Cara Meretas Wifi WPA2-PSK Dengan Kali Linux

Brian Harris / / Hacking, Linux, Network
cara hack wifi wpa2 dengan kali linux

Cara Meretas Wifi WPA2-PSK Dengan Kali Linux

Pada postingan kali ini saya ingin memberikan sebuah tutorial bagaimana Cara Meretas Wifi WPA2-PSK dengan Kali Linux. Jika anda baru saja mencoba memulai ke dunia hacking, tapi gagal dan terlepas dari upaya anda, maka pada artikel inilah anda akan dibawa ke posisi dimana anda akan bisa merasakan lebih mudah untuk memahami tutorial ini yaitu Cara Meretas Wifi WPA2-PSK Dengan Kali Linux.

Kali Linux memang sistem operasi yang sering di gunakan untuk aktivitas penetrasi atau lebih tepatnya hacking. Pada awalnya linux diciptakan oleh sekelompok programmer yang berada pada sebuah forum di jaringan Internet. Jadi bisa dikatakan bahwa OS ini ide-ide dari programmer yang ada di Internet atau didunia maya, lalu sistem operasi ini sudah di uji juga keamanannya oleh programmer dan hacker tingkat dunia.

Mungkin tutorial ini akan sedikit panjang (mungkin) karena saya tidak hanya membahas tutorialnya saja, saya ingin memberikan konsepnya agar kalian benar-benar mengerti maksudnya.

Penting!!! Sebelumnya, artikel ini hanya untuk pembelajaran saja supaya anda mengerti bagaimana cara kerja hacker dalam memulai aksi peretasannya. Semua peretasan tanpa sepengetahuan pemiliknya, itu sama saja Ilegal. Tapi saya yakin, jika anda menemukan artikel ini, tujuan anda hanya untuk “hack”, bukan? Karena saya membuat tutorial cara “meretas/hack” saya juga akan memberitahukan bagaimana caranya untuk menghindari atau mengamankan router anda dari serangan hacker.

Sebenernya disini kita bukan meretas (hack) wifi, tapi kita akan meretas Akses Poin atau yang lebih dikenal dengan AP atau juga lebih dikenal dengan Wireless Router. Jadi wifi itu adalah teknologinya yang tidak menggunakan kabel (jaringan nirkabel yang mempunyai frekuensi tinggi) nah sedangkan Akses Poin itu adalah perangkat keras yang passwordnya berusaha kita bobol.

Untuk bisa masuk ke sistem routernya, kita memerlukan sistem operasi Kali Linux. Kenapa? silahkan simak dibawah ini.

Mengapa Harus Menggunakan Kali Linux

Seperti yang kalian tahu, Kali Linux didesain khusus untuk kepentingan penetrasi pada sebuah jaringan. Jadi daripada menggunakan windows yang bersifat tertutup, programmer dan hacker lebih memilih kali linux yang sifatnya terbuka dan dapat diubah-ubah secara bebas.

Sebenernya distro linux lainnya juga bisa digunakan untuk penetrasi/hacking, namun Kali Linux sudah mempunyai tools yang lengkap untuk melakukan hacking sehingga bisa dikatakan bahwa kali linux “lebih siap digunakan untuk melakukan hacking” walaupun linux yang lainnya sama saja.

Apa Saja Keamanan Wireless Router?

Setau saya, keamanan router ada 2 macam, yaitu WEP, dan WPA/WPA2-PSK. kedua keamanan itu tidak langsung ada begitu saja, yang pertama ada itu WEP, tapi karena keamanan enkripsi dengan WEP itu sangat mudah di bobol, lalu dengan seiring perkembangan teknologi, tercipta lah keamanan dengan enkripsi yang lebih bagus yaitu WPA2.

Karena keamanan WEP sudah jarang bahkan sudah tidak ada lagi yang menggunakannya, saya tidak akan membahas WEP dalam artikel ini.

Didalam keamanan WPA/WPA2-PSK terdapat juga fitur WPS (Wireless Protected Setup) yang berguna sebagai sistem keamanan pada wifi yang berfungsi untuk menghubungkan router dengan perangkat penerima wifi (misalnya smartphone) agar menjadi lebih cepat, dan mudah. Tapi, dengan mengaktifkan fitur WPS ini, router kalian akan rentan terbobol, kenapa? karena yang saya tahu WPS itu hanya berupa 8 digit pin berupa angka saja, sehingga jika hacker melakukan hacking dengan teknik brute force (mencoba berbagai password), hanya ada 99.999.999 kata saja yang kemungkinan hacker akan mendapatkan passwordnya dengan menunggu selama 8 jam. Berbeda dengan WPA/WPA2 yang menenkripsi password dengan kata kunci sementara yang sifatnya berubah-ubah, makanya saya lebih menyarankan fitur WPS dimatikan.

Aturan WPS adalah ketika password WPS nya cocok maka password WPA/WPA2 nya pun akan diberikan.

Jadi sangat jelas bukan bahwa kelemahan ini berada pada fitur WPS dan bukan pada WPA/WPA2 nya. Hacker bisa membobol wifi yang menggunakan WPS ini tanpa klien yang terhubung ke jaringan tersebut dan cara ini tidak memerlukan wordlist (kumpulan kata kunci atau password yang digunakan untuk memaksa login berulang-ulang)

Langkah-Langkah Hacker Dalam Membobol Wifi WPA/WPA2 Dengan WPS Nonaktif Di Kali Linux

Seperti yang sudah saya jelaskan diatas bahwa WPA/WPA2 menggunakan kata kunci yang berubah-ubah atau sifatnya sementara untuk sistem enkripsinya. Sehingga ketika kita menyimpan paket-paketnya itu sama sekali tidak berguna karena didalamnya tidak mengandung informasi yang penting untuk mengcrack passwordnya.

Satu-satunya paket yang mengandung informasi penting untuk mengcrack password wifi adalah paket Handshake. Dengan menangkap dan menggunakan paket handshake kita dapat melakukan brute force (memaksa login secara berulang-ulang) menggunakan sebuah wordlist.

Handshake adalah berjabat tangan digital secara wireless yang terjadi antara 2 device atau lebih. Handshake pada dasarnya melalui 3 tahap proses yang dilakukan oleh mesin2 tersebut ketika “berkenalan” untuk menyambung koneksi satu sama lain.

Jadi yang kita butuhkan untuk mengcrack password wifi dengan keamanan WPA/WPA2 adalah sebagai berikut:

1. Paket Handshake
2. Wordlist

Inilah langkah-langkah yang akan dilakukan Hacker:

 

  • cupp/crunch – Hacker akan membuat wordlist sendiri yang sesuai untuk target, contohnya mengisi nama pengguna wifi, mengisi ulang tahun pengguna wifi, mengisi nama panggilan pengguna wifi, mengisi nama peliharaan pengguna wifi, setelah itu semuanya akan diacak secara random dan menciptakan sebuah wordlist (kumpulan kata-kata yang akan digunakan sebagai password).
  • airmon-ng – Dengan menggunakan Kali Linux, Hacker akan mengaktifkan wifinya kedalam mode monitor.
  • airodump-ng – Hacker akan men-scan wifi yang akan diretas dan mengambil paket handshake dengan “airodump-ng” (Handshake hanya akan tercipta jika ada klien yang mencoba terhubung ulang ke routernya).
  • aireplay-ng – Aireplay sangat berguna jika ada client yang terhubung ke jaringan wifi yang akan diretas tetapi client tersebut tidak “mencoba” terhubung ulang ke wifinya. Maka Hacker akan menggunakan aireplay-ng untuk memaksa client terputus dari koneksi akses poin, dan jika client menghubungkan ulang, barulah Hacker akan mendapatkan “Handshake”.
  • aircrack-ng – Setelah Hacker berhasil mendapatkan handshake, barulah Hacker akan menggunakan handshake dan wordlist, Hacker akan melakukan serangan brute force dengan aircrack sampai password wifi dipecahkan/ditemukan.

proses deauth agar bisa mendapatkan paket handshake

teknik Brute Force dengan menggunakan Handshake dan Wordlist

PENJELASAN

Handshake
Seperti yang sudah saya jelaskan diatas, handshake bisa dibilang sebagai jabat tangan antara 2 device atau lebih, atau mungkin lebih tepatnya Handshake adalah sistem komputer yang menunjukkan bahwa suatu perangkat sudah saling kenal dengan perangkat lainnya. Ketika perangkat wireless kita tidak dikenal maka kita tidak akan diijinkan untuk melakukan percobaan login berkali kali (metode brute force).

Brute Force
Brute Force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan segala kemungkinan password. Password tersebut biasanya berupa text yang berisi ribuan password yang disebut dengan wordlist.

De authentication
Deauth atau De authentication adalah serangan yang akan memutuskan koneksi wireless atau istilahnya tanpa kabel. Selain memonitor, menangkap sinyal, perangkat wireless kita juga bisa digunakan untuk mengirimkan paket deauth kepada akses poin/router agar akses poin/router tersebut memutuskan hubungan dengan perangkat yang kita tentukan.

Wordlist
Wordlist adalah kumpulan kata-kata yang digunakan sebagai password yang bertujuan untuk melakukan cracking password. Kita bisa membuat wordlist sendiri atau bisa juga mendownload dari Internet.

Diatas hanyalah sebuah contoh langkah-langkah dalam melakukan peretasan wifi.

Sudah mengerti? Jika sudah sekarang kita akan mencoba melakukan cracking password dengan menggunakan paket Handshake dan sebuah Wordlist.

Cara Membobol Password Wifi WPA/WPA2 Dengan WPS Nonaktif Di Kali Linux

Jika kalian semua sudah paham dengan konsep/alurnya, sekarang kita akan langsung mencobanya. Perlu kalian ingat bahwa metode brute force ini berhasil atau tidaknya bergantung pada wordlist yang kalian pakai, silahkan kalian cari di google wordlist yang sizenya besar, karena semakin besar sizenya semakin banyak kata-kata didalam wordlist tersebut. Tapi saya lebih menyarankan untuk membuat wordlist sendiri, karena kalau kita membuat wordlist sendiri, tentu kata-katanya akan sedikit sesuai untuk target wifi yang akan kita retas. Saya akan membuat tutorial cara membuat wordlist sendiri pada tutorial selanjutnya. Oke lanjut ya!

1. Airmon-ng

Pertama-tama silahkan kalian buka terminal lalu ketikkan

root@kali:~# airmon-ng

 

Jadi fungsi airmon-ng untuk melihat kartu interface card anda, terlihat punya saya adalah “wlan0” mungkin punya saya dan punya kalian ada yang berbeda, jadi kalian sesuaikan saja ya.

2. Airmon-ng start [nama interface card]

Silahkan kalian ketikkan perintah ini pada terminal

root@kali:~# airmon-ng start wlan0

Seperti yang saya katakan diatas, silahkan kalian sesuaikan dengan interface anda, jika punya anda adalah “mon0” maka ganti “wlan0” dengan “mon0”.

3. Airodump-ng [nama antarmuka monitor]

Setelah itu kalian ketikkan perintah dibawah ini.

root@kali:~# airodump-ng wlan0mon

 

Jika punya kalian berbeda, maka isi sesuai dengan punya kalian.

4. Hasil Airodump-ng

Seperti yang sudah saya jelaskan bahwa airodump-ng akan men-scan wifi yang ada disekitar kita, contohnya seperti gambar dibawah ini
Setelah kalian menemukan target yang akan diretas, silahkan klik CTRL + C.

5. Membuat File Handshake Setelah Nanti Di Dapatkan

silahkan ketikkan perintah dibawah ini pada terminal:

root@kali:~# airodump-ng -c 6 --write Wina --bssid 0C:98:38:07:2B:87 wlan0mon

airodump-ng -c [channel] –write Wina –bssid [bssid router] [monitor interface]

Empat berkas juga akan muncul pada folder “Home” kalian, jika handshake sudah didapatkan, handshake tersebut akan disimpan pada salah satu berkas yang tadi kita buat yaitu Wina-01.cap

6. Mencoba Untuk Mendapatkan Handshake

Sekarang kita hanya akan memonitor wifi/jaringan yang kita tentukan. Hal yang benar-benar kita lakukan saat ini adalah menunggu sebuah client terhubung/tersambung ulang ke jaringan tersebut. Jika banyak client maka kesempatan kalian untuk mendapatkan handshake akan lebih cepat. Jika ada client tapi tidak ada yang terhubung ulang, maka kita akan melakukannya secara paksa.

 

7. Menggunakan Aireplay-ng

Sekarang kita akan memutuskan client yang terhubung ke jaringan secara paksa menggunakan aireplay-ng. Buka terminal baru dan terminal yang sebelumnya jangan ditutup setelah itu ketikkan perintah di bawah ini:

root@kali:~# aireplay-ng -0 0 -a 0C:98:38:07:2B:87 wlan0mon

 

Penjelasan
-0 sama dengan –deauth yaitu untuk mengirimkan paket ke router, anda bisa menggunakan -0 atau –deauth itu sama saja, sedangkan yang 0 itu bisa kalian ganti mau berapa kali paket deauth dikirimkan, jika kalian memilih 5, maka deauth akan dikirimkan sebanyak 5x, jika anda mengikuti saya yaitu 0, maka deauth akan berjalan terus atau bisa dibilang infinity.

 

 

8. Mendapatkan Handshake

Karena tadi kita sudah mengirimkan paket deauth atau memutuskan koneksi pada client, pasti client yang sedang online akan mencoba menghubungkan kembali ke jaringannya. Nah setelah client menghubungkan ulang, barulah kita akan mendapatkan handshakenya. Jika sudah muncul bacaan “WPA handshake: bssid” berarti handshake sudah berhasil kita dapatkan, silahkan pencet CTRL + C untuk berhenti monitoring jika sudah mendapatkan handshake.

9. Aircrack-ng

Inilah yang kita tunggu-tunggu dimana proses cracking password akan segera dimulai. Jika kalian belum mempunyai wordlist, kalian bisa download disini atau bisa cari wordlist lain di Google yang lebih banyak lagi kata-katanya. Silahkan ketikkan perintah dibawah ini:

root@kali:~# ls
root@kali:~# aircrack-ng -w rockyou.txt Wina-01.cap

perintah ls digunakan untuk menampilkan semua isi yang berada di folder “home” sesuai dengan namanya yaitu “list (ls)”.

 

10. Meng-crack Password

Jika sudah sampai sini, kita hanya perlu menunggu sampai semua wordlist selesai atau dicoba, jika didalam wordlist terdapat password wifi, maka kalian akan menemui bacaan “Key Found”, hotspot saya tembus passwordnya dengan menggunakan wordlist yang sizenya 6GB, maaf karena saya tidak bisa menyertakan link karena saya lupa linknya, kalian bisa cari di Google atau kalian bisa membuat nya sendiri agar lebih akurat dan sizenya pun sangat kecil. Jika sudah nanti hasilnya akan seperti gambar dibawah ini.
Bingo! kita berhasil mendapatkan passwordnya!.

Cara Mengamankan Router Dari Serangan Hacker

Untuk saat ini keamanan WPA2 belum terdapat celah untuk diterobos selain menggunakan metode brute force (maaf jika saya salah, silahkan dibenarkan). Jadi satu-satunya agar router aman jangan pernah menggunakan password yang mudah diingat atau dibuat seperti 12345678 atau kangenkamu atau kangenkamu123 atau sayangkamu0804. Karena password seperti itu bisa saja terdapat didalam sebuah wordlist. Gunakanlah password yang sedikit rumit seperti “P4caRk0e_C4nT!k” tapi saya juga tidak menyarakan seperti itu hehehe karena itu terlalu rumit nanti malah kalian yang pusing sendiri. Gunakanlah password yang rumit tapi yang wajar antara huruf dan angka dan simbol juga.

Masih bingung? Silahkan lihat video dibawah ini.

43 Komentar

  1. berarti kalo password gak cocok di wordlist gak bisa?

      1. jadi password yg berhasil di crack nya wina0408 ?

  2. Terimakasih untuk artikel yang di share sangat membantu, Tutorialnya cukup lengkap gan. Jadi menambah referensi saya

    1. sama-sama kak, jangan lupa selalu kunjungin Iltekkomputer. Terimakasih 🙂

  3. Avatar

    Achmad Faizun

    says:

    Kalo pake ubuntu bisa gak? Sama apa beda?

    1. bisa, karena pada dasarnya semua linux itu sama, yang membedakan hanya paket2nya saja. Kali Linux memang sudah di desain untuk keperluan penetrasi. Jadi, semua tools sudah tersedia ketika kita install Kali Linux. Di ubuntu pun bisa untuk penetrasi, dengan catatan… kita harus menginstall terlebih dahulu tools yang diperlukan karena tools2 untuk penetrasi tidak ada secara default di sistem operasi ubuntu.

  4. Mau nanya, setelah saya ketik airmon-ng yg keluar hanya PHY InterFace Driver Chipset, tidak ada seperti wlan0, dll. Itu gimana ya bg?

    1. coba pakai perintah “service NetworkManager restart” untuk merestart jaringan

    2. mbuleet ngono mas, emang sdh dicoba…sy yakin tidak berhasil…setahu sy tdk perlu pakai wordlist. 😂😂😂

      1. untuk metode brute force harus pakai wordlist, karena cara kerjanya dengan mencoba setiap password sampai akhirnya menemukan password yang tepat. setiap hacker yang menggunakan brute force akan mengatur wordlist sendiri dengan sebuah tools AI yang secara otomatis menebak password user yang akan diretas.

  5. bro mau tanya dong.. kok saya ketik airmon – ng keluar “bash: airmon: command not found” bisa bantu ga bro?

    1. udah pake kali linux blm? Kalau pakai linux yang lain download dulu toolsnya, kalau udah pakai kali linux, seharusnya toolsnya sudah tersedia

  6. Misi bang mau nanya.

    Bagaimana cara membuat wordlist password dari 1 januari 2020 hingga 31 desember 2020?

    Mohon bantuannya, makasih

    1. Minta nomor wanya bang, bisa hack password tetangga pake metode kali linux lewat control jarak jauh team viewer bisa gak ?

  7. bang hack wifi menggunakan tp link outdoor bisa gak?

    1. bisa aja asalkan passwordnya cocok dengan wordlist.

  8. Bang…, klo wordlist itu kan semacam dictionary yang berisi kumpulan password kan ya.. Nah klo mau bikin wordlist yang hanya berisi karakter A-Z, a-z, 0-9, agar nanti di bruteforce lewat kombinasi karakter-karakter tersebut gimana caranya ya bang…?

    Oh iya, dari pengalaman Anda untuk meretas password router WPA dengan 8 karakter perlu berapa lama ya bang..?

    1. kalau mau buat wordlist sendiri bisa lihat caranya di link berikut: https://www.iltekkomputer.com/cara-membuat-wordlist-menggunakan-cupp-di-kali-linux/ itu sudah saya buatkan… Kalau pengalaman pribadi saya meretas router WPA membutuhkan waktu sekitar 8 – 10 jam menggunakan metode bruteforce.

      1. ijin nanya lagi ya bang… Soalnya baru kenal Kali nih dan jadi penasaran pengen pelajarin, disamping gak pernah nyobain Linux sebelumnya.
        1. Dari cara yang abang jelasin diatas sebenernya ane masih bingung karena banyak maen command di Terminal, tapi pas iseng2 jelajahin Kali ane liat ada app Fern yang bentuknya udah GUI ketimbang maen command di Terminal, dan bisa pake brute force juga lagi pake rockyou yang abang share.

        Nah pertanyaanya; apakah Fern itu juga ampuh utk meretas WPA2 sama seperti cara yg abang ajarkan kah ?

        2. Ane msh bingung pake Cupp utk bikin password list, kira2 abang punya gak password list yang berdasarkan kombinasi dan permutasi dari karakter a-z, A-Z, 0-9, special character, dgn banyaknya kata min 8 max 8. Kalo punya bolehkan ane minta bang ?
        Karena klo pake rockyou itu kan kebanyakan memakai kata2 dari luar sana (english) sedangkan yg mau disasar kemungkinan besar pasti gak pakai istilah asing.

        3. Klo diatas adalah cara dengan password cracking dgn metode brute force, lalu klo pakai cara phising ada tutorialnya juga kah bang ?
        Mana yg lebih mudah antara phising dengan brute force ?

        1. Oke point nya akan saya bahas di bawah:
          1. Tutorial diatas memang di peruntukkan yang sudah familiar dengan kali linux. Kalau mau pakai tools fern ataupun dari terminal itu bisa. Karena cuma beda dari interfacenya saja (di fern tinggal klik-klik berbeda dengan terminal yang harus mengetik perintahnya).
          2. Silahkan cari di google itu banyak banget wordlist yang menggunakan Bahasa Indonesia. Ukuran filenya sekitar 10gb (saya pernah menemukan tapi lupa linknya).
          3. Phising atau bruteforce yang lebih mudah digunakan? Tentu jawabannya phising karena lebih ampuh buat mengelabui user untuk memasukkan kembali password ke SSID palsu yang sudah di buat (tutorial nya tidak saya buat).

  9. Bang cara mindahin file rockyou.txt ke root gimana ya?

  10. Hai, saya sudah pernah memakai brute force di Windows, dengan menggunakan John The Ripper, itu saya gunakan untuk hacking facebook yang menggunakan md5 untuk data encrypt nya, jadi saya tinggal mengambil hash data encryptnya pada source page profil target. Lalu setting menggunakan Cmd dan memakai wordlist. Sekitar 10-12 jam password ditemukan. Pertanyaan saya adalah dimana letak hash atau data akun encrypt WPA/WPA2-PSK pada Windows, agar bisa di bruteforce menggunakan JTR dan Wordlist ? Apakah memakai Wireshark data itu bisa ditemukan, atau lainnya .

  11. Avatar

    arsya safatullah

    says:

    bang mo nanya kok saya nggga bisa download airmon-ng ya ?….
    sudo apt-get install airmon-ng
    Reading package lists… Done
    Building dependency tree
    Reading state information… Done
    E: Unable to locate package airmon-ng

    1. airmon-ng itu salah satu fitur dari aplikasi aircrack nya yang berguna untuk mengelola mode wireless dan untuk mematikan proses yang tidak perlu saat menggunakan aircrack-ng nya. Nah untuk install bisa menggunakan perintah ini di terminal:
      sudo apt-get update (update terlebih dahulu repository terbarunya dengan menggunakan update) setelah itu,
      sudo apt-get install -y aircrack-ng

  12. misi gan..pertama buka terminal???
    terminal apa maksudnya gan..maaf saya baru mau terjun

    1. Silahkan…. Macam2 terminal…. Ada Kp.Rambutan, ada TG Priok, ada Juga yg sudah Pindah Terminal Pulogdung… tinggal pilih aja mau turun dimana

  13. Terminal linux lah,masa terminal bus :v

  14. bang arti penetrasi apa bang?

    1. penetrasi jaringan bisa dibilang untuk masuk ke jaringan atau komputer yang tujuannya mencari celah keamanan (vulnerability)

  15. Halo kaka, minta bantuanya
    ketika saya masuk ke mode monitor, wifi nya jadi menghilang, lalu bagaimana saya bisa menjalankan airodump-ng, wifi juga gak ke scan dengan airodump-ng
    terima kasih

    1. wifi memang akan nonaktif ketika masuk ke mode monitor. untuk menjalankan airodump-ng pastikan interface (antar muka monitor) sudah sesuai, contoh punya saya adalah wlan0 dan wlan0mon, karena setiap device bisa saja berbeda.

    2. Abang minta nomor wa

  16. terima kasih, namun ada beberapa perbedaan dengan yang di atas, pertama ketika saya menjalankan airmon-ng start wlan0 itu tidak merubah nama wlan0 ke mon0 atau wlan0mon, atau memang itu bukan masalah? dan yang kedua bagaimana saya bisa menjalankan airodump-ng?,ketika saya menjalankan airodump-ng itu tidak men scan wifi yang ada, terima kasih dijawab yah

    1. seperti yang saya katakan sebelumnya, wlan0 dan wlan0mon bukan menjadi patokan, karena setiap komputer/laptop pasti bisa saja berbeda, jadi silahkan dilihat pada interface di terminalnya seperti contoh di atas menggunakan perintah airmon-ng.

  17. terima kasih, airmon-ng memberikan saya pesan jika wlan0 sudah masuk ke mode monitor, saya mencoba “sudo airodump-ng wlan0”, itu memberikan saya tampilanya, namun tidak dengan ap nya, airodump-ng benar2 tidak memberikan saya wifi yang tersedia, bagaimana saya bisa melanjutkan testing saya jika airodump-ng tidak mendeteksi AP? dimana kesalahanya? dijawab yah

  18. lebih cepat mana dengan menggunakan airgeddon gan? menurut pengalaman agan mana lebih baik ?

    1. Brian Harris

      Brian Harris

      says:

      sama saja mas

  19. Penyerangannya kayak evil twins kah dan deauther

    1. Brian Harris

      betul mas

  20. Avatar

    Dhani hecker

    says:

    bang gimana cara hack wifi temen terus diganti passwordnya

    1. gak bisa mas, artikel ini bertujuan untuk mengedukasi orang awam supaya mengerti teknik hacking yang biasa dipakai oleh hacker yaitu method brute force. tidak disarankan untuk tujuan yang ilegal apalagi mengintip privasi orang lain.

Tinggalkan Komentar

Your email address will not be published. Required fields are marked *