-->

Cara Ampuh Membobol Password Wifi Menggunakan Tools Wifite 2.1.0


Halo sobat jumpa lagi dengan saya zukiciki manusia tampan yang di takdirkan hidup bersama kalian. 

Dan pada kesempatan kali ini saya akan membagikan info menarik kepada sobat. Hmm kira kira apa ya infonya.?

Karena materi pada blog ini berhubungan dengan exploit maka saya akan membsgikan info seputar exploit juga. Yaitu cara membobol password wireles menggunakan tools wifite2. 

Apa yang baru di Wifite2?
 
  •  Lebih sedikit bug
    •  Pengelolaan proses yang lebih bersih. Tidak meninggalkan proes yang berjalan di latar belakang (yang lama wifite buruk tentang hal ini).
    •  Tidak lagi "satu skrip monolitik". Memiliki tes unit kerja. Permintaan tarik tidak terlalu menyakitkan!
  •  Kecepatan
    •  Target jalur akses disegarkan setiap detik, bukan setiap 5 detik.
  •  Ketepatan
    •  Menampilkan level daya realtime dari target yang saat ini diserang.
    •  Menampilkan lebih banyak informasi selama serangan (mis.% Selama serangan WEP chopchop, indeks langkah Pixie-Dust, dll)
  •  Pendidikan
    •  Opsi -vv (dapat diperluas ke -vv atau -vv ) menunjukkan perintah mana yang dieksekusi & output dari perintah tersebut.
    •  Ini dapat membantu men-debug mengapa Wifite tidak berfungsi untuk Anda. Atau Anda dapat mempelajari bagaimana alat ini digunakan.
  •  Secara aktif dikembangkan (per Maret 2018).
  •  Dukungan Python 3.
  •  Spanduk ASCII baru yang manis.

Apa yang ada di Wifite2? 
  •  Tidak ada lagi serangan WPS PIN, karena dapat mengambil hari rata-rata.
    •  Namun, serangan Pixie-Dust masih menjadi pilihan.
  •  Beberapa argumen baris perintah ( --wept , --wpst , dan switch membingungkan lainnya).
    •  Anda masih dapat mengakses beberapa di antaranya, coba ./Wifite.py -h -v

Apa yang bukan hal baru? 
  •  (Sebagian besar) Compatibile Backwards dengan argumen asli wifite .
  •  Antarmuka berbasis teks yang sama semua orang tahu dan mencintai.

Daftar Fitur Singkat 
  •  Reaver (atau -bully ) serangan Pixie-Dust (diaktifkan secara default, berlaku dengan: --wps-only )
  •  Perangkap jabat tangan WPA (diaktifkan secara default, berlaku dengan: --no-wps )
  •  Memvalidasi handshake terhadap pyrit , tshark , cowpatty , dan aircrack-ng (bila tersedia)
  •  Berbagai serangan WEP (replay, chopchop, fragment, hirte, p0841, caffe-latte)
  •  Secara otomatis membongkar titik akses tersembunyi saat memindai atau menyerang.
    •  Catatan: Hanya berfungsi saat saluran diperbaiki. Gunakan sakelar -c <channel> .
    •  Nonaktifkan ini melalui --no-deauthsswitch
  •  5Ghz dukungan untuk beberapa kartu nirkabel (melalui -5 switch).
    •  Catatan: Beberapa alat tidak bermain dengan baik di saluran 5 GHz (misalnya aireplay-ng )
  •  Menyimpan kata sandi retak dan jabat tangan ke direktori saat ini ( --cracked )
    •  Termasuk metadata tentang titik akses.
  •  Memberikan perintah untuk memecahkan handshake WPA yang diambil ( --crack )
    •  Termasuk semua perintah yang diperlukan untuk memecahkan menggunakan aircrack-ng , john , hashcat , atau pyrit .

Dukungan Distribusi Linux 
Wifite2 dirancang khusus untuk versi terbaru dari rilis bergulir Kali (diuji pada Kali 2017.2, diperbarui Januari 2018). 
Distribusi pengujian pena lainnya (seperti BackBox) memiliki versi usang dari alat yang digunakan oleh Wifite; distribusi ini tidak didukung. 

Alat yang Diperlukan 
Hanya versi terbaru dari program-program ini yang didukung: 
Wajib: 
  •  iwconfig : Untuk mengidentifikasi perangkat nirkabel dalam Mode Monitor.
  •  ifconfig : Untuk memulai / menghentikan perangkat nirkabel.
  •  Aircrack-ng suite, termasuk:
    •  aircrack-ng : Untuk memecahkan file .cap WEP dan dan tangkapan handshake WPA.
    •  aireplay-ng : Untuk menghilangkan poin akses, memutar ulang file tangkapan, berbagai serangan WEP.
    •  airmon-ng : Untuk menyebutkan dan mengaktifkan Mode Monitor pada perangkat nirkabel.
    •  airodump-ng : Untuk pemindaian target & menangkap pembuatan file.
    •  packetforge-ng : Untuk memalsukan file capture.
Opsional, tetapi Disarankan: 
  •  tshark : Untuk mendeteksi jaringan WPS dan memeriksa file tangkapan handshake.
  •  reaver : Untuk serangan WPS Pixie-Dust.
    •  Catatan: Alat wash Reaver dapat digunakan untuk mendeteksi jaringan WPS jika tshark tidak ditemukan.
  •  bully : Untuk serangan WPS Pixie-Dust.
    •  Alternatif untuk Reaver. Tentukan --bully untuk menggunakan Bully bukannya Reaver.
    •  Bully juga digunakan untuk mengambil PSK jika reaver tidak bisa setelah cracking WPS PIN.
  •  cowpatty : Untuk mendeteksi jabat tangan menangkap.
  •  pyrit : Untuk mendeteksi jabat tangan menangkap.

Memasang & Menjalankan 
git clone https://github.com/derv82/wifite2.git cd wifite2 ./Wifite.py 

Tangkapan layar 
Meretas PIN WPS menggunakan reaver Pixie-Dust reaver , kemudian mengambil WPA PSK menggunakan bully : 


Menolak & meretas jalur akses tersembunyi (melalui serangan Handah WPA): 


Memecahkan kata sandi WEP yang lemah (menggunakan serangan WEP Replay): 

Berlangganan update artikel terbaru via email:

1 Response to "Cara Ampuh Membobol Password Wifi Menggunakan Tools Wifite 2.1.0"

  1. Bang aku disuruh download reaver,pyrit,sma cowpatty, terus scanning nya lama gk mincul muncul gmna aku aja gk bisa download itusemua

    ReplyDelete

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel