Cara Hack Wi-Fi Menggunakan Wifiphisher
Cara Hack Wi-Fi Menggunakan Wifiphisher
Langkah-langkah dalam Strategi Wifiphisher
Idenya di sini adalah untuk menciptakan kembar AP jahat, maka de-otentikasi atau DoS pengguna dari AP nyata mereka. Ketika mereka kembali mengotentikasi ke AP palsu Anda dengan SSID yang sama, mereka akan melihat halaman web yang sah-cari yang meminta password mereka karena “upgrade firmware.”Ketika mereka memberikan password mereka, Anda menangkap dan kemudian memungkinkan mereka untuk menggunakan kembar jahat seperti AP mereka, sehingga mereka tidak curiga. Brilian!
Singkatnya, Wifiphisher mengambil langkah-langkah berikut:
- De-otentikasi pengguna dari AP yang sah mereka.
- Memungkinkan pengguna untuk otentikasi ke Anda kembaran jahat.
- Menawarkan halaman web untuk pengguna pada proxy yang memberitahu mereka bahwa “upgrade firmware” telah terjadi, dan bahwa mereka harus mengotentikasi lagi.
- Password Wi-Fi akan diteruskan ke hacker dan pengguna terus web menyadari apa yang baru saja terjadi.
Script serupa telah sekitar untuk sementara, seperti Airsnarf, tapi script ini Wifiphisher baru yang lebih canggih. Selain itu, Anda selalu bisa melakukan ini semua secara manual, tapi sekarang kita memiliki sebuah script yang mengotomatisasi seluruh proses.
Untuk melakukan hack ini, Anda akan perlu Kali Linux dan dua adapter nirkabel, salah satunya harus mampu injeksi paket. Di sini, saya menggunakan mencoba dan benar, Alfa AWUS036H. Anda dapat menggunakan orang lain, tapi sebelum Anda melakukannya, pastikan bahwa itu adalah kompatibel dengan Aircrack-ng (packet injection yang mampu). Mohon TIDAK mengirimkan pertanyaan tentang mengapa hal itu tidak bekerja sampai Anda memeriksa apakah adaptor nirkabel Anda dapat melakukan injeksi paket.Kebanyakan tidak bisa.
Sekarang mari kita lihat Wifiphisher.
Langkah 1: Download Wifiphisher
Untuk memulai, jalankan Kali dan membuka terminal. Kemudian download Wifiphisher dari GitHub dan membongkar kode.
kali> tar -xvzf /root/wifiphisher-1.1.tar.gz
Seperti yang dapat Anda lihat di bawah, saya telah membongkar kode sumber Wifiphisher.
Atau, Anda dapat mengkloning kode dari GitHub dengan mengetik:
kali> git clone https: // github / sofron / wifiphisher
Langkah 2: Arahkan ke Direktori
Berikutnya, arahkan ke direktori yang Wifiphisher dibuat ketika itu membongkar. Dalam kasus saya, itu adalah /wifiphisher-1.1.
kali> cd wifiphisher-.1.1
Ketika daftar isi dari direktori itu, Anda akan melihat bahwa script wifiphisher.py ada.
kali> ls-l
Langkah 3: Jalankan Script
Anda dapat menjalankan Wifiphisher skrip dengan mengetik:
kali> python wifiphisher.py
Perhatikan bahwa saya didahului script dengan nama interpreter, python.
Pertama kali Anda menjalankan script, kemungkinan akan memberitahu Anda bahwa “hostapd” tidak ditemukan dan akan meminta Anda untuk menginstalnya. Instal dengan mengetikkan “y” untuk ya. Ini kemudian akan melanjutkan untuk menginstal hostapd.
Ketika telah selesai, sekali lagi, mengeksekusi skrip Wifiphisher.
kali> python wifiphisher.py
Kali ini, itu akan mulai server web pada port 8080 dan 443, kemudian pergi tentang dan menemukan tersedia jaringan Wi-Fi.
Ketika telah selesai, itu akan menampilkan semua jaringan Wi-Fi telah ditemukan. Perhatikan di bagian bawah contoh saya bahwa mereka telah menemukan jaringan “wonderhowto.” Itu adalah jaringan kita akan menyerang.
Langkah 4: Kirim Serangan Anda & Dapatkan Password
Pergi ke depan dan tekan Ctrl + C pada keyboard Anda dan Anda akan diminta untuk jumlah AP yang Anda ingin menyerang. Dalam kasus saya, itu adalah 12.
Ketika Anda tekan Enter, Wifiphisher akan menampilkan layar seperti di bawah yang menunjukkan antarmuka yang digunakan dan SSID dari AP diserang dan kloning.
Target pengguna telah de-dikonfirmasi dari AP mereka. Ketika mereka kembali mengotentikasi, mereka akan diarahkan ke jalur akses kembar kejahatan kloning.
Ketika mereka lakukan, proxy pada server web akan menangkap permintaan mereka dan melayani sampai pesan otentik yang tampak bahwa upgrade firmware telah terjadi pada router mereka dan mereka harus kembali mengotentikasi.
Perhatikan bahwa saya telah dimasukkan ke dalam password saya, NullByte, dan tekan Submit.
Ketika pengguna memasukkan password mereka, itu akan diteruskan kepada Anda melalui terminal Wifiphisher terbuka, seperti yang terlihat di bawah ini. Pengguna akan melewati ke web melalui sistem Anda dan ke Internet, tidak pernah mencurigai apa-apa serba salah telah terjadi.
Sekarang, saya hacker masih hijau, tanpa password Wi-Fi aman! Terus datang kembali menjelajahi lebih dari keterampilan dunia yang paling berharga set-hacking!
Klo udah dapet post dan get trus gimana?
ReplyDeletemakasih
ReplyDeleteSolder uap
bagaimana bila twin evil yang muncul bukan essid sasaran (hanya KARMA)dan upgrade firmware tidak muncul.Bila twin evil muncul sesuai Ap sasaran, tidak re-autentifikasi,sehingga password Ap sasaran tidak diminta... Tolong solusinya
ReplyDelete