Membuat Evil Twin Wireless Access Point Untuk Menguping Data

Hay sobat para hacker,

Kita sekarang akrab dengan teknologi, terminologi dan aircrack-ng Suite, akhirnya kita bisa mulai hacking Wi-Fi.

Tugas pertama Anda adalah untuk menciptakan jalur akses kembaran jahat. Banyak hacker baru yang ingin meng-hack password Wi-Fi untuk mendapatkan beberapa bandwidth yang bebas (jangan khawatir, kita akan mendapatkan itu), tetapi ada begitu banyak hacks Wi-Fi lain yang jauh lebih kuat dan lebih banyak berisiko daripada sedikit bandwidth.

• Apa Evil Twin AP?

AP kembar jahat adalah jalur akses yang terlihat dan bertindak seperti AP sah dan membujuk pengguna akhir untuk terhubung ke jalur akses. Aircrack-ng Suite kami memiliki alat, pangkalan udara-ng yang dapat digunakan untuk mengkonversi adaptor nirkabel kami ke jalur akses. Ini adalah sisi kuat klien hack yang akan memungkinkan kita untuk melihat semua lalu lintas dari klien dan melakukan man-in-serangan tengah.

• Apa yang akan kita lakukan?

Dalam skenario ini, kami adalah detektif swasta. Kami telah diminta klien untuk menyelidiki kemungkinan bahwa tetangga mereka men-download dan menjual pornografi anak. Mereka telah meminta kami untuk menyelidiki dan menentukan apakah dia benar-benar pelakunya dan jika demikian saatnya mengumpulkan bukti-bukti.

Berikut langkah-langkah untuk Evil Twin AP:

Langkah 1: Mulai airmon-Ng

Pertama, kita perlu untuk memeriksa apakah kartu nirkabel beroperasi. bt> iwconfig

Seperti yang kita lihat, kartu nirkabel kami adalah operasional dan telah ditetapkan wlan0. Langkah kami berikutnya adalah untuk menempatkan kartu nirkabel ke monitor atau modus promiscuous. Kita dapat melakukan hanya dengan: bt> airmon-ng start wlan0

Airmon-ng telah menempatkan nirkabel kita menjadi mode monitor dan menamainya untuk mon0. Sekarang kartu nirkabel kami mampu melihat semua lalu lintas nirkabel.

Langkah 2: Mulai Airdump-Ng

Langkah kami selanjutnya adalah mulai menangkap lalu lintas pada kartu nirkabel kami dengan mengetik: bt> airodump-ng mon0

Kita bisa melihat semua jalur akses nirkabel di dalam jangkauan kami bersama dengan semua statistik vital mereka. Tetangga kita menduga men-download dan menjual pornografi anak pada AP dengan SSID "Elroy."

Jika kita melakukan segalanya dengan benar, kita bisa mengkloning AP dan mendapatkan dia untuk terhubung ke kembar jahat kita. Ketika dia melakukan itu, kita akan dapat melihat semua lalu lintas nya, serta berpotensi memasukkan kami paket sendiri / pesan / kode ke komputernya.

Langkah 3: Tunggu Tersangka untuk Hubungkan

Sekarang kita hanya menunggu tersangka untuk terhubung ke titik akses nirkabel nya. Ketika dia melakukannya, akan muncul di bagian bawah layar airodump-ng.

Langkah 4: Buat AP Baru dengan Sama SSID & MAC Address

Sekali ia telah terhubung ke AP nya, kita dapat menggunakan pangkalan udara-ng untuk menciptakan kembar palsu atau jahat dari AP nya. Kita dapat melakukan ini dengan membuka terminal baru dan mengetik: bt> pangkalan udara-ng -a 00: 09: 5B: 6F: 64: 1E -- essid "Elroy" -c 11 mon0 Dimana 00: 09: 5B: 6F: 64: 1E adalah BSSID itu, Elroy adalah SSID, dan - c 11 adalah saluran dari AP tersangka.

Langkah 5: Deauthentication atau Menabrak Nya Off

Langkah kami selanjutnya adalah benjolan "tetangga" off jalur akses nya. Standar 802.11 memiliki bingkai khusus yang disebut deauthentication itu, seperti yang Anda harapkan, deauthenticates semua orang di titik akses. Ketika komputer mencoba untuk kembali mengotentikasi, ia secara otomatis akan menyambung kembali ke AP terkuat dengan ESSID dari "Elroy." Kita dapat melakukan ini dengan menggunakan aireplay-ng dengan paket deauth:

bt> aireplay-ng --deauth 0 -a 00: 09: 5B: 6F: 1E

Perhatikan bahwa kami sekali lagi digunakan BSSID di perintah aireplay-ng. Jika sinyal kami lebih kuat dari AP sendiri, ia otomatis akan terhubung kembali ke kembaran jahat kami!

Langkah 6: Turn Up Power!

Link penting dalam hack kembaran jahat adalah untuk memastikan bahwa AP palsu kita lebih dekat atau lebih kuat dari AP asli atau otentik. Ini bisa menjadi kelemahan kritis ketika akses fisik tidak tersedia. Di bandara dan tempat umum lainnya, ini tidak masalah, tapi dalam skenario kami di sini, kami tidak memiliki akses fisik dan itu sangat mungkin bahwa AP nya lebih dekat dan lebih kuat dari kita. Jangan biarkan ini menghalangi kita!

Pertama, kita bisa mengubah up power pada jalur akses kami dalam upaya untuk menjadi lebih kuat dari itu.

Bahkan sebelah, ini dapat bekerja sebagai poin akses otomatis down-mengatur kekuasaan mereka untuk minimum yang diperlukan untuk mempertahankan koneksi ke klien. Kita dapat meningkatkan AP untuk daya maksimum dengan mengetik;

iwconfig wlan0 txpower 27 Perintah ini akan meningkatkan output daya kami untuk maksimum secara hukum diijinkan di Amerika Serikat, antara 27 dBm atau 500 miliwatt. Dalam beberapa kasus, bahkan meningkatkan kekuatan untuk 500 mWs mungkin terbukti menjadi tidak memadai. Jika kita mencoba untuk muncul kekuatan maksimal pada kartu-1000 kami Alfa nirkabel mWs atau 30 dBm-kita mendapatkan pesan kesalahan di bawah (beberapa kartu baru benar-benar dapat mengirimkan pada 2.000 mWs atau empat kali apa yang secara hukum diizinkan di KAMI). iwconfig wlan0 txpower 30

Catatan:

Langkah berikutnya adalah ilegal di Amerika Serikat, jadi hati-hati menggunakannya kecuali Anda memiliki izin khusus atau anggota penegakan hukum.

Setiap bangsa memiliki menetapkan sendiri peraturan Wi-Fi. Beberapa memungkinkan lebih banyak daya dan saluran lebih dari AS, Misalnya Bolivia memungkinkan penggunaan channel 12 dan penuh 1.000 mWs kekuasaan. Kita bisa mendapatkan kartu Alfa menggunakan peraturan Bolivia dengan hanya mengetik:

iw reg mengatur BO

Sekarang bahwa kita berada dalam domain peraturan Bolivia, kita dapat meningkatkan kekuatan kita untuk maksimal dengan mengetik: iwconfig wlan0 txpower 30

Periksa daya output dengan mengetik: iwconfig

Dan kita sekarang dapat melihat pada akhir baris kedua bahwa kekuatan kita sekarang hingga 30 dBm atau 1000 milliwatts, cukup untuk mengalahkan semua jalur akses lokal yang lain bahkan dari beberapa rumah!

Apakah Evil Twin sekarang bekerja ?

Sekarang bahwa kita dapat memiliki tetangga kita terhubung ke AP, kita dapat juga mengambil langkah-langkah selanjutnya untuk menuju mendeteksi aktivitas nya.

Kita dapat menggunakan perangkat lunak seperti Ettercap untuk melakukan man-in-serangan tengah. Dengan cara ini, kita dapat mencegat, menganalisis dan bahkan menyuntikkan lalu lintas ke pengguna ini.

Dengan kata lain, karena ia telah terhubung ke AP kami, kami memiliki akses hampir total data nya baik datang dan pergi. Jika dia benar-benar men-download atau menjual pornografi anak, kita bisa mencegat itu.

Kami juga harus mampu mencegat email dan password untuk aplikasi lain jaringan. Kita bahkan dapat juga menyuntikkan meterpreter atau pendengar lainnya ke dalam sistem untuk akses lebih lanjut dan kontrol.

Comments

Popular Posts