"Met dateng Ye Di Blog Ane, Kepuasan Ente Kebanggaan Ane "
IP

alamat blog gw

http://diojatinegoro.blogspot.com/

Selasa, 17 Januari 2012

crack wpa

pertama-tama jalankan backtrak,dari live CD ataupun langsung bagi yang menngunakan VMware workstation,jangan lupa wielessnya di conect-kan terlebih dahulu












Buka konsole baru,dan jalankan perintah airmon-ng,dan jalankan perintah selanjutnya seperti gambar di atas,di akhiri dengan menekan enter (interface di atas menggunakan wlan0)











Dan inilah hasil capture dari perintah airodump-ng,hentikan dengan menekan tombol CTR+C dan pilih target WPA-nya,copy nomor bssid dan essid-nya










gambar copy bssid dan essid







Buka konsole baru,masukkkan perintah di atas dan akhiri dengan menekan enter









dan inilah hasil capture-nya (gambar sisi atas) lalu buka kosul baru lagi dan ketikkan perintah seperti pada gambar (gambar sisi bawah)






Dan dari gambat sisi atas handshake yang berhasil di dapat (di sini saya menggunakan essid lain yang aktif pada saat yang bersamaan,karena essid yang pertama belum berhasil mendapatkan handshake)dan merubah nilai value-nya menjadi 5 (aireplay-ng -0 5 -a nomor bssid -c nomor essid wlan0)

dan hal yang sama bisa di terapkan bila ada client/pengguna(nomor essid) yang aktif secara bersamaan
dalam satu bssid,untuk mendapatkan handshake.



FILE HANDSHAKE BERADA DI HOME FOLDER (ROOT untuk backtrack 4)


dan copy pastekan ke dalam flashdisk

berlaku juga untuk pennguna VMware workstation,masukkan flashdisk dan copy pastekan file cap dan file txt yang berada di home.setelah itu restart kompi dan kembali ke windows bagi pengguna CD live dan langsung masuk ke windows bagi pengguna VMware workstation








LANGKAH SELANJUTNYA






Buka tool Elcomsoft wireless auditor,import data tcp dump..arahkan ke flashdisk tempat menyimpan file cap dari handshake yang di dapat tadi.







klik option,sorot ke dictionary option








klik add,masukkan english.txt (dictionary bawaan tool)


klik add masukkan ganis.txt (dictionary yang saya buat)


anda bisa memasukkan data dictionary lain dari drive anda.


lalu tekan ok.






klik start attack dan tunggu sampai proses selesai.







password belum ditemukan...!!!








klik option lalu klik password mutation


setelah itu klik set all to default dan klik ok.








langkah terakhir adalah klik kembali start attack


dan kita bisa lihat,,selamat,kunci ditemukan (congratulation password has been found)


CATATAN : kita harus bisa cari dictionary yang tepat untuk proses cracking ini,tugas tool ini adalah memaksimalkan kinerja cracking,tugas mutation password adalah membuat kombinasi yang memungkinkan mengacak serta memanipulasi perbedaan di antara 2 dictionary yang terpisah...dictionary yang bagus adalah kunci keberhasilan proses cracking ini.



Tidak ada komentar:

Posting Komentar