![]() WPA/WPA2 Crack dengan aircrack-ng suite, cara nya tidak jauh berbeda dengan crack WEP, tetapi dalam proses nya akan membutuhkan waktu yang lama. Pada dasar nya cracking WPA sama seperti WEP hanya saja yang kita tangkap/capture adalah WPA Handshake bukan nya IVs seperti ketika kita mengaudit WEP. WPA Handshake disini adalah sekumpulan file hasil tangkapan pada lalu lintas jaringan pada accses point (AP) tertentu yang kita jadikan target. Pertama, solusi ini mengasumsikan: Kita menggunakan driver yang sudah di patch untuk injeksi. Gunakan tes injeksi untuk mengkonfirmasikan kartu wireless bisa melakukan proses injection sebelum melanjutkan. ![]() Secara fisik kita harus dekat dengan accses point (AP), karena walaupun kita bisa menerima paket dari AP tersebut, belum tentu kita juga dapat mengirimkan paket ke AP itu. Dalam tutorial ini, kita menggunakan: Alamat MAC dari PC yang menjalankan aircrack-ng: 00:00 F: B5: 88: AC: 82 Alamat MAC dari AP target menggunakan WPA2: 00:0 F: B5: FD: FB: C2 BSSID (MAC alamat AP): 0:14:06 C: 7E: 40:80 ESSID (nama AP target/klien): teddy Channel: 9 Wireless interface: wlan0 Driver: r8187 (patched) Kita harus mengumpulkan informasi sebanyak-banyak nya dari AP, kemudian kita hanya mengubah nilai-nilai pada contoh di bawah ini untuk jaringan tertentu. Tujuannya adalah untuk menangkap Handshake authentikasi WPA/WPA2 dan kemudian menggunakan aircrack-ng untuk proses cracking Pre Shared Key (PSK) nya. Hal ini dapat dilakukan baik secara aktif maupun pasif. 'Aktif' berarti kita akan mempercepat proses dengan deauthenticating wireless klien yang ada. 'Pasif' berarti kita hanya menunggu wireless klien untuk authentikasi sendiri ke jaringan WPA/WPA2 tersebut. Keuntungan pasif adalah bahwa kita tidak benar-benar membutuhkan kemampuan injeksi dan dengan demikian aircrack-ng versi Windows pun dapat digunakan. Berikut adalah langkah-langkah dasar: • Jalankan wireless interface dalam mode monitor pada channel AP tertentu. • Jalankan airodump-ng pada channel AP dengan filterBSSID untuk mengumpulkan handshake authentication • Gunakan aireplay-ng # untuk deauthenticate wireless client • Jalankan aircrack-ng untuk cracking PSK menggunakan handshake authentication Langkah 1 - Jalankan interface nirkabel dalam mode monitor Tujuan dari langkah ini adalah untuk menempatkan kartu kita ke dalam apa yang disebut mode monitor. Monitor mode adalah mode dimana kartu dapat mendengarkan setiap paket. What is the most complete wordlist here in United States, the link please? Tried many but have been unsuccessful, they have been anywhere from 1.2GB to 3.5GB. Home » cara hack wifi dengan mudah » download wordlist » free wordlist » wordlist untuk saudi arab » wordlist untuk wpa/wpa2 » Download Wordlist Terlengkap Wpa/Wpa2. Biasanya kartu hanya akan 'mendengar' paket yang ditujukan kepada nya. Dengan mendengar setiap paket, kita kemudian dapat menangkap WPA/WPA2 4-way handshake. Selain, itu memungkinkan kita untuk melakukan opsional deauthenticate wireless klien pada langkah berikutnya. Prosedur yang tepat untuk memungkinkan mode monitor sangat bervariasi tergantung pada driver yang kita gunakan. Untuk menentukan driver (dan prosedur yang benar untuk mengikuti), jalankan perintah berikut: airmon-ng Pada mesin dengan realtek terpasang, sistem merespon: Interface Chipset driver wlan0 realtek r8187 Driver r8187 (stack-ieee82011) kita pakai, karena driver ini mampu melakukan penetrasi dan injeksi lebih baik dari pada driver rtl8187 (stacks-mac82011), karena kita tak ingin berlama-lama dalam mengumpulkan data unuk menangkap WPA Handshake, karena sesungguh nya proses cracking WPA/WPA2 titik kesulitan nya pada sesi cracking Handshake tersebut. Langkah 2 - Jalankan airodump-ng untuk mengumpulkan handshake authentication Tujuan dari langkah ini adalah dengan menjalankan airodump-ng untuk menangkap 4-way WPA Handshake authentikasi terhadap AP target. Masukkan: airodump-ng -c 9 --bssid 00:14:06 C: 7E: 40:80 -w psk wlan0 Dimana: -c 9 adalah channel dari target -bssid 00:14:06 C: 7E: 40:80 adalah MAC address AP. -w psk adalah nama file yg akan berisi WPA Hndshake wlan0 adalah nama interface. Berikut tampilan jika wireless klien terhubung ke jaringan: CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy BSSID STATION PWR Lost Packets Probes 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116 Pada layar di atas, perhatikan 'WPA Handshake: 00:14:06 C: 7E: 40:80' di sudut kanan atas. Ini berarti airodump-ng telah berhasil menangkap 4-way WPA Handshake. Berikut ini adalah jika wireless klien gagal tersambung: CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy BSSID STATION PWR Lost Packets Probes Langkah 3 - Gunakan aireplay-ng # untuk deauthenticate wireless client Langkah ini adalah opsional. Jika kita bersabar, kita dapat menunggu sampai airodump-ng menangkap WPA Handshake ketika satu atau lebih klien terhubung ke AP.
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. Archives
November 2018
Categories |