Tutorial Hack Password Wifi Backtrack
Tempat belajar ilmu teknologi informasi | informatika | komputer | sistem | jaringan

TeknoInfo - Hai sahabat tekno apa kabar kalian semua, kali ini kita akan bahas Bagaimana Hack Password WiFi? Jadi gimana sih caranya hack wifi itu ? Simak Berikut ya !
Downlaod Backtrack: www.backtrack-linux.org/downloads/
Pertama-tama Anda perlu memindai jaringan nirkabel yang tersedia.
Anda bisa menggunakan "NetStumbler" atau "Kismet" untuk Windows dan Linux dan KisMac untuk Mac.
Ini juga akan menunjukkan bagaimana jaringan Wi-fi dienkripsi. Dua teknik enkripsi yang paling umum adalah:
1) WEP (Wire Equivalent Privacy)
2) WAP (Wireless Application Protocol)
WEP memungkinkan hacker untuk memecahkan kunci WEP dengan mudah sedangkan WAP saat ini merupakan pilihan yang paling aman dan terbaik untuk mengamankan jaringan wi-fi
Tidak mudah dipecahkan seperti WEP karena satu-satunya cara untuk menarik kunci WAP adalah dengan menggunakan serangan brute force atau atack kamus
Bagaimana Crack WEP
Untuk crack WEP kita akan menggunakan distribusi Live Linux yang disebut BackTrack untuk crack WEP ..... diposkan oleh My Tricks Club
BackTrack memiliki banyak perangkat lunak terinstal namun untuk saat ini Alat yang akan kita gunakan di Backtrack adalah:
a) Kismet - detektor jaringan nirkabel
b) airodump - menangkap paket dari router nirkabel
c) aireplay - menempa permintaan ARP
d) aircrack - dekripsi kunci WEP
Ikuti langkah-langkah One by One
1) Pertama-tama kita harus menemukan titik akses nirkabel bersama dengan nomor bssid, essid dan channel-nya. Untuk melakukan ini kita akan menjalankan kismet dengan membuka terminal dan mengetikkan kismet. Ini mungkin meminta adaptor yang sesuai yang dalam kasus saya ath0. Anda bisa melihat nama perangkat Anda dengan mengetikkan perintah iwconfig.
2) Untuk dapat melakukan beberapa hal kemudian, adaptor nirkabel Anda harus dimasukkan ke dalam mode monitor. Kismet secara otomatis melakukan ini dan selama Anda tetap terbuka, adaptor nirkabel Anda akan tetap berada dalam mode monitor.
3) Dalam kismet Anda akan melihat bendera Y / N / 0. Masing-masing singkatan dari jenis enkripsi yang berbeda. Dalam kasus kami, kami akan mencari jalur akses dengan enkripsi WEP. Y = WEP N = BUKA 0 = LAINNYA (biasanya WAP).
4) Setelah Anda menemukan jalur akses, buka dokumen teks dan tempelkan di nama broadcast jaringan (essid), alamat mac (bssid) dan nomor salurannya. Untuk mendapatkan informasi di atas, gunakan tombol panah untuk memilih jalur akses dan tekan untuk mendapatkan lebih banyak informasi tentangnya.
5) Langkah selanjutnya adalah mulai mengumpulkan data dari access point dengan airodump. Buka terminal baru dan mulailah airodump dengan mengetikkan perintah:
airodump-ng -c [channel #] -w [filename] -bssid [bssid] [device]
Dalam perintah di atas, airodump-ng memulai program, jalur jalur akses Anda akan macet -c, file yang ingin Anda keluarkan akan berjalan setelah -w, dan alamat MAC dari jalur akses akan macet -bssid. Perintah diakhiri dengan nama perangkat. Pastikan untuk meninggalkan tanda kurung.
6) Biarkan di atas berjalan dan buka terminal lain. Selanjutnya kita akan menghasilkan beberapa paket palsu ke jalur akses target sehingga kecepatan output data akan meningkat. Masukkan perintah berikut:
aireplay-ng -1 0 -a [bssid] -h 00: 11: 22: 33: 44: 55: 66 -e [essid] [device]
Pada perintah di atas kita menggunakan program airplay-ng. The -1 memberitahukan program serangan spesifik yang ingin kita gunakan yang dalam kasus ini adalah otentikasi palsu dengan access point. 0 mengutip penundaan antara serangan, -a adalah alamat MAC dari titik akses target, -h adalah alamat MAC adapter nirkabel Anda, -e adalah nama (essid) dari titik akses target, dan perintah diakhiri dengan nama perangkat adaptor nirkabel
7) Sekarang, kita akan memaksa jalur akses target untuk mengirimkan sejumlah besar paket yang dapat kita manfaatkan dengan menggunakannya untuk mencoba memecahkan kunci WEP. Setelah perintah berikut dijalankan, periksa terminal airodump-ng Anda dan Anda akan melihat jumlah paket ARP mulai meningkat. Perintahnya adalah:
aireplay-ng -3 -b [bssid] -h 00: 11: 22: 33: 44: 5: 66 [device]
Dalam perintah ini, -3 memberitahukan program jenis serangan tertentu yang dalam kasus ini adalah injeksi paket, -b adalah alamat MAC dari titik akses target, -h adalah alamat MAC adapter nirkabel Anda, dan nama perangkat adaptor nirkabel pergi di akhir. Setelah mengumpulkan sekitar 50k-500k paket, Anda mungkin mulai mencoba untuk memecahkan kunci WEP. Perintah untuk memulai proses cracking adalah:
aircrack-ng -a 1-b [bssid] -n 128 [filename] .ivs
Dalam perintah ini, a 1 memaksa program ke dalam mode serangan WEP, the-b adalah target alamat MAC, dan -n 128 memberitahu program panjang kunci WEP. Jika Anda tidak tahu -n, maka tinggalkan saja. Ini harus memecahkan kunci WEP dalam hitungan detik. Semakin banyak paket yang Anda ambil, semakin besar kesempatan Anda untuk memecahkan kunci WEP.
0 comments:
- Silahkan Beri komentar kritik dan saran
- Berkomentarlah yang sopan
- Dilarang spam
- Hargai Blog pembuat artikel
- Jika ingin copas | sertakan url / blog kami