No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation

Blog Archive



Seal

Always Trust Yourself And Use Your Opportunity



Senin, 04 September 2017

Tutorial Spam Fake AP dan Deauth Pengguna Wifi Menggunakan Spacehuhn ESP8266 Wifi Deauther


hai para hacker dan yang bukan hacker udah lah lu gak usah sok sokan pamer pamer jumlah mirror dan show off skill :v sampe nantang war mikir gblk cari ribut mulu >:( 

oke daripada bacot yang gak jelas mending gw share tutorial kali ini gw Yukinoshita 47 mau lanjutin sharing tentang lanjutan project hardware hacking spacehuhn ESP8266 ya sebelumnya adalah Tutorial Tentang Setting dan Flashing Firmware kali ini adalah tentang penggunaan nya disertai penjelasan nya,

pertama dan yang paling utama pada artikel ini gw mau jelasin 2 jenis serangan wifi yaitu

  • Wifi Deauther
  • Beacon Attack

Pengertian Wifi Deauth

Menurut para senior di Indonesian Backtrack Team Deauth adalah Deauthentication Attack (Denial of Service) dapat menyerang baik Access Point sendiri maupun Client. Tujuannya simple, mencegah adanya koneksi antara client (station) dengan Access Point.

Deauthentication Frame merupakan bagian dari Management Frame di protocol 802.11 dan digunakan untuk memutuskan asosiasi antara client dengan AP. Sebuah AP dapat mengirimkan ke client deauthentication frame begitu juga sebaliknya si client dapat mengirimkan deauthentication frame ke AP untuk memutuskan koneksinya


Pengertian Beacon Attack 

Manajemen Beacon merupakan salah satu jenis protokol yang digunakan Setiap AP untuk memancarkan sinyal RF yang digunakan untuk mengabarkan keberadaan AP tersebut. Jika anda melakukan capture protokol beacon dan mendecodekannya akan mendapatkan bahwa manajemen beacon dalam setiap transmision ratenya mengirimkan sejumlah informasi seperti SSID, Jenis Enkripsi, Channel, Mac Address, dan lain-lain.

kelemahan yang dapat dimanfaatkan dari jenis protokol ini yaitu sebuah client attacker akan menangkap sebuah packet management beacon yang dipancarkan oleh AP, yang selanjutnya client attacker akan memancarkan kembali packet management beacon tersebut, biasanya beacon yang dipancarkan oleh AP intervalnya 100ms,

kalau client attacker menangkap beacon AP lalu memancarkan beacon tersebut kembali maka akan terjadi 2 beacon yang sama, yang dikirimkan dari source yang berbeda namun berisikan informasi yang sama, artinya juga ada dua AP yang sama berisikan informasi SSID,

Mac Address, yang sama. Apa yang berlaku jika hal ini terjadi ?, yang akan terjadi adalah seluruh client tidak dapat berkomunikasi dengan AP , dalam hal ini jika AP memancarkan beacon 100ms dan Client/AP attacker juga memancarkan management beacon dengan melakukan pengiriman yang beacon yang sama, maka akan menyebabkan AP tidak dapat lagi berkomunikasi dengan client-clientnya, kecuali attacker menghentikan mengirimkan sejumlah beacon tersebut.

oke gimana dah pahamkan teori nya ?? langsung aja kita praktek

pertama seperti biasa sambungkan ESP8266 yang sudah di flashing firmware nya dengan spacehuhn wifi deauther ke laptop / pc kemudian sambungkan wifi nya secara default

SSID WIFI nya : pwned
Password default nya : deauther


buka browser akses http://192.168.4.1 kemudian klik "I'VE READ AND UNDERSTOOD THE NOTICE ABOVE" untuk memulai


klik scan untuk mencari informasi Access Point Wifi yang aktif disekitar lingkungan kita


setelah scanning selesai akan terlihat akses point mana yang aktif


 pilih access point yang ingin diserang


kemudian pilih stations


lalu klik start untuk melacak siapa saja yang menggunakan access point wifi target tadi


setelah scanning selesai akan keliatan tuh siapa-siapa yang online :v wkwkwkwk


pilih user aktif yang mengakses wifi target tersebut


kemudian buka menu Attacks


pertama kita deauth dulu biar target dikeluarkan dari jaringan wifi nya  dengan cara pada bagian deauth klik start


kita clone dulu SSID nya


kemudian pada bagian beacon klik start agar nanti fake access point dengan SSID wifi yang sama akan banyak bermunculan


setelah itu biarkan proses cloning SSID Wifi Target berjalan


jika spamming Fake Access Point SSID wifi target berhasil maka akan terlihat seperti gambar dibawah ini ne.


untuk memastikan serangan beacon ini benar benar berhasil cek juga dengan perangkat kita

dan jeng-jeng wkwkwkwk bakalan pusing korban nya :v udah kena kick dari jaringan mau masuk lagi bingung saking banyak nya access point wkwkwkwkwk


jauh lebih gampang kan ?? ngapain pusing-pusing sampe pake mdk3, netcut, ataupun fluxion :v cukup pake hardware aja udah lebih cepat dan lebih efektif kerja nya .

oke cukup sampe disini artikel ini dibuat hanya sekedar "educational purpose only" dan bukan untuk ngajarin yang gak bener biar lu pade tau.

bagaimana mencegah serangan ini ??

ya lu harus pake Wireless IDS dan Wireless IPS :v mantep sih tapi harga nya juga mantep dan hanya perusahaan besar yang mampu beli nya kecuali lu orang kaya duit banyak ya mungkin bisa aja lu pake itu buat ngamanin jaringan wifi lu dari serangan ini CMIIW.
oke sekian dan terimakasih salam kocok-kocok :vLove You :* wkwkwkwkwkwk
Share: