Cracking Password Wifi Wep key ( Backtrack 5 )

Posted: Selasa, 18 Oktober 2011 | Diposting oleh rukmana mulya | Label: ,
Ok sebelumnya saya jelaskan dulu apa itu wep?
menurut source Wikipedia WEP atau Wired Equivalent Privacy,adlah sebuah standar keamanan jaringan nirkabel wireles. Standar ini memiliki kelemahan-kelemahan dan kemudian digantikan dengan Wi-Fi Protected Access (WPA).
Karna kelemahan inilah maka dimanfaatkan oleh attacker untuk
mencoba mengcrack dan masuk pada jaringan,tujuanya yahhh salah satunya ingin menikmati akses internet gratis.
Ok langsung saja kitabahas disini saya akan mencoba mempraktekan bagaimana caranya seorang attacker mengcrack pasword wifi yang
di proteksi dengan security wep.

Adapun peralatan perang yang mereka persiapkan diantaranya:
Laptop/PC
OS Backtrack
Wireles USB + Antena  (untuk mengincar wifi jarak jauh)

Dalam percobaan kali ini,saya menggunakan OS Backtrack 5 R1 pada mesin Vmware workstation.di windows7 dan satu buah wireles USB yang suport untuk linux dalam kasus ini saya menggunakan wirless USB TP-Link TL-WN722N
Buat temen temen yang belum tau apa itu Vmware sebaiknya baca terlebih dahulu artikel saya sebelumnya tentang  Instal Backtrack 5 R1 On Vmware
Untuk memulai proses cracking,tentunya dibutuhkan pengetahuan dasar dan consule consule yang telah ditentukan dalam praktek ini kita menggunakan airmon-ng,airodump-ng,danjuga aircrack-ng
Baik kita mulai saja,langkah pertama runing OS backtrack5 di vmware,jika sudah masuk pada tampilan desktop kemudian buka terminal dan ketikan

airmon-ng

Setelah diketikan airmon-ng maka akan tampil seperti gambar diatas,interface adalah network yang kita pergunakan chipset keterangan cipset wirlesnya dan keterangan driver,disana terlihat pada bagian interfacenya wlan0 Cipsetnya Atheros Ar9271 dan drivernya ath9k,ini menunjukan bahwa interface yang kita gunakan berpungsi dengan baik dan siap untuk dipergunakan.
langkah kedua ketik lagi di bawahnya

airmon-ng start wlan0
Perintah ini ditunjukan untuk mengaktipkan interface wifi kita pada mode monitor.
apabila muncul seperti gambar diatas,maka proses pengaktifan wireles menjadi mode monitor berhasil dan lanjut ke proses berikutnya adalah memonitoring jaringan wireles yang ada disekitar kita sekaligus mencari target yang akan di cracking.
ketikan lagi di consule
airodump-ng mon0
maka setelah kita ketikan consule tersebut akan tampil beberapa akses point/hotspot yang berada di sekitar kita
Disini hanya termonitor 1 akses point saja dimana akses point tersebut di kunci dengan wep
disini kita akan memonitor lebih sepesifik lagi,dimana agar data yang termonitor dapat kita save dan di cracking
ketikan di consule
airodump-ng -c 1 --bssid XX:XX:XX:XX:XX -w file mon0
maka dengan perintah diatas kita sudah memonitor dan merekam aktifitas data yang sedang terjadi antara client dan juga server acses point
setelah itu tunggu beberapa saat sampai dibawahnya terlihat client yang terhubung
apabila sudah muncul buka lagi 3 consule baru lalu ketikan
aireplay-ng -1 0 -a XX:XX:XX:XX mon0
aireplay-ng -3 -b XX:XX:XX:XX mon0
aireplay-ng -0 0 -a XX:XX:XX:XX mon0(Special Attack)
perintah diatas merupakan perintah untuk menyerang acses point dan memanipulasi data
setelah itu perhatikan pada bagian data,secara otomatis data tersebut akan bergerak cepat dan tunggu sampe data tersebut mencapa kurang lebih 150000
apabila telah mencapai 150000 lebih mari kita coba
buka consule baru dan ketikan
ls 
maka akan muncul beberpa file di root folder,setelah itu cari file .cap dan kalo sudah ketemu ketikan di consule

aircrack-ng namafile.cap
tunggu beberapa saat dan taraaaaaaaaaa.....
key found blablabla
sekarang tinggal konekan wifi ke hotspot tersebut dan masukan key yang di garis bawahi..
pasti agak pusing yah bacanya,tenang disini saya membuat videonya juga kok :D

s

Source Wikipedia


0 komentar:

Posting Komentar