Capture Passwords using Fake AP ( Access Point PALSU) on Backtrack 5 R3

Udah lama ane ga posting soal Backtrack, because ada banyak tugas ngampuss yang mengharuskan saya CLBK (cinta lama bau kaki) sama si Wedus 7 ...  belakangan ini ane lagi tertarik sama yang namanya "Fake AP" kalo di terjemahkan ke bahasa betawi " Access Point PALSU" .. ternyata bukan ijazah aje yang palsu tapi AP juga bisa di palsukan ..
latarbelakang ane buat Fake AP ini karena ane liat udah bnyak sekali Hotspot Area di tempat2 umum, kaya cafe, kos-kosan, taman, pom bensin, bahkan ke rumah sakit dan dnger2 nih di JEKATE bus KOPLAKJA udah ada fasilitas Hotspot Area ... dulu ane panen password pake teknik sniffing , tapi menurut ane itu kurang efektif , soalnya kalo si admin suka melekin servernya bakal ketauan kita...

oke dari tadi ceramah mulu ,, Langsung Aja ke TKP ..

persiapan :
PC / laptop
disini ane pake BT5 R3 dengan spek sbb:
# CPU   = AMD E450 APU
# RAM  = 2Gb
#VGA   = ATI HD
#OS      = Back | Track 5 R3
# network  = eth0 : broancom
                     wlan0 : broadcom
                     wlan1 : TP-Link TLWN722N
                     ppp0  : Huawei E352



jangan lupa siapin makanan buat mangsa yang terkena razia AP kita
rokok ( buat pemakan asap :D ) , soalnya ane ga makan asap, ane makan nasi aja ....

catatan : ane hanya pake gambar, jadi syntax2 nya bisa di lihat d gambar ,,,,  kalo gambrnya ga jelas, nikamti aja ,.. kalo mau protes ke kantor polisi aja ,, udah gratis bnyak bicara, kalo donasi byak bicara wajrsaja...
1.



 turutin aja gambar di atas



 ntar muncul kaya diatas,, pilih nomor 1



set seperti gambar di atas
terus scroll ke bahah maka akan muncul seperti gambbar di bawah :



set seperti gambar di atas
terus simpan dengan tekan Ctrl+X terus ketik Y dan tekan enter




terus pilih edit etter.dns atau ketik aja angka 2, maka akan keluar seperti gambar di atas ..
pokoknya kaya gambar di atas deh ,, ribet amat ente ... :P
terus simpan dengan tekan Ctrl+X terus ketik Y dan tekan enter



terus pilih nomor 5 / edit tunnelling 
edit seperti yang di blok pada gambar 
terus simpan dengan tekan Ctrl+X terus ketik Y dan tekan enter


setelah selesai setting, terus kembali ke menu utama .. terus pilih nomor 3 " FakeAP Attacking"


selanjutnya lihat aje di gambar .. :P





gambar di atas jika Fake AP sudah dibuat

penampakan di Wedus 


setelah mangsa tersambung ke jaringan kita ...


 saat mangsa sudah melakukan koneksi ke FakeAP




gambar di atas, saat mangsa melakukan brosing ke mukabuku.com
dan mengisi password ....


nah itu adalah folder hasil capture FakeAP


terus cari file di atas..


dan bisa di lihat hasilnya ..... 





oke cukup di sini dulu, ane mau Koprol-koprol dulu ... 
semoga bermanfaatt .... :D












Comments

Anonymous said…
pas edit etter.dns gak bisa gan..
screen kosong / gak ada file..

apa harus nulis manual gan?
mavia bae said…
cari manual aja etter.dns nya...
kalo ga salah di /etc/etter/etter.dns