Breaking News

Menangkap Kata Sandi WPA dengan Menargetkan Pengguna dengan Fluxion Attack


DESKRIPSI :
Cara Memasang WPA Password dengan Fluxion
Tujuan kami dalam artikel ini adalah untuk menargetkan sebuah organisasi melalui koneksi Wi-Fi WPA yang dienkripsi. Kami akan melancarkan serangan terhadap pengguna yang terpasang pada access point "Probe," menangkap jabat tangan, menyiapkan sebuah kloning (kembar jahat) AP, menyuntikkan target AP, membuat halaman login palsu, dan mengkonfirmasi password yang ditangkap terhadap jabat tangan. .

SYARAT :
beberapa syarat yang harus di penuhi sebelum melkukan hal ini di antaranya adalah :



INSTALL FLUXION :

LANGKAH 1 :
Agar Fluxion berjalan pada sistem Kali Linux kami, kloning repositori git dengan:

$ git clone https://github.com/wi-fi-analyzer/fluxion

Catatan: Pengembang Fluxion mematikan produk baru-baru ini, namun Anda bisa mendapatkan versi yang lebih lama dengan menggunakan perintah di atas (bukan URL yang Anda lihat pada gambar di bawah ini).













Kemudian, mari periksa dependensi yang hilang dengan menavigasi ke folder dan memulai untuk
pertama kalinya.

$ cd fluxion
$ sudo ./fluxion 

Anda mungkin akan melihat hal berikut, di mana beberapa dependensi akan dibutuhkan.



Jalankan installer untuk mengambil dependensi dan atur board Anda menjadi hijau dengan:

$ sudo ./Installer.sh

Jendela akan terbuka untuk menangani pemasangan paket yang hilang. Bersabarlah dan biarkan selesai menginstal dependensi.



Setelah semua dependensi terpenuhi, papan kami berwarna hijau dan kita bisa melanjutkan ke antarmuka serangan. Jalankan perintah Fluxion lagi dengan sudo ./fluxion untuk mendapatkan hacking.





LANGKAH 2 :
Scan Wi-Fi Hotspot
Pilihan pertama adalah memilih bahasa. Pilih bahasa Anda dengan mengetikkan nomor di sebelahnya dan tekan enter untuk melanjutkan ke tahap identifikasi target. Kemudian, jika saluran jaringan yang ingin Anda serang diketahui, Anda dapat memasukkan 2 untuk mempersempit pemindaian ke saluran yang diinginkan. Jika tidak, pilih 1 untuk memindai semua saluran dan biarkan pemindaian mengumpulkan data nirkabel paling sedikit 20 detik.



Sebuah jendela akan terbuka saat ini terjadi. Tekan CTRL + C untuk menghentikan proses pengambilan setiap kali Anda melihat jaringan nirkabel yang Anda inginkan. Penting untuk membiarkan serangan berjalan setidaknya 30 detik untuk memverifikasi secara wajar jika klien terhubung ke jaringan.



LANGKAH 3 :
Pilih Target Anda AP
Pilih target dengan klien aktif agar serangan berjalan dengan memasukkan nomor di sebelahnya. Kecuali Anda berniat menunggu klien untuk terhubung (mungkin untuk waktu yang lama), serangan ini tidak akan bekerja pada jaringan tanpa ada klien. Tanpa ada yang terhubung ke jaringan, siapa yang akan kita trik untuk memberi kita password?



LANGKAH 4 :
Pilih Serangan Anda
Setelah Anda mengetikkan jumlah jaringan target, tekan enter untuk memuat profil jaringan ke dalam pemilih serangan. Untuk tujuan kita, kita akan menggunakan opsi 1 untuk membuat "FakeAP" menggunakan Hostapd. Ini akan membuat hotspot palsu dengan menggunakan informasi yang diambil untuk mengkloning jalur akses target. Ketik 1 dan tekan enter.



LANGKAH 5 :
Dapatkan Handshake
Untuk memverifikasi bahwa kata kunci yang kami terima berfungsi, kami akan memeriksanya terhadap jabat tangan yang diambil. Jika kita memiliki jabat tangan, kita bisa memasukinya di layar berikutnya. Jika tidak, kita bisa menekan enter untuk memaksa jaringan memberikan jabat tangan pada langkah selanjutnya.

Dengan menggunakan metode Aircrack-ng dengan memilih opsi 1 ("aircrack-ng"), Fluxion akan mengirimkan paket deauthentication ke AP target sebagai klien dan mendengarkan jabat tangan WPA yang dihasilkan. Saat Anda melihat jabat tangan muncul, seperti di kanan atas gambar di bawah, Anda telah berhasil menangkap jabat tangan. Ketik 1 (untuk "Periksa jabat tangan") dan masukkan untuk memasukkan jabat tangan ke dalam konfigurasi serangan kami.



LANGKAH 6 :
Buat Halaman Login Fake
Pilih opsi 1, "Antarmuka Web," untuk menggunakan alat rekayasa sosial.



Anda akan disajikan dengan menu halaman login palsu yang berbeda yang bisa Anda hadirkan kepada pengguna. Ini dapat disesuaikan dengan beberapa pekerjaan, namun harus sesuai dengan perangkat dan bahasa. Defaultnya harus diuji sebelum digunakan, karena beberapa di antaranya tidak terlalu meyakinkan.



Saya memilih serangan Netgear bahasa Inggris. Inilah langkah terakhir untuk mempersenjatai serangan tersebut; Pada titik ini, Anda siap untuk menyalakan api, jadi tekan enter untuk memulai serangan. Serangan tersebut menumbuhkan banyak jendela untuk menciptakan versi kloning jaringan nirkabel mereka sekaligus mengganggu jalur akses normal, yang membuat pengguna bergabung dengan jaringan yang dinamai, namun tidak dienkripsi.



LANGKAH 7 :
Capture the Password
Pengguna diarahkan ke halaman login palsu, yang bisa meyakinkan atau tidak, tergantung yang Anda pilih.



Mungkin bukan penipuan yang paling elegan, tapi file-file ini dapat dikonfigurasi.
Memasukkan password yang salah akan gagal dalam verifikasi handshake, dan pengguna diminta untuk mencoba lagi. Saat memasukkan kata sandi yang benar, Aircrack-ng memverifikasi dan menyimpan kata sandi ke file teks saat menampilkannya di layar. Pengguna diarahkan ke layar "terima kasih" karena macet berhenti dan jalur akses palsu dimatikan.

Anda dapat memverifikasi keberhasilan Anda dengan memeriksa pembacaan layar Aircrack-ng.



Kunci ditangkap dan diverifikasi. Jaringan itu milik kita!
Selamat, Anda telah berhasil mendapatkan dan memverifikasi kata sandi, yang disertakan dengan menargetkan "wetware". Kami telah menipu pengguna untuk memasukkan kata kunci daripada mengandalkan cacat yang sudah ada sebelumnya dengan keamanan.


PERINGATAN : Teknik ini Bisa Jadi Illegal Tanpa Izin
Secara hukum, Fluxion menggabungkan pemindaian, kloning, membuat AP palsu, membuat layar masuk phishing, dan menggunakan skrip Aircrack-ng untuk mendapatkan dan memecahkan jabat tangan WPA. Dengan demikian, ia meninggalkan tanda tangan di log router yang sesuai dengan teknik ini. Sebagian besar praktik ini ilegal dan tidak disukai pada sistem yang tidak memiliki izin untuk di audit.

No comments