1. Cek Support Interface
langkah pertama tentu saja kita membutuhkan interface wireless yang support terhadap mode monitor
cek kompetibilitas wireless
root@nindya-putri:~# airmon-ng
sip dilihat dari hasil di atas berarti
interface wireless berbasis pada wlan0 telah support dengan mode monitor
.. syarat 1 sukses ..
2.MODE MONITOR
Selanjutnya kita mengaktifkan mode monitor pada wlan0 …
root@nindya-putri:~# airmon-ng start wlan0
Interface Chipset Driver
wlan0 Intel 3945ABG iwl3945 – [phy0]
(monitor mode enabled on mon0)
(monitor mode enabled on mon0)
Ok kita telah sukses sejauh ini , output pada terminal menunjukan bahwa monitor mode telah di aktifkan pada interface mon0
3. Berikutnya Kita harus menangkap (dump) traffik pada akses point target dan lalu lintas paket data antara AP dan client
yang sedang terkoneksi , sebelumnya saya melakukan information
gathering untuk mengetahui beberapa spesifikasi target yang di butuhkan
root@nindya-putri:~# airodump-ng mon0
Ok yang perlu kita catat dari pengumpulan informasi data yang di perlukan adalah ( dalam kasus saya )
a. bssid AP = 00:1E:C1:4C:BF:F8
b. channel = 11
c. ENC = WPA
d. SSID = ibteam-3g
a. bssid AP = 00:1E:C1:4C:BF:F8
b. channel = 11
c. ENC = WPA
d. SSID = ibteam-3g
4. AIRODUMP-NG
Selanjutnya saya melakukan dump trafik data antara client terkonek dan Akses point (AP)
root@nindya-putri:~# airodump-ng --bssid 00:1E:C1:4C:BF:F8 -w dump_traf1 -c 11 mon0
saya jelaskan sedikit mengenai -w dump_traf1
..parameter ini berfungsi untuk membuat suatu file hasil capture dan
dump trafik tadi, dump_traf1 adalah nama file yang saya pilih anda bebas
memilih nama lain sesuka hati anda. Dan file tersebut nantinya akan
berekstension .cap. Tentu saja file tersebut akan di buat pada lokasi direktori dimana anda memulai perintah airodump.
5. Handshake
Tujuan kita dalam capturing ini
sebenarnya adalah mencari handshake. Untuk mendapatkan nilai handshake
kita harus mendiskoneksikan client yang sudah terkoneksi dengan baik ke
AP target. ok saya tertarik pada client yang telah terkoneksi dengan AP
dengan ssid ( ibteam-3g ) dengan bssid F4:EC:38:99:60:F3. Kita gunakan fasilitas aireply untuk melakukan deauth attack.
root@nindya-putri:~# aireplay-ng --deauth 1 -a 00:1E:C1:4C:BF:F8 -c F4:EC:38:99:60:F3 mon0
ok perhatikan pada gambar di bawah ini , bahwa setelah aireplay-ng di esekusi kita mendapatkan handshake .. karena dalam keadaan terenskripsi , time to crack it !!
6. cowpatty action
Ok kita sudah di pastikan mendapat file
capture handshake yang tersimpan pada direktori di mana anda memulai
capturing dengan airodump tadi. masih ingatkan tadi saya simpan dengan
nama dump_traf1 akan tersimpan otomatis dengan nama dump_traff1-01.cap.
Untuk melakukan crack kita membutuhkan file hash (genpmk)
root@nindya-putri:~# genpmk -f pass.txt -d tes_genpmk_hash_wpa -s ibteam-3g -v
oh iya jgn lupa bahwa anda membutuhkan
password list (dictionary) .. yang nantinya menjadi nilai dari parameter
-f. Pada kasus saya kali ini saya telah menyiapkan password list dalam
folder yang sama.saatnya kita mengolah file-file baik hasil capture,
hashing dan password list dengan cowpatty
cowpatty -s ibteam-3g -f pass.txt -d tes_genpmk_hash_wpa -r dump_traf1-01.cap -v,
dimana parameternya -s ( ssid AP target ) -f ( lokasi file password list dictionary ) -d ( hasil hashing password list dictionary dengan genpmk ) -r ( hasil capturing handshadke dengan airdump ) -v ( verbose output )
ok kita lihat sebenarnya hal tersebut tidaklah sesulit yang anda duga. pada gambar sudah tampak hasil cracking enskripsi wpa dari cowpatty.
Saatnya saya undur diri… saya dan semua
kerabat yang bertugas ( laptop, pc, mouse, pc-speaker ) mengucapkan
terima kasih atas keberadaan anda.. tetap setia mengikuti blog saya ini…
maju terus IT Indonesian .. SALAM BACKTRACKERS !!!
No comments:
Post a Comment
Pengunjung yang baik itu adalah yang meninggalkan jejak,berkomentarla dengan sopan dan santun :)