdengan mudah menerapkan teknik Man-in-the-Middle yaitu bisa menyadap informasi rahasia client seperti password dan email atau informasi rahasia lainnya, kemudian menggunakannya untuk mencari keuntungan.
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Dan terlihat pada gambar dibawah ini password Wi-Fi yang dimasukkan oleh client Wi-Fi tadi.
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Setelah melakukan aktiftas hacking seperti diatas dengan otomatis Network Manager Pada Linux anda akan hilang, tapi jangan panik, saya punya solusinya yaitu dengan mengetikkan atau memasukkan perintah:

/etc/init.d/networking start
/etc/init.d/network-manager start

  • Setelah itu Icon Network manager anda akan muncul lagi. 

PADA SMARTPHONE CLIENT
  • Disini saya menampilkan Screenshot pada Smarphone kedua yang sebagai client.
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Pada gambar dibawah ini terlihat ada 2 (dua) SSID "Ouliahawk" dan client mengalami masalah pada koneksi Wi-Fi "Ouliahawk" yang asli (merah), yaitu mengalami disconnect dan benar-benar tidak bisa lagi untuk connect, dengan begitu client akan menghubungkan ke AP "Ouliahawk" yang palsu (biru).
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  
  • Client akan membuka browser dan mendapati Login Page atau tempat untuk memasukkan password Wi-Fi.
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist

  • Setelah client berhasil memasukkan password yang benar, maka client bisa mengakses internet walaupun dengan protokol yang tidak aman
LINSET:  Tool Hacking Wireless (WPA/WPA2) Without Wordlist


     Jika anda sebagai client, untuk menghindari aktifitas hacking seperti ini, saya punya solusinya,
"Jangan Menggunakan lagi  WiFi tersebut :D" karena aktifitas yang anda lakukan akan dengan mudah  diendus atau disadap oleh si attacker.

   Demikianlah artikel saya pada kali ini, mudah-mudahan anda bisa mendapatkan ilmu ataupun mamfaat dari  artikel yang sudah anda baca.
Read more