Anda di halaman 1dari 16

Install Fluxion

Selanjutnya yaitu menginstall Fluxion yang sudah didownload tadi yang bernama fluxion-
master. Ekstrak dan pindahkan hasil download tadi di directory Home.

Setelah itu buka Terminal lalu ketikan "cd fluxion-master" tanpa tanda petik, kemudian tekan
Enter.

Selanjutnya ketikan "./fluxion" tanpa tanda petik kemudian tekan Enter.


Jika ada beberapa tool yang belum terinstall pada komputer anda, maka akan ada tampilan
seperti gambar dibawah ini. Artinya anda harus melengkapi tool-tool yang masih belum
terinstall tersebut dengan cara mengetikan "./Installer.sh" tanpa tanda petik.
Pastikan komputer terkoneksi dengan jaringan internet untuk mendownload tool-tool yang
diberi warna merah dengan notifikasi "Not installed" seperti gambar diatas. Proses download
pun berlangsung. Lamanya proses download sangat tergantung dengan kecepatan internet
yang digunakan.
Setelah proses download tool-tool diatas selesai, selanjutnya memilih bahasa yang akan kita
gunakan dalam mengoperasikan Fluxion dengan cara memilih sesuai dengan nomor yang
tertera. Dalam hal ini saya memilih bahasa Inggris yang artinya menekan angka 2 kemudian
Enter
Selanjutnya memilih jaringan wifi yang ada disekitar anda. Karena diarea lingkungan saya
hanya ada satu akses poin, maka saya menekan angka 1 kemudian tekan Enter.
Selanjutnya tekan angka 1 saja, Enter
Proses scanning wifi yang ada disekitar anda akan berlangsung, jika sudah mendapat AP
target, selanjutnya ketik secara bersamaan CTRL + C untuk menghentikan proses scanning
wifi.
Selanjutnya memilih target pada Wifi List seperti dibawah ini, karena hanya ada satu jaringan
wifi, saya melanjutkannya dengan mengetikan angka 1 kemudian Enter.

Disini kita akan membuat akses poin kembaran palsu, untuk itu ketikan angka 1 atau FakeAp
- Hostapd (Recommended), kemudian Enter.
Tekan Enter lagi.
Ketikan angka 1 atau dengan memilih aircrack-ng (Miss chance), Enter.

Untuk mendapatkan handshake target, disini kita akan memutuskan semua koneksi client
kejaringan wifi dengan cara melakukan deauth all. Ketikan angka 1 kemudian Enter.
Pada tab yang berisi baris warna merah merupakan proses deauth, sehingga semua perangkat
yang terkoneksi akan terputus dengan sendirinya. Pada tab "Capturing data on channel-->"
tunggu sampai anda mendapatkan WPA Handshake. Jika sudah mendapatkannya, maka akan
terlihat seperti gambar dibawah ini dimana handshake terlihat pada baris pertama.

Setelah mendapatkan handshake target, selanjutnya close pada tab "deauthenticating all
client... " dan "Capturing data on channel-->". Kemudian pilih "Check handshake" dengan
mengetikan angka 1, Enter.

Dikarenakan tujuan membuat fake login palsu, maka pilih "Web Interface" atau ketik angka
1, Enter.
Pilih bahasa Inggris atau ketikan angka 1, Enter.
Selanjutnya akan terbuka 4 tab baru seperti gambar dibawah ini. Maka dengan sendirinya
akan tercipta kembaran akses poin palsu pada list wifi pada perangkat client.

Pada list wifi dengan icon gembok adalah AP asli, sedangkan yang tidak ada icon gembok
merupakan AP palsu. Lalu apakah client akan terhubung ke AP palsu atau ke AP asli?
Jawabannya adalah ke AP palsu, karena AP asli sudah dilumpuhkan dengan proses deauth all
seperti pada gambar 4 tab diatas yang berwarna merah. Maka client otomatis akan terhubung
dengan AP palsu. Disinilah kelamahan sistem, dimana client hanya mengingat SSID dan akan
terhubung otomatis apabila settingan automatically dalam keadaan aktif.

Dikarenakan client terhubung dengan AP palsu, disinilah jebakan itu dimulai. Untuk
mendapatkan password wifi, yang harus anda lakukan adalah menunggu, menunggu dan
menunggu client membuka browser untuk mengakses internet.

Begitu membuka browser, maka akan ada tampilan login seperti dibawah ini.

Karena akses internetnya terputus meski terhubung dengan AP (dalam hal ini adalah AP
palsu), maka korban akan memasukan kembali password pada form login seperti gambar
diatas.
DONE...!!! Password sudah anda dapatkan seperti pada gambar dibawah ini pada bagian
"KEY FOUND [..................]" warna merah begitu client memasukan password pada form
login palsu pada perangkat mereka.

Cara Terhindar dari Teknik Twin Evil Attack

Teknik ini sangat bergantung dari kelengahan korbannya, terutama para pengguna wifi
(client). Pastikan bila terdapat 2 akses poin (AP) seperti diatas, jangan masukan password
wifi anda kembali. Karena dipastikan akses poin tersebut adalah palsu, begitu juga dengan
form login-nya.

Masalah yang Kerap Terjadi:

1. Tidak semua device pada pada client otomatis tersambung pada AP tiruan. Tapi tenang
saja, biasanya para pengguna wifi tersebut akan menyambungkan ulang pada list wifi yang
tersedia. Dikarenakan AP asli tidak bisa digunakan karena sudah dilumpuhkan, maka
biasanya client akan menghubungkan dengan AP tiruan tersebut.

2. Pada saat client membuka browser, beberapa device pada client tidak tampil fake login
wifi. Hal ini biasanya memang device tersebut tidak compatible untuk menampilkan fake
login wifi pada tutorial kali ini.

Salam 142bit

Anda mungkin juga menyukai