Tutorial ini akan menunjukkan cara untuk mendapatkan user credential (kredensial media sosial). Kita akan menggunakan Wifi-pumpkin di ParrotSec dengan menggunakan halaman login palsu. Tutorial ini telah diuji menggunakan ParrotSec (sistem operasi Linux untuk pentesting) dengan alat Wifi-Pumpkin. Kita juga bisa menggunakan Kali Linux OS sebagai sistem operasi untuk melakukan teknik hacking ini.
Berikut adalah link untuk Parrotsec dan WifiPumpkin
Selain aplikasi tersebut, Kita juga perlu memastikan bahwa kita memiliki wifi card eksternal yang mendukung mode AP (akses point). Saya akan merekomendasikan TP-Link WN722N. Wifi Card ini telah terbukti bekerja dengan segala macam serangan wifi. Jadi misalnya jika Kita melakukan serangan ini pada Starbucks, Wifi card internal kita akan terhubung ke wifi mereka. Dan kartu eksternal akan digunakan untuk serangan sebagai Rogue AP.
Tutorial ini tidak akan mencakup proses instalasi ParrotSec Os atau Kali Linux Os. Silakan cari sendiri untuk tutorial install OS nya. Parrotsec dapat diinstal sebagai VMware atau sebagai sistem operasi utama. Harap dicatat bahwa Kamu harus memiliki beberapa pengetahuan tentang sistem operasi VMware dan Linux.
Install WiFi-Pumpkin
Selanjutnya, kita install Wifi-pumpkin terlebih dahulu. Instalasi untuk tools ini benar-benar mudah. Kita tinggal Ketik perintah dibawah ini di terminal:
$ git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git $ cd WiFi-Pumpkin $ ./installer.sh --install
Jika Kamu mengalami beberapa kendala ketika menginstal, silakan Kunjungi situs web WiFi-Pumpkin untuk mendapatkan solusi. Setelah proses instalasi selesai, jalankan di terminal dengan mengetikkan “sudo wifi-pumpkin“. Maka akan muncul Pop-Up Aplikasi Berbasis GUI.
Untuk tutorial ini, kita akan berkonsentrasi pada Rogue AP, Phishing Manajer dan DNS Spoof. Sebelum kita mulai hacking dengan tools ini, ada beberapa hal yang perlu kita lakukan. Kita perlu men-download fake-portal kustom dari fake-portal . Download dan unzip file ke folder web server Anda, biasanya di /var/www atau /var/www/html .
Gunakan MySQL dan Apache
Selanjutnya, kita perlu memastikan bahwa kita memiliki Mysql database yang tepat dan tabel untuk merefleksikan fake-portal. Mysql dan Apache biasanya sudah diinstall sebelumnya di Kali Linux dan Parrotsec. Jika tidak, kamu dapat mengikuti prosedur instalasi pada link fake-portal.
Buka terminal dan ketik “mysql -u root“, sekarang kita akan berada di MySQL konsol. Selanjutnya, kita perlu membuat database jadi ketik “create rogue_AP database;” di baris perintah. Nama rogue_AP hanya contoh, untuk nama databasenya bisa apa saja yang kamu inginkan. Kita perlu mengubah database saat ini yang baru saja kita buat. Jadi “use rogue_AP; ” di baris perintah. Selanjutnya kita perlu membuat tabel yang benar. Ketik “create tabel social_login (socialn varchar (64), email varchar (64), userpassword varchar (64)); ” dibaris perintah.
Setelah mengatur database, selanjutnya kita perlu mengedit file dengan membuka var/www/html. Lalu buka file bernama “dbconnect.php” dan edit bagian ini:
$ host = "localhost"; //ini biasanya localhost $ username = "nama pengguna mysql Anda"; //username MySQL, default nya adalah root $ password = "sandi mysql Anda"; //password MySQL $ db_name = "rogue_AP"; //nama database yang kamu buat $ tbl_name = "social_login"; //tidak usah di edit, tinggalkan bagian ini sebagai default
Setelah selesai restart/jalankan service MySQL.
Note: Jika kamu belum menetapkan password root MySQL, silahkan set terlebih dahulu. Kamu dapat mengikuti panduan ini untuk mengatur hal tersebut : https://ubuntu.flowconsult.at/en/mysql-set-change-reset-root-password/
Pengenalan Singkat Tentang WiFi-Pumpkin
Wifi-pumpkin pada dasarnya adalah sebuah MITM tools. Korban akan terhubung ke AP palsu dan sekali terhubung, korban akan melihat portal palsu. Dalam fake-portal ini, korban akan tertipu untuk login dengan akun media sosial mereka untuk menggunakan apa yang disebut “internet gratis”.
“Perhatikan bahwa database ini sebenarnya tidak menghubungkan ke situs media sosial yang sebenarnya. Maka tidak ada cara memverifikasi apakah identitas yang berhasil didapat itu nyata atau tidak. Satu-satunya cara untuk memverifikasi adalah dengan menggunakan akun yang didapat dan menggunakannya untuk login di media sosial masing-masing.”
Sekarang semuanya telah diatur dan siap untuk digunakan. Dalam menu “setting” set “Gateway” menjadi alamat IP (IP router kamu). Lalu mengatur “SSID ” dengan nama yang kamu sukai, misalnya, “starbucks“. Pilih adapter jaringan yang tersedia, wlan0 atau wlan1. Set IP address range. Jika sudah, simpan pengaturan.
Di bawah “plugins” hilangkan centang untuk mengaktifkan server proxy. Mulai akses poin dengan mengklik start. Selanjutnya, pergi ke “modules” dan pilih “manajer phishing “, di bawah pilihan pilih set direktori. Atur alamat ip ke 10.0.0.1. Kemudian “SetEnv Path” yang akan menjadi file fake-Portal yang telah di unzipp di /var/www/html. Lalu jalankan server.
Selanjutnya pergi ke “modules” di bawah “DNS :: spoof “, hapus URL apapun yang ada di sana dengan mengklik kanan, kemudian clear all. Pilih redirect traffic from all users, kemudian start attack. Selanjutnya di bawah “view” pilih “monitors NetCreds” dan klik capture log. Ketika korban menghubungkan ke AP palsi. Kamu akan melihat login akun di sini, dan juga pada panel utama di bawah “Activity-monitor“.
Well Done !!
Setelah itu, gunakan akun yang berhasil didapat untuk mencoba login ke akun media sosial seperti Facebook atau yang lainnya. Tergantung pada apa yang dipilih korban pada fake-portal.
Wifi-Pumpkin adalah tools yang sangat bagus untuk MITM. Aplikasi ini juga masih up-to-date dibandingkan dengan aplikasi MITM lainnya.