Cara Ampuh Membobol Password Wifi Menggunakan Tools Wifite 2.1.0
Halo sobat jumpa lagi dengan saya zukiciki manusia tampan yang di takdirkan hidup bersama kalian.
Dan pada kesempatan kali ini saya akan membagikan info menarik kepada sobat. Hmm kira kira apa ya infonya.?
Karena materi pada blog ini berhubungan dengan exploit maka saya akan membsgikan info seputar exploit juga. Yaitu cara membobol password wireles menggunakan tools wifite2.
Apa yang baru di Wifite2?- Lebih sedikit bug
- Pengelolaan proses yang lebih bersih. Tidak meninggalkan proes yang berjalan di latar belakang (yang lama
wifite
buruk tentang hal ini). - Tidak lagi "satu skrip monolitik". Memiliki tes unit kerja. Permintaan tarik tidak terlalu menyakitkan!
- Pengelolaan proses yang lebih bersih. Tidak meninggalkan proes yang berjalan di latar belakang (yang lama
- Kecepatan
- Target jalur akses disegarkan setiap detik, bukan setiap 5 detik.
- Ketepatan
- Menampilkan level daya realtime dari target yang saat ini diserang.
- Menampilkan lebih banyak informasi selama serangan (mis.% Selama serangan WEP chopchop, indeks langkah Pixie-Dust, dll)
- Pendidikan
- Opsi
-vv
(dapat diperluas ke-vv
atau-vv
) menunjukkan perintah mana yang dieksekusi & output dari perintah tersebut. - Ini dapat membantu men-debug mengapa Wifite tidak berfungsi untuk Anda. Atau Anda dapat mempelajari bagaimana alat ini digunakan.
- Opsi
- Secara aktif dikembangkan (per Maret 2018).
- Dukungan Python 3.
- Spanduk ASCII baru yang manis.
Apa yang ada di Wifite2?
- Tidak ada lagi serangan WPS PIN, karena dapat mengambil hari rata-rata.
- Namun, serangan Pixie-Dust masih menjadi pilihan.
- Beberapa argumen baris perintah (
--wept
,--wpst
, dan switch membingungkan lainnya).- Anda masih dapat mengakses beberapa di antaranya, coba
./Wifite.py -h -v
- Anda masih dapat mengakses beberapa di antaranya, coba
Apa yang bukan hal baru?
- (Sebagian besar) Compatibile Backwards dengan argumen asli
wifite
. - Antarmuka berbasis teks yang sama semua orang tahu dan mencintai.
Daftar Fitur Singkat
- Reaver (atau
-bully
) serangan Pixie-Dust (diaktifkan secara default, berlaku dengan:--wps-only
) - Perangkap jabat tangan WPA (diaktifkan secara default, berlaku dengan:
--no-wps
) - Memvalidasi handshake terhadap
pyrit
,tshark
,cowpatty
, danaircrack-ng
(bila tersedia) - Berbagai serangan WEP (replay, chopchop, fragment, hirte, p0841, caffe-latte)
- Secara otomatis membongkar titik akses tersembunyi saat memindai atau menyerang.
- Catatan: Hanya berfungsi saat saluran diperbaiki. Gunakan sakelar
-c <channel>
. - Nonaktifkan ini melalui
--no-deauths
switch
- Catatan: Hanya berfungsi saat saluran diperbaiki. Gunakan sakelar
- 5Ghz dukungan untuk beberapa kartu nirkabel (melalui
-5
switch).- Catatan: Beberapa alat tidak bermain dengan baik di saluran 5 GHz (misalnya
aireplay-ng
)
- Catatan: Beberapa alat tidak bermain dengan baik di saluran 5 GHz (misalnya
- Menyimpan kata sandi retak dan jabat tangan ke direktori saat ini (
--cracked
)- Termasuk metadata tentang titik akses.
- Memberikan perintah untuk memecahkan handshake WPA yang diambil (
--crack
)- Termasuk semua perintah yang diperlukan untuk memecahkan menggunakan
aircrack-ng
,john
,hashcat
, ataupyrit
.
- Termasuk semua perintah yang diperlukan untuk memecahkan menggunakan
Dukungan Distribusi Linux
Wifite2 dirancang khusus untuk versi terbaru dari rilis bergulir Kali (diuji pada Kali 2017.2, diperbarui Januari 2018).
Distribusi pengujian pena lainnya (seperti BackBox) memiliki versi usang dari alat yang digunakan oleh Wifite; distribusi ini tidak didukung.
Alat yang Diperlukan
Hanya versi terbaru dari program-program ini yang didukung:
Wajib:
-
iwconfig
: Untuk mengidentifikasi perangkat nirkabel dalam Mode Monitor. -
ifconfig
: Untuk memulai / menghentikan perangkat nirkabel. -
Aircrack-ng
suite, termasuk:-
aircrack-ng
: Untuk memecahkan file .cap WEP dan dan tangkapan handshake WPA. -
aireplay-ng
: Untuk menghilangkan poin akses, memutar ulang file tangkapan, berbagai serangan WEP. -
airmon-ng
: Untuk menyebutkan dan mengaktifkan Mode Monitor pada perangkat nirkabel. -
airodump-ng
: Untuk pemindaian target & menangkap pembuatan file. -
packetforge-ng
: Untuk memalsukan file capture.
-
-
tshark
: Untuk mendeteksi jaringan WPS dan memeriksa file tangkapan handshake. -
reaver
: Untuk serangan WPS Pixie-Dust.- Catatan: Alat
wash
Reaver dapat digunakan untuk mendeteksi jaringan WPS jikatshark
tidak ditemukan.
- Catatan: Alat
-
bully
: Untuk serangan WPS Pixie-Dust.- Alternatif untuk Reaver. Tentukan
--bully
untuk menggunakan Bully bukannya Reaver. - Bully juga digunakan untuk mengambil PSK jika
reaver
tidak bisa setelah cracking WPS PIN.
- Alternatif untuk Reaver. Tentukan
-
cowpatty
: Untuk mendeteksi jabat tangan menangkap. -
pyrit
: Untuk mendeteksi jabat tangan menangkap.
Memasang & Menjalankan
git clone https://github.com/derv82/wifite2.git cd wifite2 ./Wifite.py
Tangkapan layar
Meretas PIN WPS menggunakan
reaver
Pixie-Dust reaver
, kemudian mengambil WPA PSK menggunakan bully
: Menolak & meretas jalur akses tersembunyi (melalui serangan Handah WPA):
Memecahkan kata sandi WEP yang lemah (menggunakan serangan WEP Replay):
Bang aku disuruh download reaver,pyrit,sma cowpatty, terus scanning nya lama gk mincul muncul gmna aku aja gk bisa download itusemua
ReplyDelete