wah kembali lagi nih sama ane gan.. :D
saya kali ini akan mencoba membahas tenang metode serangan pada WPA2 tanpa menggukanan wordlist atau metode bruteforcing dengan aircrack-ng, sering menjadi keluhan dari teman-teman arena sulitnya menembus WPA2 tanpa munggunakan tehknik standart. Metodi kali ini di sebut "EVILTWIN" sehingga dapat menjadi pengalaman serta pegangan kita sebagai admin jaringan wireless atau wiffi agar dapat waspada dan berhati-hati tergadap kemungkinan serangan ini.
Modus serangan ini sebenarnya sangat sederhana, oke akan saya jelaskan satu demi satu bagai mana attacker melakikan trik ini. inti dari trik ini, adalah membuat akses point palse yang di buat serupa dengan AP target, dengan harapan client akan "salah konek" atau mengkoneksikan dirinya ke akses point yang bukan sebenarnya. Masih ingat metode fakelogin.? yap attacker akan mengkombinasikan serangan ini dengan metode fakelogin yang memiliki kemanpuan untuk menyimpan data. Bagaimana attacker melakukannya..??? oke kita mulai
saya kali ini akan mencoba membahas tenang metode serangan pada WPA2 tanpa menggukanan wordlist atau metode bruteforcing dengan aircrack-ng, sering menjadi keluhan dari teman-teman arena sulitnya menembus WPA2 tanpa munggunakan tehknik standart. Metodi kali ini di sebut "EVILTWIN" sehingga dapat menjadi pengalaman serta pegangan kita sebagai admin jaringan wireless atau wiffi agar dapat waspada dan berhati-hati tergadap kemungkinan serangan ini.
Modus serangan ini sebenarnya sangat sederhana, oke akan saya jelaskan satu demi satu bagai mana attacker melakikan trik ini. inti dari trik ini, adalah membuat akses point palse yang di buat serupa dengan AP target, dengan harapan client akan "salah konek" atau mengkoneksikan dirinya ke akses point yang bukan sebenarnya. Masih ingat metode fakelogin.? yap attacker akan mengkombinasikan serangan ini dengan metode fakelogin yang memiliki kemanpuan untuk menyimpan data. Bagaimana attacker melakukannya..??? oke kita mulai