Memutus PIN WPS untuk Mendapatkan Password WIFI dengan Bully - Tutorial Kekinian

Sabtu, 03 Maret 2018

Memutus PIN WPS untuk Mendapatkan Password WIFI dengan Bully

Halo kawan kawan , kali ini saya akan membuat postingan tentang CARA Memutus PIN WPS 
Seperti apapun dalam hidup, ada beberapa cara untuk mendapatkan hack selesai. Sebenarnya, hacker yang baik biasanya memiliki banyak trik untuk memutar ke sistem. Jika tidak, mereka biasanya tidak akan berhasil. Tidak ada hack yang bekerja pada setiap sistem dan tidak ada hack yang bekerja sepanjang waktu.
HATI HATI TERCIDUK , SAYA DI SINI HANYA SHARE ILMU UNTUK MENJAUHKAN DARI TINDAKAN INI , BUKAN UNTUK KEJAHATAN , MANFAATKAN SEMUA ILMU DUNIA HACKING UNTUK SHIELD JANGAN UNTUK NEGARA SENDIRI .

Memutus PIN WPS


Beberapa tahun yang lalu, Alex Long menunjukkan bagaimana menggunakan Reaver untuk meng-hack PIN WPS pada sistem dengan firmware lama dan WPS diaktifkan. Baru-baru ini, alat hacking WPS baru telah muncul di pasaran dan termasuk dalam distribusi hacking Kali kami. Nama itu, tepatnya, adalah Bully.

Mengapa WPS Sangat Rentan


WPS adalah singkatan dari Wi-Fi Protected Setup dan dirancang untuk membuat pengaturan AP yang aman lebih sederhana bagi pemilik rumah rata-rata. Pertama kali diperkenalkan pada tahun 2006, pada tahun 2011 ditemukan bahwa ia memiliki cacat desain yang serius. PIN WPS bisa dianggap kasar saja.
Dengan hanya 7 digit yang tidak diketahui di PIN, hanya ada 9.999.999 kemungkinan, dan kebanyakan sistem dapat mencoba banyak kombinasi dalam beberapa jam. Begitu PIN WPS ditemukan, pengguna dapat menggunakan PIN tersebut untuk menemukan kunci prespared WPA2 (kata kunci). Karena serangan brute force terhadap AP yang dilindungi WPA2 bisa memakan waktu berjam-jam sampai berhari-hari, jika fitur ini diaktifkan di AP dan tidak ditingkatkan versinya, ini bisa menjadi rute yang jauh lebih cepat untuk mendapatkan PSK.

Kunci Sukses Memutus PIN WPS

Penting untuk dicatat, meskipun, AP baru tidak lagi memiliki kerentanan ini. Serangan ini hanya akan bekerja pada AP yang terjual pada jendela tahun 2006 dan awal 2012. Karena banyak keluarga menyimpan AP mereka selama bertahun-tahun, masih banyak dari mereka yang rentan di sekitar.
Agar bisa bekerja, kita harus menggunakan adaptor jaringan nirkabel yang kompatibel.

Api Up Kali

Mari kita mulai dengan menembaki distribusi Linux hacking favorit kkam, Kali. Lalu buka terminal yang terlihat seperti ini:


Untuk memastikan kita memiliki beberapa koneksi nirkabel dan sebutannya, kita dapat mengetikkan:

  • kali> iwconfig
Seperti yang bisa kita lihat, sistem ini memiliki koneksi wireless yang ditunjuk wlan0. Anda mungkin berbeda, jadi pastikan untuk memeriksa.

Letakkan Adaptor Wi-Fi Anda di Mode Monitor

Langkah selanjutnya adalah memasang adaptor Wi-Fi Anda di mode monitor. Ini serupa dengan mode promiscuous pada koneksi kabel. Dengan kata lain, ini memungkinkan kita melihat semua paket yang melewati udara melewati adaptor nirkabel kita. Kita bisa menggunakan salah satu alat dari suite Aircrack-ng, Airmon-ng, untuk menyelesaikan tugas ini.


  • kali> airmon-ng mulai wlan0
Selanjutnya, kita perlu menggunakan Airodump-ng untuk melihat info di AP nirkabel di sekitar kita.

Seperti yang bisa Anda lihat, ada beberapa AP yang terlihat oleh kita. Saya tertarik dengan yang pertama: “Mandela2.” Kita akan membutuhkan BSSID (alamat MAC), salurannya, dan SSID-nya untuk bisa memecahkan PIN WPS-nya.

Gunakan Airodump-Ng untuk Mendapatkan Informasi yang Diperlukan

Akhirnya, yang perlu kita lakukan hanyalah memasukkan info ini ke dalam perintah Bully kita.
  • kali> bully mon0 -b 00: 25: 9C: 97: 4F: 48 -e Mandela2 -c 9
Mari kita turunkan perintah itu untuk melihat apa yang terjadi.


  • mon0 adalah nama adaptor nirkabel dalam mode monitor.
  • –b 00: 25: 9C: 97: 4F: 48 adalah BSSID dari AP yang rentan.
  • -e Mandela2 adalah SSID dari AP.
  • -c 9 adalah saluran yang disiarkan AP.
Semua informasi ini tersedia di layar atas dengan Airodump-ng.

Mulai pengganggu

Saat kita masuk, Bully akan mulai mencoba memecahkan PIN WPS.
Nah, jika AP ini rentan terhadap serangan ini, pengganggu akan meludahkan PIN WPS dan password AP dalam waktu 3 sampai 5 jam.

OKE SAMPAI DI  SINI SAJA YA KAWAN , JIKA ADA YANG KURANG DI MENGERTI SILAHKAN COMMENT SAJA ATAU KUNJUNGI INFO LEBIH LENGKAP DI SINI

Tidak ada komentar:
Write komentar

Iklan