Seperti biasa gan,,
langsung aja buka konsole...
~# airmon-ng start wlan0
Jika terjadi error saat menjalankan perintah di atas,,
coba ketik perintah berikut..
~# airmon-ng check kill
Kalo nggak ada masalah,,
kita lanjutin acaranya....
Finding the target :
~# airodump-ng wlan0mon
Disini gwe pake interface monitornya wlan1
Sesuaikan ajah dengan interface masing2....
Cari target yang sesuai gan..
Yang kira2 ada client nya.....
Kalo udah dapet target nya,,
tutup dulu airodump-ng nya...
Disini gwe memilih target Wpa2 Psk...
Nama AP : Sarangmas
BSSID : 9C:97:26:36:6D:0B
Channel : 6
Okey..
Selanjutnya kita dapetin handsahake nya...
~# airodump-ng --bssid 9C:97:26:36:6D:0B --channel 6 wlan0mon -w contoh
-w contoh adalah nama file output hasil airodump-ng,,
yang mana di file inilah handshake akan di record...
Dan kita biarkan terminal tetap terbuka untuk capturing paket handshake..
Handshake akan kita dapat jika terdapat client yang login..
Dan kita akan putuskan koneksi client dengan akses point,,
supaya si client tadi melakukan login ulang..
Dan jika itu terjadi,,
maka handshake akan kita dapatkan..
~# aireplay-ng --deauth 12 -a 9C:97:26:36:6D:0B wlan0mon
Serangan ini akan lebih efektif jika kita memasukkan MAC Address client secara spesifik..
~# aireplay-ng --deauth 12 -a 9C:97:26:36:6D:0B -c xx:xx:xx:xx:xx:xx wlan0mon
Ganti xx:xx:xx (merah) diatas,,
dengan mac address atau bssid dari salah satu client yang ada...
Tunggu sampai kita dapat handshakenya..
Jika dirasa agak susah dapat handshake,,
tambahkan nilai --deauth nya..
Misal --deauth 64..
Misal --deauth 64..
Atau --deauth 0 (enol)..
Dan aireplay akan mengirim paket deauth secara terus menerus
sampai kita hentikan dengan CTRL + C...
Jika sudah kita dapatkan handshakenya,,
tutup airodump-ng..
Dan sekarang saatnya kita cracking file captured nya..
untuk mendapatkan passwordnya..
~# aircrack-ng -b 9C:97:26:36:6D:0B contoh-01.cap -w wordlist.txt
Jika passwordnya ada di dalam file wordlist.txt tadi,,
maka password akan FOUNDED..
Jika tidak yaaa ganti pake wordlist yang laen..
Keberhasilan teknik ini,,
sangat bergantung pada wordlist untuk proses crackingnya...
Karena itu siapkan dulu wordlist yang ampuh gan..
Silahkan download dulu wordlistnya..
DI gugel banyak kok...
Atau di forum IBT..
Atau pake saja wordlist default (rockyou.txt) bawaan Kali..
Biasanya terletak di /usr /share/wordlists/rockyou.txt
Kalo masih dalam bentuk .gz , di extract dulu gan..
~# gzip -d /usr /share/wordlists/rockyou.txt.gz
Atau di forum IBT..
Atau pake saja wordlist default (rockyou.txt) bawaan Kali..
Biasanya terletak di /usr /share/wordlists/rockyou.txt
Kalo masih dalam bentuk .gz , di extract dulu gan..
~# gzip -d /usr /share/wordlists/rockyou.txt.gz
Semoga bermanfaat...
Atau cobain koleksi gwe gan..
Ntar gwe tambahin lagi kalo ada waktu luang,, InsyaAllah...
kebanyakan artikelnya mantap om .. lanjutkan
ReplyDeletemakasih om supportnya..
Deletecuman gini2 aja bisanya...
mau tanya ni gan, kalau Error : Opening dictionary /home/document/list
ReplyDeleteitu kanapa ya gan?
itu lokasi wordlistnya salah gan..
Deletemaaf baru balas.. :)