WEP Crack + Cracking Tutorial
Wah
kayaknya seru neh kalo bisa online dimana-mana pake notebooks plus
wifi, inget kata orang2 bijak, tutorial ini hannya untuk keperluan riset
semata, penggunaan yang menyebabkan kerugian dalam bentuk apa pun
adalah tanggung jawab masing-masing yah.. hehehe… Wired Equivalent
Privacy atau (WEP) adalah salah satu cara mengamankan Acces point anda
dari penggunaan yang tidak di inginkan detailnya tentang WEP silahkan langsung ke paman wiki,..
oke kita mulai,.. kondisinya,.. gue pake OS linux Ubuntu hardy truz pake pake USB Wifi merk zidas sama aja sama Tp-Link soalnya drivernnya sama truzz Access Point sasaran menggunakan Lyksys WRT54G yang di implementasinkan sebagai Hot Spot di suatu tempat yang dirahasiakan keberadaannya hehehe,..
Awalanya
disuatu tempat ada hotspot yang dari bentuknya bisa dipastikan Linksys
WRT54G or Linksys WAP54G, nah pas gue mo kenek keluar gambar sepeti
diatas,.. itu menandakan bahwa Acces Pointnnya dilindung WEP password
64/128 bit HEX,.. nah tannya2 baca2 sedikit diajarin sama pak anton juga akhirnnya bisa juga membobol passowrdnya,..
Langkah 1, Install Aircrack-ng
#sudo apt-get install aircrack-ng
Langkah 2, Indentifikasi Device Kita
cari tau dulu MAC address device usb kita dan lokasi device tersebut,..
#sudo iwconfig
kemudian
#sudo ifconfig
oke dengan kedua perintah diatas kita sudah dapat mengetahui kalo lokasi device wireless kita berada di eth2 dengan mac 00:02:72:5A:3B:6C kita lanjut ke langkah selanjutnya,..
Langkah 3, Scanning
Scanning semua Access Point sasaran untuk mengetahui 3 hal, ssid “mukegile“, mac 00:18:F8:36:83:23 channel 6 tempat acces point beroprasi,…
#sudo airmon-ng stop eth2
#sudo iwlist eth2 scanning
#sudo iwlist eth2 scanning
Langkah 4, Monitor Mode
lanjutkan dengan merubah wifi kita menjadi monitor mode,..
#sudo airmon-ng start eth2 6
Langkah 5, Capturing Package
Kerjaan selanjutnya menangkap paket yang keluar dari acces point disimpan sebagai file,..
#sudo airodump-ng -c 6 –bssid 00:18:F8:36:83:23 -w output eth2
nah
kerjaan ini yang agak lama,… tergantung sekali dengan paket yang di
broadcast,.. kalo banyak yang pake Access Point itu makin cepet kita
bisa crack passwordnya,.. kira2 data yang harus kita kumpulkan untuk
cukup meng-carck 128 bit encryptions yah sekita 80.000 IVs, kalo mau tau
berapa IVs yang sudah kita punya,.. teken CTRL-C aja truz lanjutkan ke
langkah selanjutnya,..
Langkah 6, Crack
#sudo aircrack-ng -z -b 00:18:F8:36:83:23 output*.cap
dari
gambar diatas kita bisa liat bahwa IVs yang kita dapat sekitar 81313
IVs,.. dan kita sudah dapat menemukan key atau passwordnya,.. perlu di
ingat jika IVs-nya masih belum mencukupi pada saat anda melakukan
perintah #aircrack-ng maka anda harus mengulang langkah ke 5 begitu saja
berulang-ulang sampai IVs-nya terpenuhi diatas 80.000 IVs,..
jika
anda sudah mendapatkan passwordnya tinggal menggunakannya untuk connect
atau associates ,.. nah kebetulan pada saat saya coba key-nya,..
ternyata terkoneksi dengan muluz,… dan langsung dapet IP,.. ternyata
Acces Point Hot Spot tersebut memberikan IP otomatis atau DHCP,..
akhirnya bisa konek dech,..
keliatan
tuh.. cepet lagi konek ke yahoo 200-san… keyen,,… lain lagi ceritannya
nanti kalo ternyata IP-nya nggak Otomatis alias DHCP,.. ada lagi caranya
supaya kita bisa tetep terkoneksi,.. tapi nanti dech di tutorial
selanjutnya,.. selamet mencoba,… “satu guru satu ilmu jangan ganggu yah” peace,…
Tidak ada komentar:
Posting Komentar