Kali Linux

Tutorial Fluxion Kali Linux

Tutorial Fluxion Kali Linux

Cara Meretas WiFi Tersembunyi yang Dilindungi Kata Sandi Di Kali Linux Menggunakan Fluxion

Tutorial ini dibagi menjadi dua bagian, bagian pertama adalah bagaimana kita dapat secara manual mengungkapkan akses Wi-Fi tersembunyi di sekitar kita, dan yang kedua adalah cara meretas atau mendapatkan akses ke Wi-Fi tersembunyi yang dilindungi menggunakan kata sandi.

CARA MENEMUKAN JARINGAN SSID NIRKABEL TERSEMBUNYI

SSID atau nama titik akses dapat disembunyikan, itu tidak akan menyiarkan keberadaannya sampai klien mencoba menghubungkannya. Ikuti langkah-langkah di bawah ini:

LANGKAH 1: SET MODE MONITOR

Pertama-tama atur kartu nirkabel Anda ke mode monitor. Anda dapat menemukan nama kartu nirkabel Anda dengan mengetik:

~# ifconfig

Umumnya, kartu nirkabel di Kali Linux adalah wlan[x], wlan0 pada dasarnya adalah kartu nirkabel internal Anda. Di sini, saya menggunakan kartu nirkabel eksternal yang wlan1. Turunkan kartu nirkabel, dan ubah menjadi mode monitor. Tipe:

~# ifconfig wlan1 down
~# iwconfig wlan1 mode monitor

LANGKAH 2: PINDAI UDARA

Sekarang, kartu nirkabel kami dalam mode promiscuous, pindai jaringan nirkabel menggunakan airodump-ng.

~# airodump-ng wlan1

Seperti yang Anda lihat di atas, ada ESSID Wi-Fi tersembunyi yang memiliki 6 karakter untuk nama titik akses. Perhatikan bahwa BSSID (alamat mac): 62:18:88:B3:1B:62.

LANGKAH 3: UNGKAPKAN ESSID TERSEMBUNYI DENGAN AIREPLAY-NG

Wi-Fi tersembunyi itu pemalu, kita perlu mengetuk pintu untuk membuatnya membuka siarannya. Untuk melakukan itu, kami dapat melakukan de-auth pada semua klien yang terhubung ke Wi-Fi tersembunyi itu, sementara airodump-ng kami mendengarkan mereka untuk mengautentikasi ulang ke Wi-Fi tersembunyi. Proses ini juga disebut menangkap jabat tangan.

~# aireplay-ng -0 10 -a [BSSID] wlan1

Mari kita memecah perintah:

-0 x = Mode serangan de-otentikasi diikuti dengan jumlah paket deauth(x).

-Sebuah = BSSID target (alamat mac)

Tunggu… Ada yang salah?

MASALAH

Saat airodump-ng sedang berjalan, ia melompat antar saluran secara acak, (lihat di sisi kiri-sudut masing-masing gambar di bawah ini "CH x”)

Di sisi lain, Aireplay-ng perlu menggunakan saluran tetap (saluran yang sama dengan saluran BSSID target) untuk meluncurkan serangan mematikan. Kita membutuhkan mereka untuk berlari bersama. Jadi, bagaimana kita dapat menjalankan Airodump-ng dan Aireplay-ng bersama-sama tanpa kesalahan?

SOLUSI

Itu adalah dua solusi yang saya temukan, Solusi pertama adalah setelah kami mengubah saluran ke nomor tetap, jalankan Aireplay-ng terlebih dahulu dan kemudian jalankan Airodump-ng di terminal kedua.

    1. [Jendela Terminal 1] Atur ke saluran tetap sebagai saluran titik akses target.
~# iwconfig wlan1 saluran 2
    1. [Jendela Terminal 1] Luncurkan serangan maut
~# aireplay-ng -0 30 -a 62:18:88:B3:1B:62 wlan1

    1. [Jendela Terminal 2] Pantau jaringan menggunakan Airodump-ng
~# airodump-ng wlan1

Solusi kedua lebih sederhana, yaitu dengan mempersempit target pemindaian. Karena alasan utama masalahnya adalah Airodump-ng melakukan perpindahan saluran saat melakukan pemindaian, jadi setel saluran tertentu untuk memindai satu saluran yang ditargetkan dan ini akan memperbaiki masalah untuk aireplay-ng.

    1. [Jendela terminal 1] Pantau jaringan menggunakan Airodump-ng pada saluran AP target
~# airodump-ng wlan1 -c 2
    1. [Jendela terminal 2] Luncurkan serangan maut
~# aireplay-ng -0 30 -a 62:18:88:B3:1B:62 wlan1

Pada akhirnya, dengan menggunakan solusi kedua, kami tidak hanya menemukan ESSID yang tersembunyi tetapi juga menangkap jabat tangan. Mari kita perhatikan:

BSSID   : 62:18:88:B3:1B:62

ESSID   : HACKME

SALURAN  : 2

TIPE ENKRIPSI      : WPA2

CARA HACK WPA/WPA2 PROTECTED WIFI KEAMANAN

Baiklah, sekarang kita mendapatkan nama Wifi (ESSID). Wifi target dilindungi, jadi kami memerlukan kata sandi untuk terhubung ke Wi-Fi ini. Untuk melakukan itu kita membutuhkan alat tambahan, yang disebut FLUXION.

LANGKAH 4: MENGINSTAL FLUXION

Jalankan perintah berikut untuk menginstal fluxion di Kali Linux Anda:

~# git clone https://github.com/wi-fi-analyzer/fluxion.git
~# cd fluksi/

Perbarui sistem Kali Linux Anda dan instal paket dependensi Fluxion dengan menjalankan Install.SH naskah di dalam fluksi/instal map.

~# cd instal
~# ./Install.SH

Setelah instalasi berhasil, akan muncul seperti ini. Fluxion sekarang siap digunakan.

LANGKAH 5: LUNCURKAN FLUXION

Program utama fluksi adalah fluksi.SH terletak di bawah folder fluxion direktori utama. Untuk menjalankan fluksi, ketik:

~# ./fluksi.SH

LANGKAH 6: SETUP & KONFIGURASI

Pertama, Fluxion akan meminta Anda untuk Pilih bahasa kamu lebih suka.

Kemudian, pilih kartu nirkabel Anda ingin menggunakan, kartu nirkabel eksternal dianjurkan.

Selanjutnya adalah pilih saluran, berdasarkan informasi target kami di atas, target ada di saluran 2. Kami memilih Saluran tertentu lalu masukkan nomor saluran.

Pilih saja Semua saluran jika Anda tidak yakin apa saluran targetnya.

Jendela xterm akan muncul dengan program airodump-ng yang memindai jaringan nirkabel. Hentikan dengan menekan CTRL+C setiap kali target muncul.

Fluxion akan mencantumkan semua target yang tersedia. Pilih target yang benar berdasarkan nomor dalam daftar.

Lanjut, pilih Mode Serangan FakeAP. Pilih opsi yang direkomendasikan FakeAP - Hostapd.

Kemudian Fluxion akan menanyakan apakah kita sudah memiliki file jabat tangan. Lewati saja proses ini, biarkan fluxion menangani ini untuk Anda, simpan file di tempatnya. Tekan enter.

Pilih pemverifikasi jabat tangan. Pilih opsi yang disarankan  pirit.

Pilih opsi kematian, pilih jalur aman menggunakan opsi Aireplay-ng [1] mati semua.

Kemudian muncul 2 xterm windows lainnya, window pertama adalah airodump-ng monitor yang akan mencoba untuk menangkap handshake, sedangkan window kedua adalah deauth attack menggunakan aireplay-ng.

Perhatikan, di sudut kanan atas jendela pertama, ketika jabat tangan ditangkap (yang mengatakan: jabat tangan WPA xx:xx:xx:xx:yy:yy:yy) biarkan saja jendela ini berjalan di latar belakang. Kembali ke jendela Fluxion, pilih opsi Periksa jabat tangan untuk memverifikasi jabat tangan.

Jika jabat tangan valid, atau sesuai dengan target, maka Fluxion akan pindah ke proses selanjutnya, buat sertifikat SSL untuk login palsu.

Memilih Antarmuka Web. Tidak ada pilihan lain, satu-satunya metode adalah menggunakan login web palsu.

Selanjutnya, pilih Template login palsu. Untuk membuat halaman Anda terlihat terganggu, atur template yang tepat sebagai firmware atau wilayah target.

Baiklah, pengaturan selesai. Sekarang fluxion siap untuk memancing. Fluxion akan membuat AP Palsu, yang memiliki informasi Wi-Fi yang sama dengan target, juga disebut serangan EvilTwin AP, tetapi tanpa enkripsi atau Koneksi Terbuka.Mari kita baca file log dan ungkapkan kata sandinya.

Lebih banyak jendela xterm akan muncul, server DHCP, server DNS, program Deauth, dan informasi Wi-Fi. Di sini, deauth adalah untuk memastikan klien target tidak dapat terhubung ke titik akses asli.

Di sisi klien target, mereka akan melihat ada dua jaringan Wi-Fi "HACKME" yang sama, satu dilindungi kata sandi (asli), yang lain Terbuka (AP Palsu). Jika target terhubung ke Fake AP, terutama jika pengguna menggunakan ponsel, maka akan secara otomatis membuka login Web Palsu seperti ini.

Jika klien mengirimkan kata sandi, Fluxion akan memproses dan memverifikasi. Jika kata sandinya benar, Fluxion akan berhenti dengan sendirinya, menghentikan semua serangan, dan menampilkan kata sandi.

Di sisi klien, setelah memasukkan kata sandi, halaman akan mengatakan sesuatu seperti ini.

Berdasarkan hasil di atas, fluxion menyimpan log di bawah /root/[ESSID]-sandi.txt.

Mari kita baca file log dan ungkapkan kata sandinya.

Luar biasa, Anda belajar banyak, kami telah berhasil mengungkapkan ESSID (nama titik akses) yang tersembunyi dan juga kata sandi menggunakan Fluxion di Kali Linux. Gunakan fluxion dengan bijak atau Anda akan menjadi buruk. Karena bikin ketagihan .

Cara Menampilkan Overlay OSD di Aplikasi dan Game Linux Layar Penuh
Memainkan game layar penuh atau menggunakan aplikasi dalam mode layar penuh bebas gangguan dapat memutus Anda dari informasi sistem yang relevan yang ...
5 Kartu Tangkap Game Teratas
Kita semua telah melihat dan menyukai gameplay streaming di YouTube. PewDiePie, Jakesepticye, dan Markiplier hanyalah beberapa pemain top yang telah m...
Cara Mengembangkan Game di Linux
Satu dekade yang lalu, tidak banyak pengguna Linux yang memprediksi bahwa sistem operasi favorit mereka suatu hari nanti akan menjadi platform game po...