Wah kayaknya seru neh kalo bisa online dimana-mana pake notebooks plus wifi, inget kata orang2 bijak, tutorial ini hannya untuk keperluan riset semata, penggunaan yang menyebabkan kerugian dalam bentuk apa pun adalah tanggung jawab masing-masing yah.. hehehe… Wired Equivalent Privacy atau (WEP) adalah salah satu cara mengamankan Acces point anda dari penggunaan yang tidak di inginkan detailnya tentang WEP silahkan langsung ke paman wiki,..
oke kita mulai,.. kondisinya,.. gue pake OS linux Ubuntu hardy truz pake pake USB Wifi merk zidas sama aja sama Tp-Link soalnya drivernnya sama truzz Access Point sasaran menggunakan Lyksys WRT54G yang di implementasinkan sebagai Hot Spot di suatu tempat yang dirahasiakan keberadaannya hehehe,..
Awalanya disuatu tempat ada hotspot yang dari bentuknya bisa dipastikan Linksys WRT54G or Linksys WAP54G, nah pas gue mo kenek keluar gambar sepeti diatas,.. itu menandakan bahwa Acces Pointnnya dilindung WEP password 64/128 bit HEX,.. nah tannya2 baca2 sedikit diajarin sama pak antonjuga akhirnnya bisa juga membobol passowrdnya,..
Langkah 1, Install Aircrack-ng
#sudo apt-get install aircrack-ng
Langkah 2, Indentifikasi Device Kita
cari tau dulu MAC address device usb kita dan lokasi device tersebut,..
#sudo iwconfig
kemudian
#sudo ifconfig
oke dengan kedua perintah diatas kita sudah dapat mengetahui kalo lokasi device wireless kita berada di eth2 dengan mac 00:02:72:5A:3B:6C kita lanjut ke langkah selanjutnya,..
Langkah 3, Scanning
Scanning semua Access Point sasaran untuk mengetahui 3 hal, ssid “mukegile“, mac 00:18:F8:36:83:23 channel 6 tempat acces point beroprasi,…
#sudo airmon-ng stop eth2
#sudo iwlist eth2 scanning
#sudo iwlist eth2 scanning
Langkah 4, Monitor Mode
lanjutkan dengan merubah wifi kita menjadi monitor mode,..
#sudo airmon-ng start eth2 6
Langkah 5, Capturing Package
Kerjaan selanjutnya menangkap paket yang keluar dari acces point disimpan sebagai file,..
#sudo airodump-ng -c 6 –bssid 00:18:F8:36:83:23 -w output eth2
nah kerjaan ini yang agak lama,… tergantung sekali dengan paket yang di broadcast,.. kalo banyak yang pake Access Point itu makin cepet kita bisa crack passwordnya,.. kira2 data yang harus kita kumpulkan untuk cukup meng-carck 128 bit encryptions yah sekita 80.000 IVs, kalo mau tau berapa IVs yang sudah kita punya,.. teken CTRL-C aja truz lanjutkan ke langkah selanjutnya,..
Langkah 6, Crack
#sudo aircrack-ng -z -b 00:18:F8:36:83:23 output*.cap
dari gambar diatas kita bisa liat bahwa IVs yang kita dapat sekitar 81313 IVs,.. dan kita sudah dapat menemukan key atau passwordnya,.. perlu di ingat jika IVs-nya masih belum mencukupi pada saat anda melakukan perintah #aircrack-ng maka anda harus mengulang langkah ke 5 begitu saja berulang-ulang sampai IVs-nya terpenuhi diatas 80.000 IVs,..
jika anda sudah mendapatkan passwordnya tinggal menggunakannya untuk connect atau associates ,.. nah kebetulan pada saat saya coba key-nya,.. ternyata terkoneksi dengan muluz,… dan langsung dapet IP,.. ternyata Acces Point Hot Spot tersebut memberikan IP otomatis atau DHCP,.. akhirnya bisa konek dech,..
keliatan tuh.. cepet lagi konek ke yahoo 200-san… keyen,,… lain lagi ceritannya nanti kalo ternyata IP-nya nggak Otomatis alias DHCP,.. ada lagi caranya supaya kita bisa tetep terkoneksi,.. tapi nanti dech di tutorial selanjutnya,.. selamet mencoba,… “satu guru satu ilmu jangan ganggu yah” peace,…
Tidak ada komentar:
Posting Komentar