Anda di halaman 1dari 11

TUTORIAL CRACKING PASSWORD HOTSPOT WPAPSK DENGAN LINUX BACKTRACK

Kali ini, saya akan mencoba sedkit memberi penejelasan bagaimana sih cara membobol password hotspot yang bertipe wpa-psk dengan mudah. Cara ini bisa menggunakan linux backtrack 4 final release atau linux apapun tertama asal sudah terinstall aplikasi aircrack-ng. Tidak berlama-lama mari simak artikel berikut.

Pertama, siapkan CD Live Backtrack atau bisa make linux ubuntu dengan menginstall aplikasi aircrack-ng. Ketik perintah di bawah untuk menginstall aircrack-ng di linux ubuntu sudo apt-get install aircrack-ng

Kedua, masuk ke dekstop dengan perintah ~# startx (untuk yang pakai backtrack)

Ketiga, buka konsole (terminal) dan ketikkan perintah untuk melihat interface device yang ada ifconfig -a

Keempat, ketikkan perintah di bawah untuk mengaktifkan interface wlan0 ifconfig wlan0 up

Kelima, sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual interface mode monitor dengan mengetikkan perintah di bawah. airmon-ng start wlan0

Keenam, monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini. airodump-ng mon0 catatan : mon0 adalah interface virtual hasil dari airmon-ng tadi

Ketujuh, fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi perintah berikut. airodump-ng -w coba channel 11 bssid 001122334455 mon0 keterangan: memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama coba

Selanjutnya, gunakan serangan dengan cara disconnect salah satu client untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0 keterangan: aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking -0 : mode serangan deAuthentication 1 : dilakukan sebanyak 1x deAuth

Terakhir, setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt keterangan : listpass.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/listpass.txt

NB,,,, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya. Jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang kita miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal. Dan akhirnya, yang sedikit dari saya ini semoga membantu buat pengetahuan. Selamat mencoba

WEP Crack dan Cracking Tutorial


. Wired Equivalent Privacy atau (WEP) adalah salah satu cara mengamankan Acces point anda dari penggunaan yang tidak di inginkan detailnya tentang WEP silahkan langsung ke paman wiki Awalanya pastikan dulu disuatu tempat ada hotspot yang dari bentuknya bisa dipastikan Linksys WRT54G or Linksys WAP54G, nah ini yang Acces Pointnnya dilindung WEP password 64/128 bit HEX.. Langkah 1, Install Aircrack-ng #sudo apt-get install aircrack-ng Langkah 2, Indentifikasi Device Kita cari tau dulu MAC address device usb kita dan lokasi device tersebut,.. #sudo iwconfig, kemudian #sudo ifconfig oke dengan kedua perintah diatas kita sudah dapat mengetahui kalo lokasi device wireless kita berada di eth2 dengan mac 00:02:72:5A:3B:6C kita lanjut ke langkah selanjutnya. Langkah 3, Scanning Scanning semua Access Point sasaran untuk mengetahui 3 hal, ssid , mac 00:18:F8:36:83:23 channel 6 tempat acces point beroprasi, #sudo airmon-ng stop eth2 #sudo iwlist eth2 scanning Langkah 4, Monitor Mode lanjutkan dengan merubah wifi kita menjadi monitor mode,.. #sudo airmon-ng start eth2 6 Langkah 5, Capturing Package Kerjaan selanjutnya menangkap paket yang keluar dari acces point disimpan sebagai file,.. #sudo airodump-ng -c 6 bssid 00:18:F8:36:83:23 -w output eth2 nah kerjaan ini yang agak lama, tergantung sekali dengan paket yang di broadcast,.. kalo banyak yang pake Access Point itu makin cepet kita bisa crack passwordnya,.. kira2 data yang harus kita kumpulkan untuk cukup meng-carck 128 bit encryptions yah sekita 80.000 IVs, kalo mau tau berapa IVs yang sudah kita punya,.. teken CTRL-C aja truz lanjutkan ke langkah selanjutnya, Langkah 6, Crack #sudo aircrack-ng -z -b 00:18:F8:36:83:23 output*.cap misal yang kita dapat sekitar 81313 IVs,.. dan kita sudah dapat menemukan key atau passwordnya,.. perlu di ingat jika IVs-nya masih belum mencukupi pada saat anda melakukan perintah #aircrack-ng maka anda harus mengulang langkah ke 5 begitu saja berulang-ulang sampai IVs-nya terpenuhi diatas 80.000 IVs,

jika anda sudah mendapatkan passwordnya tinggal menggunakannya untuk connect atau associates ,.. nah kebetulan pada saat saya coba key-nya,.. ternyata terkoneksi dengan muluz, dan langsung dapet IP,.. ternyata Acces Point Hot Spot tersebut memberikan IP otomatis atau DHCP,.. akhirnya bisa konek dech,.. keliatan tuh.. cepet lagi konek ke yahoo 200-san kerenkan, lain lagi ceritannya nanti kalo ternyata IP-nya nggak Otomatis alias DHCP,.. ada lagi caranya supaya kita bisa tetep terkoneksi,.. tapi nanti dech di tutorial selanjutnya,.. selamet mencoba..!!!

User

Posts: 2 Thanks Given: 1 Thanks Received: 0 in 0 posts Joined: Jun 2012 Reputation: 0 Post: #1 aircrack-ng error selamat siang para kawan .. saya mau nanya nee masalah airrack pas ngikutin tutorial yang ada di google.....

root@root:~# airmon-ng start wlan0

Found 3 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 2547 NetworkManager 2565 wpa_supplicant 3673 dhcpcd

Interface Chipset Driver mon1 Unknown rt2800pci - [phy0] mon0 Unknown rt2800pci - [phy0] wlan0 Unknown rt2800pci - [phy0]SIOCSIFFLAGS: Input/output error (monitor mode enabled on mon4) mon3 Unknown rt2800pci - [phy0]

mon2 Unknown rt2800pci - [phy0] root@root:~# airodump-ng mon0 ioctl(SIOCSIFFLAGS) failed: Input/output error <<~~~~ root@root:~# airodump-ng mon4 ioctl(SIOCSIFFLAGS) failed: Input/output error <<~~~~~ SOLUSI
root@bt:~# ifconfig wlan0 up root@bt:~# airmon-ng start wlan0 . ... ..... Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon0)

root@bt:~# airodump-ng mon0

Tutorial : Cracking WEP dengan Linux

A. Pengertian WEP Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point. Proses Shared Key Authentication: 1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication. 2. Access point mengirimkan text challenge ke client secara transparan. 3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. 4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung mengauthentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi. B. Tool yang Akan Digunakan airmon-ng - Sebuah software yang digunakan untuk menyeting Wifi Adapter Anda dalam mode Monitor. airodump-ng - Sebuah software yang digunakan untuk menangkap paket-paket yang dipancarkan oleh AP dan target.

aireplay-ng - Sebuah software yang digunakan untuk men-forging / memalsukan ARP requests dan meng-inject paket. aircrack-ng - Sebuah software yang digunakan untuk men-decrypt WEP key Semua tool tersebut sudah ter-instal pada paket Aircrack-ng yang sudah saya jalankan under OS Linux. Untuk menginstal semua tool diatas di Linux Anda, silahkan ketik sudo apt-get install aircrack-ng pada terminal atau console yang ada pada OS Linux Anda C. Langkah-langkah Cracking WEP 1. Aktifkan wifi adapter anda ke mode monitoring. Airmon-ng <start/stop> <interface yang digunakan>. Sebelum mengaktifkan kita harus memtikan mode monitor dahulu, cara ini hanya digunakan untuk memastikan. Bukalah Terminal kemudian ketiklah : airmon-ng stop wlan0 airmon-ng start wlan0 Akan Muncul tampilan sebagai berikut :

2. Melakukan Scanning dengan Airodump-ng. Dengan cara mengetik :

airodump-ng wlan0 Keterangan: wlan0 : nama interface yang digunakan. Hasil dari scanning adalah sebagai berikut :

Saya akan mebcoba meng-crack AP Teknik Informatika. Dengan MAC Addr. 00:1C:F0:39:AB:2A 3. Mengcapture paket dengan menggunakan Airodump-ng. kemudian menyimpan paket sebuah file.cap Ketiklah : airodump-ng -c 3 bssid 00:1C:F0:39:AB:2A -w TI wlan0 keterangan : -c 3 : channel dari AP Teknik Informatika bssid 00:1C:F0:39:AB:2A : MAC Addr, dari target yaitu AP Teknik Informatika.

-w TI : digunakan untuk menyimpan data capture ke dalam file yang diberi nama hek, file ini akan mengandung paket IVs. Paket IVs adalah paket yang mengandung kunci WEP dari AP. Wlan0 : interface yang digunakan.

Sesi capture ini kadang membutuhkan waktu yang lama, tergantung dengan paket yang di broadcast, kalau banyak yang menggunakan Access Point maka proses cracking passwordnya akan lebih cepat.

Ini merupakan file TI.cap yang merupakan hasil dari capture dari Airodump-ng. File ini nantinya akan digunakan Aircrack-ng untuk meng-crack WEP dari AP Teknik Informatika. 4. Melakukan cracking pada hasil packet yang berhasil dikumpulkan. Jika berhasil akan menghasilkan Password. Ketiklah query sebagai berikut : aircrack-ng -n 128 TI*.cap keterangan : -n 128: melakukan cracking WEP dengan key length 128. -TI*.cap : merupakan file hasil capturan airodump-ng yang telah tersimpan di komputer.

Jika anda berhasil akan menghasilkan tampilan sebagai berikut.

Password telah ditemukan yaitu 10:7A:08:xx:xx = 107A08xxxx (maaf passwordnya saya sensor) ^^V

Anda mungkin juga menyukai