[Share] Hacking Wifi WPA2/PSK tanpa Wordlist dengan LINSET
#91
(11-24-2015, 08:38 AM)achmad_zzz Wrote:
(11-24-2015, 08:25 AM)rcs27 Wrote: nunggu kejebaknya lama bro... maksud dari kejebak itu gemana ya ? gemana si korban mau masuk ketika dia masuk langsung di diskonek ... mohon pencerahannya...

ketika running, ntar ada 2 ssid yg sama, satunya yg pake otentikasi pas konek (wpa/wpa2), satunya yg open.

victim yg kejebak itu pas konek ssid yg open.

iya saya sudah sampai tahap dimana ada 2ssid yang sama. oh berarti ketika dia masuk ke yang open saat itu password masuk ke kita atau dia harus konek lagi ke yang wpa/wpa2 dan masukin password ulang ? soalnya saya udah coba tapi ga dapet dapet. ahahha.

#92
(11-24-2015, 08:46 AM)rcs27 Wrote:
(11-24-2015, 08:38 AM)achmad_zzz Wrote:
(11-24-2015, 08:25 AM)rcs27 Wrote: nunggu kejebaknya lama bro... maksud dari kejebak itu gemana ya ? gemana si korban mau masuk ketika dia masuk langsung di diskonek ... mohon pencerahannya...

ketika running, ntar ada 2 ssid yg sama, satunya yg pake otentikasi pas konek (wpa/wpa2), satunya yg open.

victim yg kejebak itu pas konek ssid yg open.

iya saya sudah sampai tahap dimana ada 2ssid yang sama. oh berarti ketika dia masuk ke yang open saat itu password masuk ke kita atau dia harus konek lagi ke yang wpa/wpa2 dan masukin password ulang ? soalnya saya udah coba tapi ga dapet dapet. ahahha.

nah.. pas konek ssid open, victim diminta masukin pass via browser. udah deh kena..

kalo mw coba aja pake smartphone konek yg open, nanti difoward ke browser yg dimaksud.
Security awareness should be the continuing practice of a skill and not the continuous reminder of a threat.

#93
(11-24-2015, 08:52 AM)achmad_zzz Wrote:
(11-24-2015, 08:46 AM)rcs27 Wrote:
(11-24-2015, 08:38 AM)achmad_zzz Wrote:
(11-24-2015, 08:25 AM)rcs27 Wrote: nunggu kejebaknya lama bro... maksud dari kejebak itu gemana ya ? gemana si korban mau masuk ketika dia masuk langsung di diskonek ... mohon pencerahannya...

ketika running, ntar ada 2 ssid yg sama, satunya yg pake otentikasi pas konek (wpa/wpa2), satunya yg open.

victim yg kejebak itu pas konek ssid yg open.

iya saya sudah sampai tahap dimana ada 2ssid yang sama. oh berarti ketika dia masuk ke yang open saat itu password masuk ke kita atau dia harus konek lagi ke yang wpa/wpa2 dan masukin password ulang ? soalnya saya udah coba tapi ga dapet dapet. ahahha.

nah.. pas konek ssid open, victim diminta masukin pass via browser. udah deh kena..

kalo mw coba aja pake smartphone konek yg open, nanti difoward ke browser yg dimaksud.

ok bro.. makasih banyak. nanti saya praktekan lagi. terima kasih banyak pencerahannya Big Grin semoga bisa bermanfaat buat member yang lain mungkin ada yang nasibnya sama atau bingung Big Grin

#94
berhasil di saya.. sudah coba di beberapa tempat.. berhasil.. waktu nunggu orang kejebak sekitar 10-15 menit..
Thanks

#95
(11-24-2015, 08:52 AM)achmad_zzz Wrote: nah.. pas konek ssid open, victim diminta masukin pass via browser. udah deh kena..

kalo mw coba aja pake smartphone konek yg open, nanti difoward ke browser yg dimaksud.


berarti korban bisa terjebak jika sedang browising saja? okee thankss ilmunyaa
Travis Mark Shihab | wishihab
MY BLOG

#96
kenapa diwindows nggak mau kebuka web phisingnya bang
kalau diandroid jalan lancar no problem

#97
Question 
Tolongin bang terminate DHCPnya gk keluar fake DNS ama yg lainnya keluar tpi terminate DHCPnya gk keluar bang Sad udah nyari kemana2 solusinya di mbah google gk dapet :'(

#98
(11-24-2015, 09:26 PM)saling percaya Wrote: kenapa diwindows nggak mau kebuka web phisingnya bang
kalau diandroid jalan lancar no problem

nah.. coba antivirusnya yang ngeblok network dimatiin dulu.. wkwk..

soalnya ada anvir yang ngeblok phising,
Security awareness should be the continuing practice of a skill and not the continuous reminder of a threat.

#99
Saya coba di smartphone ane udah diskonek bro, terus konek lagi status masih fixed channel.. kenapa ya bro

bagi yang memakai linset dan sudah mengupgrade aircrak-ng ke 1.2 rc2 maka program tersebut tidak akan bisa berjalan...
hal ini dikarenakan aircrack sekarang menggunakan wlan0mon BUKAN mon0 sehingga ketika mengcapture handshake akan tampil fixed channel mon0 : -1....

Jadi harus menunggu yang buat linset memperbaiki kode programnya...






Users browsing this thread: 1 Guest(s)