Cara Hack Wifi dengan Menargetkan Pengguna, Fluxion

Dengan alat seperti Reaver menjadi pilihan yang kurang dan kurang tepat untuk penguji penetrasi karena ISP mengganti router yang rentan, maka semakin sedikit kepastian tentang alat mana yang akan bekerja melawan target tertentu. Jika Anda tidak punya waktu untuk memecahkan kata sandi WPA, atau sangat kuat, sulit untuk mengetahui langkah selanjutnya. Untungnya, hampir semua sistem memiliki satu kerentanan umum yang dapat Anda andalkan – pengguna!

Rekayasa sosial melampaui perangkat keras dan menyerang bagian yang paling rentan dari sistem apa pun, dan satu alat yang membuat ini sangat mudah adalah Fluxion. Bahkan hacker paling antisosial pun bisa bersembunyi di balik halaman login yang dibuat dengan baik, dan Fluxion mengotomatisasi proses pembuatan jalur akses palsu untuk menangkap password WPA.

Memilih pengguna yang Paling Lemah untuk Menyerang

Pengguna hampir selalu merupakan tautan terlemah dari sebuah sistem, dan oleh karena itu serangan terhadap mereka sering disukai karena harganya murah dan efektif. Masalah perangkat keras sering diabaikan jika pengguna cukup berpengalaman dengan teknologi untuk mengalami serangan rekayasa sosial. Sementara serangan rekayasa sosial dapat meningkatkan bendera dalam organisasi yang lebih tech-savvy, serangan phishing dan spoofing terhadap pengguna merupakan alat pilihan pertama untuk kedua negara dan hacker kriminal.

Salah satu target yang paling rentan terhadap serangan semacam ini adalah usaha kecil atau menengah yang berfokus pada industri selain teknologi. Bisnis ini biasanya memiliki banyak sistem yang rentan atau tidak terpakai dengan kredensial default yang mudah dieksploitasi melalui jaringan nirkabel mereka, dan sepertinya tidak tahu seperti apa tampangnya.

Bagaimana Fluxion Bekerja

Fluxion adalah masa depan-perpaduan antara otomasi teknik dan sosial yang mengelabui pengguna agar menyerahkan sandi Wi-Fi dalam soal penekanan tombol. Secara khusus, ini adalah kerangka kerja rekayasa sosial dengan menggunakan titik akses kembar jahat (AP), jamming terintegrasi, dan fungsi handshakes untuk mengabaikan perangkat keras dan fokus pada “wetware”. Alat seperti Wifiphisher melakukan serangan serupa, namun tidak memiliki kemampuan untuk memverifikasi kata sandi WPA yang disertakan.

Fluxion berevolusi dari serangan rekayasa sosial lanjutan bernama Linset, di mana alat aslinya sebagian besar ditulis dalam bahasa Spanyol dan menderita sejumlah bug. Fluxion adalah serangan yang ditulis ulang untuk mengelabui pengguna yang tidak berpengalaman untuk membocorkan kata sandi / frasa sandi jaringan.

Fluxion adalah alat unik dalam penggunaan handshakes WPA untuk tidak hanya mengendalikan perilaku halaman login, namun juga perilaku seluruh naskah. Ini macet jaringan asli dan menciptakan kloning dengan nama yang sama, menarik pengguna yang terputus untuk bergabung. Ini menyajikan halaman login palsu yang menunjukkan bahwa router perlu me-restart atau memuat firmware dan meminta password jaringan untuk melanjutkan. Sederhana seperti itu.

Alat ini menggunakan handshakes yang diambil untuk memeriksa kata kunci yang dimasukkan dan terus memutuskan AP target sampai password yang benar dimasukkan. Fluxion menggunakan Aircrack-ng untuk memverifikasi hasilnya saat mereka masuk, dan hasil yang berhasil berarti kata kunci adalah milik kita.

Secara taktis, serangan ini hanya sebagus layar login palsu. Banyak yang telah ditambahkan ke Fluxion sejak dibuat, dan memungkinkan membuat layar lain dengan beberapa penelitian. Secara umum, menjalankan serangan ini dengan layar masuk default akan segera menarik perhatian dari pengguna yang lebih berpengalaman atau organisasi yang paham teknologi. Serangan ini paling efektif bila ditargetkan pada siapa pun yang paling tua atau paling tidak paham teknologi dalam sebuah organisasi. AP Sensitif dengan sistem deteksi intrusi dapat mendeteksi dan berusaha mempertahankan serangan ini dengan memblokir IP Anda

Kompatibilitas Sistem & Persyaratan

Fluxion bekerja di Kali Linux. Pastikan Anda sepenuhnya diperbarui, atau Anda menjalankan Kali Rolling, untuk memastikan sistem dan dependensi saat ini. Anda bisa menjalankannya di instalasi Kali khusus Anda, di mesin virtual, atau bahkan di Mac Raspberry jika Anda menginginkan pilihan portabel kecil.

Alat ini tidak akan bekerja pada SSH karena mengandalkan membuka jendela lain. Atheros AR9271 atau adaptor jaringan nirkabel Kali lainnya yang kompatibel harus dapat dimasukkan ke dalam mode monitor, dan Anda dapat menemukan panduan terbaik tentang untuk memilihnya di sini. Pastikan adaptor nirkabel Anda yang mampu memonitor mode terpasang dan dikenali oleh Kali dan terlihat saat iwconfig atau ifconfig dimasukkan.

Cara Menangkap WPA Password dengan Fluxion
Tujuan kami dalam artikel ini adalah menargetkan sebuah organisasi melalui koneksi Wi-Fi WPA yang dienkripsi. Kami akan melancarkan serangan terhadap pengguna yang terpasang pada access point “Probe,” mengambil handshakes, menyiapkan sebuah kloning AP, memasukkan target AP, membuat halaman login palsu, dan mengkonfirmasi password yang ditangkap terhadap handshakes. .

1. Instal Fluxion

Agar Fluxion berjalan pada sistem Kali Linux kami, kloning repositori git dengan:

git clone https://github.com/wi-fi-analyzer/fluxion

Catatan: Pengembang Fluxion menutup produk baru-baru ini, namun Anda bisa mendapatkan versi yang lebih lama dengan menggunakan perintah di atas (bukan URL yang Anda lihat pada gambar di bawah ini).

Kemudian, mari periksa dependensi yang hilang dengan menavigasi ke folder dan memulai untuk pertama kalinya.

cd fluxion
sudo ./fluxion

Anda mungkin akan melihat hal berikut, di mana beberapa dependensi akan dibutuhkan.

Jalankan installer untuk mengambil dependensi dan atur board Anda menjadi hijau dengan:

sudo ./Installer.sh

Jendela akan terbuka untuk menangani pemasangan paket yang hilang. Bersabarlah dan biarkan selesai menginstal dependensi.

Setelah semua dependensi terpenuhi, papan kita berwarna hijau dan kita bisa melanjutkan ke antarmuka serangan. Jalankan perintah Fluxion lagi dengan sudo ./fluxion untuk mendapatkan hacking.

2. Scan Wi-Fi Hotspots

Pilihan pertama adalah memilih bahasa. Pilih bahasa Anda dengan mengetik nomor di sebelahnya dan tekan enter untuk melanjutkan ke tahap identifikasi target. Kemudian, jika saluran jaringan yang ingin Anda serang diketahui, Anda dapat memasukkan 2 untuk mempersempit pemindaian ke saluran yang diinginkan. Jika tidak, pilih 1 untuk memindai semua saluran dan biarkan pemindaian mengumpulkan data nirkabel paling sedikit 20 detik.

Sebuah jendela akan terbuka saat ini terjadi. Tekan CTRL + C untuk menghentikan proses pengambilan setiap kali Anda melihat jaringan nirkabel yang Anda inginkan. Penting untuk membiarkan serangan berlangsung setidaknya 30 detik untuk memverifikasi secara wajar jika klien terhubung ke jaringan.

3. Pilih Your Target AP

Pilih target dengan klien aktif agar serangan berjalan dengan memasukkan nomor di sebelahnya. Kecuali Anda berniat menunggu klien untuk terhubung (mungkin untuk waktu yang lama), serangan ini tidak akan bekerja pada jaringan tanpa ada klien. Tanpa ada yang terhubung dengan jaringan, siapa yang akan kita trik untuk memberi kita password?

4. Pilih Wifi Yang akan diretas

Setelah Anda mengetikkan jumlah jaringan target, tekan enter untuk memasukkan profil jaringan ke dalam pemilih serangan. Untuk tujuan kita, kita akan menggunakan opsi 1 untuk membuat “FakeAP” menggunakan Hostapd. Ini akan membuat hotspot palsu menggunakan informasi yang ditangkap untuk mengkloning jalur akses target. Ketik 1 dan tekan enter.

5. Get a Handshake

Untuk memverifikasi bahwa kata kunci yang kami terima berfungsi, kami akan memeriksanya terhadap handshakes yang diambil. Jika kita memiliki handshakes, kita bisa memasukinya di layar berikutnya. Jika tidak, kita bisa menekan enter untuk memaksa jaringan memberikan handshakes pada langkah selanjutnya.

Dengan menggunakan metode Aircrack-ng dengan memilih opsi 1 (“aircrack-ng”), Fluxion akan mengirimkan paket deauthentication ke AP target sebagai klien dan mendengarkan handshakes WPA yang dihasilkan. Saat melihat handshakes muncul, seperti di kanan atas tangkapan layar di bawah, Anda telah menangkap handshakes. Ketik 1 (untuk “Check handshake”) dan masukkan untuk memuat handshakes ke dalam konfigurasi serangan kami.

6. Buat Fake Login Page

Pilih opsi 1, “Web Interface”, untuk menggunakan alat rekayasa sosial.

Anda akan disajikan dengan menu halaman login palsu yang berbeda yang bisa Anda hadirkan kepada pengguna. Ini dapat disesuaikan dengan beberapa pekerjaan, namun harus sesuai dengan perangkat dan bahasa. Defaultnya harus diuji sebelum digunakan, karena beberapa di antaranya tidak terlalu meyakinkan.

Saya memilih serangan Netgear bahasa Inggris. Inilah langkah terakhir untuk mempersenjatai serangan tersebut; Pada titik ini, Anda siap untuk menyalakan api, jadi tekan enter untuk memulai serangan. Serangan tersebut menumbuhkan banyak jendela untuk membuat versi kloning jaringan nirkabel mereka sekaligus mengganggu jalur akses normal, membuat pengguna dapat bergabung dengan jaringan yang dinamai, namun tidak dienkripsi.

7. Tangkap Sandi

Pengguna diarahkan ke halaman login palsu, yang bisa meyakinkan atau tidak, tergantung yang Anda pilih.

Memasukkan password yang salah akan gagal dalam verifikasi handshake, dan pengguna diminta untuk mencoba lagi. Saat memasukkan kata sandi yang benar, Aircrack-ng memverifikasi dan menyimpan kata sandi ke file teks saat menampilkannya di layar. Pengguna diarahkan ke layar “terima kasih” karena macet berhenti dan jalur akses palsu dimatikan.

Anda dapat memverifikasi keberhasilan Anda dengan memeriksa pembacaan layar Aircrack-ng.

Selamat, Anda telah berhasil mendapatkan dan memverifikasi kata sandi, yang disertakan dengan menargetkan “wetware”. Kami telah menipu pengguna untuk memasukkan kata sandinya daripada mengandalkan kekurangan yang sudah ada sebelumnya dengan keamanan.

Peringatan: Teknik ini Bisa Jadi Illegal Tanpa Izin
Secara hukum, Fluxion menggabungkan pemindaian, kloning, membuat AP palsu, membuat layar masuk phishing, dan menggunakan skrip Aircrack-ng untuk mendapatkan dan memecahkan handshakes WPA. Dengan demikian, ia meninggalkan handshakes di log router yang konsisten dengan menggunakan teknik ini. Sebagian besar praktik ini ilegal dan tidak disukai pada sistem yang tidak memiliki izin untuk di audit.

Rich Snippets
Published
Article
Cara Hack Wifi dengan Menargetkan Pengguna, Fluxion
Ratings
51star1star1star1star1star
Azizul Hakim

Satu-satunya sumber pengetahuan adalah pengalaman

2 Responses

  1. semua langkah sukses cuma langkah 7 pengen liat pw nya gimna

    • admin admin says:

      method sniff gan ketika wifi sedang di serang client akan di minta untuk memasukan passwordnya kembali, setelah client memasukan password nya dengan benar password otomatis muncul di terminal linux, sorry late reply

Leave a Reply