pertama-tama jalankan backtrak,dari live CD ataupun langsung bagi yang menngunakan VMware workstation,jangan lupa wielessnya di conect-kan terlebih dahulu
gambar copy bssid dan essid
dan inilah hasil capture-nya (gambar sisi atas) lalu buka kosul baru lagi dan ketikkan perintah seperti pada gambar (gambar sisi bawah)
FILE HANDSHAKE BERADA DI HOME FOLDER (ROOT untuk backtrack 4)
dan copy pastekan ke dalam flashdisk
LANGKAH SELANJUTNYA
Buka tool Elcomsoft wireless auditor,import data tcp dump..arahkan ke flashdisk tempat menyimpan file cap dari handshake yang di dapat tadi.
klik option,sorot ke dictionary option
klik add,masukkan english.txt (dictionary bawaan tool)
klik add masukkan ganis.txt (dictionary yang saya buat)
anda bisa memasukkan data dictionary lain dari drive anda.
lalu tekan ok.
klik start attack dan tunggu sampai proses selesai.
password belum ditemukan...!!!
klik option lalu klik password mutation
setelah itu klik set all to default dan klik ok.
langkah terakhir adalah klik kembali start attack
dan kita bisa lihat,,selamat,kunci ditemukan (congratulation password has been found)
Buka konsole baru,dan jalankan perintah airmon-ng,dan jalankan perintah selanjutnya seperti gambar di atas,di akhiri dengan menekan enter (interface di atas menggunakan wlan0)
Dan inilah hasil capture dari perintah airodump-ng,hentikan dengan menekan tombol CTR+C dan pilih target WPA-nya,copy nomor bssid dan essid-nya
Buka konsole baru,masukkkan perintah di atas dan akhiri dengan menekan enter
Dan dari gambat sisi atas handshake yang berhasil di dapat (di sini saya menggunakan essid lain yang aktif pada saat yang bersamaan,karena essid yang pertama belum berhasil mendapatkan handshake)dan merubah nilai value-nya menjadi 5 (aireplay-ng -0 5 -a nomor bssid -c nomor essid wlan0)
dan hal yang sama bisa di terapkan bila ada client/pengguna(nomor essid) yang aktif secara bersamaan
dalam satu bssid,untuk mendapatkan handshake.berlaku juga untuk pennguna VMware workstation,masukkan flashdisk dan copy pastekan file cap dan file txt yang berada di home.setelah itu restart kompi dan kembali ke windows bagi pengguna CD live dan langsung masuk ke windows bagi pengguna VMware workstation
LANGKAH SELANJUTNYA
CATATAN : kita harus bisa cari dictionary yang tepat untuk proses cracking ini,tugas tool ini adalah memaksimalkan kinerja cracking,tugas mutation password adalah membuat kombinasi yang memungkinkan mengacak serta memanipulasi perbedaan di antara 2 dictionary yang terpisah...dictionary yang bagus adalah kunci keberhasilan proses cracking ini.
Tidak ada komentar:
Posting Komentar