Halo kawan kawan , kali ini saya akan membuat postingan tentang CARA Memutus PIN WPS
Seperti apapun dalam hidup, ada beberapa cara untuk mendapatkan hack selesai. Sebenarnya, hacker yang baik biasanya memiliki banyak trik untuk memutar ke sistem. Jika tidak, mereka biasanya tidak akan berhasil. Tidak ada hack yang bekerja pada setiap sistem dan tidak ada hack yang bekerja sepanjang waktu.
HATI HATI TERCIDUK , SAYA DI SINI HANYA SHARE ILMU UNTUK MENJAUHKAN DARI TINDAKAN INI , BUKAN UNTUK KEJAHATAN , MANFAATKAN SEMUA ILMU DUNIA HACKING UNTUK SHIELD JANGAN UNTUK NEGARA SENDIRI .
Memutus PIN WPS
Mengapa WPS Sangat Rentan
Kunci Sukses Memutus PIN WPS
Penting untuk dicatat, meskipun, AP baru tidak lagi memiliki kerentanan ini. Serangan ini hanya akan bekerja pada AP yang terjual pada jendela tahun 2006 dan awal 2012. Karena banyak keluarga menyimpan AP mereka selama bertahun-tahun, masih banyak dari mereka yang rentan di sekitar.
Agar bisa bekerja, kita harus menggunakan adaptor jaringan nirkabel yang kompatibel.
Api Up Kali
Mari kita mulai dengan menembaki distribusi Linux hacking favorit kkam, Kali. Lalu buka terminal yang terlihat seperti ini:
Untuk memastikan kita memiliki beberapa koneksi nirkabel dan sebutannya, kita dapat mengetikkan:
- kali> iwconfig
Seperti yang bisa kita lihat, sistem ini memiliki koneksi wireless yang ditunjuk wlan0. Anda mungkin berbeda, jadi pastikan untuk memeriksa.
Letakkan Adaptor Wi-Fi Anda di Mode Monitor
Langkah selanjutnya adalah memasang adaptor Wi-Fi Anda di mode monitor. Ini serupa dengan mode promiscuous pada koneksi kabel. Dengan kata lain, ini memungkinkan kita melihat semua paket yang melewati udara melewati adaptor nirkabel kita. Kita bisa menggunakan salah satu alat dari suite Aircrack-ng, Airmon-ng, untuk menyelesaikan tugas ini.
- kali> airmon-ng mulai wlan0
Selanjutnya, kita perlu menggunakan Airodump-ng untuk melihat info di AP nirkabel di sekitar kita.
Seperti yang bisa Anda lihat, ada beberapa AP yang terlihat oleh kita. Saya tertarik dengan yang pertama: “Mandela2.” Kita akan membutuhkan BSSID (alamat MAC), salurannya, dan SSID-nya untuk bisa memecahkan PIN WPS-nya.
Gunakan Airodump-Ng untuk Mendapatkan Informasi yang Diperlukan
Akhirnya, yang perlu kita lakukan hanyalah memasukkan info ini ke dalam perintah Bully kita.
- kali> bully mon0 -b 00: 25: 9C: 97: 4F: 48 -e Mandela2 -c 9
Mari kita turunkan perintah itu untuk melihat apa yang terjadi.
- mon0 adalah nama adaptor nirkabel dalam mode monitor.
- –b 00: 25: 9C: 97: 4F: 48 adalah BSSID dari AP yang rentan.
- -e Mandela2 adalah SSID dari AP.
- -c 9 adalah saluran yang disiarkan AP.
Semua informasi ini tersedia di layar atas dengan Airodump-ng.
Mulai pengganggu
Saat kita masuk, Bully akan mulai mencoba memecahkan PIN WPS.
Nah, jika AP ini rentan terhadap serangan ini, pengganggu akan meludahkan PIN WPS dan password AP dalam waktu 3 sampai 5 jam.
OKE SAMPAI DI SINI SAJA YA KAWAN , JIKA ADA YANG KURANG DI MENGERTI SILAHKAN COMMENT SAJA ATAU KUNJUNGI INFO LEBIH LENGKAP DI SINI
Tidak ada komentar:
Write komentar