Minggu, 21 Februari 2016

Cara Hack Wi-Fi: Melanggar PIN WPS Mendapatkan Password dengan Bully


Selamat datang kembali, hacker baru lahir saya!

Seperti apa pun dalam hidup, ada beberapa cara untuk mendapatkan hack dilakukan. Bahkan, hacker yang baik biasanya memiliki banyak trik lengan mereka untuk kembali ke sistem. Jika mereka tidak, mereka tidak akan biasanya akan berhasil. Tidak ada hack bekerja pada setiap sistem dan tidak ada hack bekerja sepanjang waktu.

Saya telah menunjukkan banyak cara untuk hack Wi-Fi di sini di Null Byte, termasuk retak WEP dan WPA2 password dan menciptakan Evil Twin dan Rogue AP.

Beberapa tahun yang lalu, Alex Panjang menunjukkan bagaimana menggunakan Reaver hack PIN WPS pada sistem-sistem dengan firmware lama dan WPS diaktifkan. Baru-baru ini, alat WPS-hacking baru telah muncul di pasar dan termasuk dalam Kali hacker distribusi kami. Ini nama, tepat, adalah Bully.

Mengapa WPS Apakah Jadi Rentan

WPS singkatan Wi-Fi Protected Setup dan dirancang untuk membuat pengaturan AP aman sederhana untuk pemilik rumah rata-rata. Pertama kali diperkenalkan pada tahun 2006, pada tahun 2011 ditemukan bahwa itu memiliki cacat desain yang serius. WPS PIN bisa brute-paksa agak sederhana.

Dengan hanya 7 diketahui digit PIN, hanya ada 9.999.999 kemungkinan, dan sebagian besar sistem dapat mencoba banyak kombinasi dalam beberapa jam. Setelah PIN WPS ditemukan, pengguna dapat menggunakan PIN yang menemukan WPA2 preshared kunci (password). Sejak serangan brute-force terhadap WPA2 yang dilindungi AP dapat mengambil jam untuk hari, jika fitur ini diaktifkan pada AP dan belum upgrade, itu bisa menjadi rute lebih cepat untuk mendapatkan PSK.

Kunci Sukses

Sangat penting untuk dicatat, meskipun, bahwa AP baru tidak lagi memiliki kerentanan ini. Serangan ini hanya akan bekerja pada AP dijual selama jendela dari tahun 2006 dan awal 2012. Karena banyak keluarga tetap AP mereka selama bertahun-tahun, masih banyak dari orang-orang yang rentan di seluruh.

Jika Anda tidak akrab dengan wireless hacking, saya sangat menyarankan Anda membaca pengantar saya pada Aircrack-ng suite alat. Selain itu, pastikan bahwa Anda memiliki Aircrack-ng kartu nirkabel yang kompatibel, jika ini hanya akan menjadi latihan dalam frustrasi.

Langkah 1: Kebakaran Up Kali

Mari kita mulai dengan menembakkan favorit kami hack distribusi Linux, Kali. Kemudian buka terminal yang terlihat seperti ini:




Untuk memastikan kita memiliki beberapa koneksi nirkabel dan penunjukan mereka, kita dapat mengetik:


  • kali > iwconfig


Seperti yang kita lihat, sistem ini memiliki koneksi nirkabel yang ditunjuk wlan0. Anda mungkin berbeda, jadi pastikan untuk memeriksa.

Langkah 2: Masukan Wi-Fi Adapter Anda di Monitor mode

Langkah berikutnya adalah untuk menempatkan adapter Wi-Fi Anda dalam mode monitor. Hal ini mirip dengan modus promiscuous pada sambungan kabel. Dengan kata lain, hal itu memungkinkan kita untuk melihat semua paket yang melewati udara melewati adaptor nirkabel. Kita dapat menggunakan salah satu alat dari Aircrack-ng suite, airmon-ng, untuk menyelesaikan tugas ini.
  • kali> airmon-ng start wlan0
Selanjutnya, kita perlu menggunakan Airdump-ng untuk melihat info tentang AP nirkabel di sekitar kita.

  • kali> airdump-ng mon0

Seperti yang Anda lihat, ada beberapa AP yang terlihat kepada kami. Saya tertarik yang pertama: ". Mandela2" Kita akan membutuhkan BSSID nya (alamat MAC), salurannya, dan SSID untuk dapat memecahkan PIN WPS-nya.
Langkah 3: Gunakan Airdump-Ng untuk Dapatkan Info Diperlukan

Akhirnya, semua yang perlu kita lakukan adalah untuk menempatkan informasi ini ke perintah Bully kami.
  • kali > bully mon0 -b 00:25:9C:97:4F:48 -e Mandela2 -c 9
Mari kita memecah bahwa perintah untuk melihat apa yang terjadi.
  • mon0 is the name of the wireless adapter in monitor mode.
  • --b 00:25:9C:97:4F:48 is the BSSID of the vulnerable AP.
  • -e Mandela2 is the SSID of the AP.
  • -c 9 is the channel the AP is broadcasting on.
Semua informasi ini tersedia dalam layar di atas dengan Airdump-ng.


Langkah 4: Mulai Bully

Ketika kita tekan enter, Bully akan mulai mencoba untuk memecahkan PIN WPS.
Sekarang, jika AP ini rentan terhadap serangan ini, bully akan melepaskan PIN WPS dan password AP dalam waktu 3 sampai 5 jam.

Tidak ada komentar:

Posting Komentar

Know us

Our Team

Video of the Day

Contact us

Nama

Email *

Pesan *