Selamat datang kembali, hacker baru lahir saya!
Seperti apa pun dalam hidup, ada beberapa cara untuk mendapatkan hack dilakukan. Bahkan, hacker yang baik biasanya memiliki banyak trik lengan mereka untuk kembali ke sistem. Jika mereka tidak, mereka tidak akan biasanya akan berhasil. Tidak ada hack bekerja pada setiap sistem dan tidak ada hack bekerja sepanjang waktu.
Saya telah menunjukkan banyak cara untuk hack Wi-Fi di sini di Null Byte, termasuk retak WEP dan WPA2 password dan menciptakan Evil Twin dan Rogue AP.
Beberapa tahun yang lalu, Alex Panjang menunjukkan bagaimana menggunakan Reaver hack PIN WPS pada sistem-sistem dengan firmware lama dan WPS diaktifkan. Baru-baru ini, alat WPS-hacking baru telah muncul di pasar dan termasuk dalam Kali hacker distribusi kami. Ini nama, tepat, adalah Bully.
Mengapa WPS Apakah Jadi Rentan
WPS singkatan Wi-Fi Protected Setup dan dirancang untuk membuat pengaturan AP aman sederhana untuk pemilik rumah rata-rata. Pertama kali diperkenalkan pada tahun 2006, pada tahun 2011 ditemukan bahwa itu memiliki cacat desain yang serius. WPS PIN bisa brute-paksa agak sederhana.
Dengan hanya 7 diketahui digit PIN, hanya ada 9.999.999 kemungkinan, dan sebagian besar sistem dapat mencoba banyak kombinasi dalam beberapa jam. Setelah PIN WPS ditemukan, pengguna dapat menggunakan PIN yang menemukan WPA2 preshared kunci (password). Sejak serangan brute-force terhadap WPA2 yang dilindungi AP dapat mengambil jam untuk hari, jika fitur ini diaktifkan pada AP dan belum upgrade, itu bisa menjadi rute lebih cepat untuk mendapatkan PSK.
Kunci Sukses
Sangat penting untuk dicatat, meskipun, bahwa AP baru tidak lagi memiliki kerentanan ini. Serangan ini hanya akan bekerja pada AP dijual selama jendela dari tahun 2006 dan awal 2012. Karena banyak keluarga tetap AP mereka selama bertahun-tahun, masih banyak dari orang-orang yang rentan di seluruh.
Jika Anda tidak akrab dengan wireless hacking, saya sangat menyarankan Anda membaca pengantar saya pada Aircrack-ng suite alat. Selain itu, pastikan bahwa Anda memiliki Aircrack-ng kartu nirkabel yang kompatibel, jika ini hanya akan menjadi latihan dalam frustrasi.
Langkah 1: Kebakaran Up Kali
Mari kita mulai dengan menembakkan favorit kami hack distribusi Linux, Kali. Kemudian buka terminal yang terlihat seperti ini:
Untuk memastikan kita memiliki beberapa koneksi nirkabel dan penunjukan mereka, kita dapat mengetik:
- kali > iwconfig
Seperti
yang kita lihat, sistem ini memiliki koneksi nirkabel yang ditunjuk
wlan0. Anda mungkin berbeda, jadi pastikan untuk memeriksa.
Langkah 2: Masukan Wi-Fi Adapter Anda di Monitor mode
Langkah berikutnya adalah untuk menempatkan adapter Wi-Fi Anda dalam
mode monitor. Hal ini mirip dengan modus promiscuous pada sambungan
kabel. Dengan kata lain, hal itu memungkinkan kita untuk melihat semua
paket yang melewati udara melewati adaptor nirkabel. Kita dapat
menggunakan salah satu alat dari Aircrack-ng suite, airmon-ng, untuk
menyelesaikan tugas ini.
Selanjutnya, kita perlu menggunakan Airdump-ng untuk melihat info tentang AP nirkabel di sekitar kita.
Seperti yang Anda lihat, ada beberapa AP yang terlihat kepada kami. Saya
tertarik yang pertama: ". Mandela2" Kita akan membutuhkan BSSID nya
(alamat MAC), salurannya, dan SSID untuk dapat memecahkan PIN WPS-nya.
Langkah 3: Gunakan Airdump-Ng untuk Dapatkan Info Diperlukan
Akhirnya, semua yang perlu kita lakukan adalah untuk menempatkan informasi ini ke perintah Bully kami.
- kali > bully mon0 -b 00:25:9C:97:4F:48 -e Mandela2 -c 9
Mari kita memecah bahwa perintah untuk melihat apa yang terjadi.
- mon0 is the name of the wireless adapter in monitor mode.
- --b 00:25:9C:97:4F:48 is the BSSID of the vulnerable AP.
- -e Mandela2 is the SSID of the AP.
- -c 9 is the channel the AP is broadcasting on.
Semua informasi ini tersedia dalam layar di atas dengan Airdump-ng.
Tidak ada komentar:
Posting Komentar