PERINGANTAN Ini Hanya Untuk Pembelajaran Semata Jangan Di Salah Gunakan pada Tindakan Kejahatan
Ketika Wi-Fi pertama kali dikembangkan pada akhir 1990-an, Wired Equivalent Privacy dibuat untuk memberikan kerahasiaan komunikasi nirkabel. WEP, seperti yang diketahui, terbukti sangat rentan dan mudah untuk di bobol.
Sebagai gantinya, sebagian besar titik akses nirkabel sekarang menggunakan Wi-Fi Protected Access II dengan kunci yang dibagikan sebelumnya untuk keamanan nirkabel, yang dikenal sebagai WPA2-PSK. WPA2 menggunakan algoritma enkripsi yang lebih kuat, AES, yang sangat sulit untuk dipecahkan — tetapi bukan tidak mungkin
Kelemahan dalam sistem WPA2-PSK adalah bahwa kata sandi terenkripsi dibagi dalam apa yang dikenal sebagai jabat tangan 4 arah (handshake). Ketika klien mengotentikasi ke titik akses (AP), klien dan AP pergi melalui proses 4 langkah untuk mengotentikasi pengguna ke AP. Jika kami dapat mengambil kata sandi saat itu, kami kemudian dapat mencoba memecahkannya.
Oke untuk memulai membobol password wifi dengan Keamanan WPA2-PSK lalu pastinya juga dengan algoritma enkripsi yang lebih kuat, disini kita langsung saja mulai ke tutorial cara Crack password Wifi tersebut dengan Keamanan WPA2-PSK, disini kita menggunakan Aircrack-ng? Aircrack-ng adalah paket perangkat lunak jaringan yang terdiri dari detektor, packet sniffer, WEP dan WPA / WPA2-PSK cracker dan alat analisis untuk 802.11 LAN nirkabel.
Langkah Pertama Yang kita Mulai ialah memasuki Monitor mode Hal ini memungkinkan kita untuk melihat semua lalu lintas nirkabel (Wifi) yang melewati kita atau disekitar kita, ketikkan saja perintah di terminal airmon-ng start wlan0 keterangan wlan0 ialah nama interface adapter wifi kalian
Langkah Kedua ialah Menangkap paket traffic akses point (Wi-FI) sekitar kalian, Perintah ini mengambil semua lalu lintas yang adaptor nirkabel Anda dapat melihat dan menampilkan informasi penting tentang itu, termasuk BSSID (alamat MAC AP), daya, jumlah bingkai suar, jumlah bingkai data, saluran, kecepatan, enkripsi (jika apa saja), dan akhirnya, ESSID (yang sebagian besar dari kita sebut sebagai SSID). Mari kita lakukan ini dengan mengetik airodump-ng wlan0mon keterangan wlan0mon ialah adapter wifi yang sudah mode monitor
Langkah Ketiga sekarang buka tab baru diterminal, Fokus pada Satu target AP yang kita lakukan nantinya ialah menangkap paket dan traffic dari AP Tersebut, Disini Saya Sudah mendapat Target yaitu AP dengan ESSID Hotspot Bekasi Jaya, perintah yang dimasukkan ialah airodump-ng -c 6 --bssid 40:45:DA:06:C1:D9 --write bekasijaya wlan0mon keterangan 40:45:DA:06:C1:D9 ialah BSSID dari Target AP, 6 ialah channel AP, bekasijaya adalah file yang ingin anda tulis nantinya untuk paket capture file
Langkah Keempat buka tab baru terminal, Untuk mendapatkan kata sandi yang dienkripsi, kita harus meminta klien untuk melakukan otentikasi terhadap AP. Jika sudah diautentikasi, kita dapat membatalkan otentikasi (kick off) dan sistem mereka akan secara otomatis mengautentikasi ulang, di mana kita dapat mengambil kata sandi terenkripsi mereka dalam proses. masukkan perintah aireplay-ng --deauth 50 -a 40:45:DA:06:C1:D9 wlan0mon keterangan 50 ialah jumlah angka de-authenticate frames yang ingin anda kirim, 40:45:DA:06:C1:D9 BSSID Target AP
Langkah Kelima, disaat kita sedang melakukan deauthentication frames pada target ap disini kita sekaligus menunggu penangkapan paket handshake (jabat tangan), jadi kita memantulkan pengguna dari AP mereka sendiri, dan sekarang ketika mereka mengautentikasi ulang, airodump-ng akan berusaha mengambil kata sandi mereka dalam jabat tangan 4-arah yang baru. Mari kita kembali ke terminal airodump-ng kami dan memeriksa untuk melihat apakah kita sudah berhasil atau tidak. Jika Sudah Berhasil Maka Akan Ada tulisan di pojok kanan WPA handshake dari Target AP
Saatnya Cracking Password Target AP Tersebut, sebelumnya untuk mengcrack password tersebut kita membutuhkan file hasil capture tadi biasanya tersimpan di direktori saat kalian menjalankan perintah airodump-ng
Mulai Crack!! langkah pertama sebelum crack ialah kita membutuhkan wordlist banyak tools pembuat wordlist generator seperti crunch, cewl, cupp dan masih banyak lagi,, oke saatnya crack masukkan perintah aircrack-ng bekasijaya-01.cap -w /home/galangxyz/wordlistbekasi.txt keterangan bekasijaya-01.cap ialah adalah nama file yang kita tulis dalam perintah airodump-ng lau /home/galangxyz/wordlistbekasi.txt ialah path wordlist yang saya buat, prosesnya bisa relatif lambat dan membosankan. Tergantung pada panjang daftar kata sandi kalian, Anda bisa menunggu beberapa menit hingga beberapa hari, Jika sudah menemukan Kata sandi yang cocok maka akan muncul KEY FOUND! disitu tertera password wifi Hotspot Bekasi Jaya ialah bekasijayasiap
Sebelum kita Menguji Passwordnya apakah benar apa tidak alangkah baiknya kita stop terlebih dahulu dari monitor mode masukkan perintah airmon-ng stop wlan0mon
Pengujian Sambungkan saja Ke wifi Hotspot Bekasi Jaya lalu massukan password yang sudah ditemukan tadi yaitu bekasijayasiap lalu connect, apakah terhubung?
Yap benar sekali disini sudah berhasil :D
Oke Mungkin itu saja sekian dari saya semoga bermanfaat.... ini hanya untuk pembelajaran..
REFERENSI https://null-byte.wonderhowto.com
Bang untuk versi windows ada gak.... males format instal ulang
ردحذفcoba pakai windows system for linux
حذفAduh saya kurang suka namanya brute force/ wordlist/ dictionary. Ada ga yg ga pke wordlist?
ردحذفSaya newbie, tp saya tau la cara kerja wordlist itu gmn.
Klo di android ada namanya, WPA WPS Tester di dalamnya ada pilihan.. konek via WPS atau Lakukan brute force pada WPA/ WPA2.
Klo WEP brute force OK la, passnya hanya angka 0-9
Semisal 1 juta list password di pke login ke Hotspot Bekasi Jaya secara otomatis. Ukuran wordlistnya itu semisal 1 GB. Gede klo menurut sy itu ukuranya. Dan ga ada yg cocok 1 pun. Ternyata dia isi pass nya pke bahasa melayu. Sedangkan wordlist kita indo. WPA/WPA2 psk itu huruf & angka kan.
Bener sekali anda, saya kurang tertarik pada cara wordlist ini. Dimisalkan didaerahku pakai bahasa aneh atau uniqode kan tetap saja gak guna metode ini. sedangkan untuk WPS saya sudah banyak bobol dan hasilnya GOOD sekali metode ini
حذفBrute force akun vpn, ssh, vps, rdp, klo dulu musim kan facebook, twitter. Selama ada wordlist dan banyak yg cocok, newbie pun ga akan kesulitan kan.
ردحذفAwalnya sy tertarik tp knp hrs wordlist. Sy ingin belajar juga tp jgn pake wordlist. Pernah terlintas dlm fikiran saya, klo org psikolog pinter kli bikin wordlist :v
Wordlist banyak berarti make metode bruteforce donk
ردحذفLagi seru baca terus langkah selanjutnya "Buka wordlist". Oh, oke...
ردحذفmungkin buat teman teman yang kurang klop dengan metode ini, pakai metode evil twin.. dimana cara kerjanya membuat fake AP yang seolah olah mirip dengan AP target yang sah lalu penyerang menggunakan metode deauthentication sampai mendapatkan file handshake yang cocok dengan kredensial password yang nantinya akan dicocokan dengan AP Fake, ketika korban sudah join satu network dengan AP Fake yang dibuat penyerang.. maka otomatis password yang dimasukkan korban akan menyocokan sesuai handshake file yang didapat ketika korban autentikasi ulang pada ap yang asli yang dimana saat itu sedang melakukan deauth sekaligus melakukan handshake capture... kalian bisa liat di tutorial nullbyte.. mungkin ditutorial blog ini belum ada.. sekian terima kasih... https://null-byte.wonderhowto.com/how-to/hack-wi-fi-stealing-wi-fi-passwords-with-evil-twin-attack-0183880/
ردحذفada sosmed ga mas? mau minta metod nya buat windows
حذفboleh minta no wa bang ini wa aku 085813761606
ردحذفKenapa pas saya bikin wordlist kok malah optional - w ya bang directory specify
ردحذفCracking Wpa2-Psk Password Wi-Fi Dengan Aircrack-Ng >>>>> Download Now
ردحذف>>>>> Download Full
Cracking Wpa2-Psk Password Wi-Fi Dengan Aircrack-Ng >>>>> Download LINK
>>>>> Download Now
Cracking Wpa2-Psk Password Wi-Fi Dengan Aircrack-Ng >>>>> Download Full
>>>>> Download LINK rV
إرسال تعليق