Showing posts with label linux hacking. Show all posts
Showing posts with label linux hacking. Show all posts

Friday 12 July 2013

Hack wpa/wpa2 tanpa wpa handshake (bruteforce) dengan airlin


tutor kali ini akan membahas cara hack password wpa/wpa2 pada area hospot yang terkunci security wpa2

dengan tool airlin kita bisa bruteforce security wifi tanpa wpa handshake

langsung saja

download toolnya --> https://dl.dropboxusercontent.com/s/1tzd6tli6tj79dl/airlin-1-0-1.rar?token_hash=AAF6R-pzhL9prTTWQnR4xmvb9UhhNImeL49K62F40KOXvw&dl=1

taruh hasil download pada desktop lalu ekstrak dengan perintah
unrar x /root/Desktop/airlin-1-0-1.rar

setelah itu masuk folder airlin
cd Desktop/airlin-1-0-1
chmod 777 airlin.sh
mv airlin.sh /usr/bin/airlin.sh
setelah ailin dipindah folder ke /usr/bin lalu keluar dan buka terminal lagi
dan jalankan program airlin.sh



pilih interface kalian disini saya menggunakan wlan0

 Lalu cari korban wifi yang terproteksi wpa/wpa2
aktifkan airmon-ng dan scan dan scan dengan airodump-ng dengan membuka tab baru dengan menekan ctrl + shift + t



disini korban testing saya TrojanzBoy@wifi yang di proteksi wpa2


lalu copy paste essid wifi tersebut


lalu pilih wordlist kalian
disini wordlist saya ada pada /root/Desktop/trojanzboy.txt


lalu  isi kan delay nya
jangan terlalu cepat delaynya itu berakibat airlin gak bisa membruteforce dengan akurat

disini saya memilih delay 25


ok tunggu hingga proses brute selesai

dan password pun di temukan



Share:

Thursday 27 June 2013

Membuat access point palsu dengan wifihoney untuk mendapatkan wpa handshake


oke langsung saja yapz  .  .
buka terminal dan kita scanning wifi yang akan di bajak aktifkan airmon-ng
dengan menggunakan perintah
airmon-ng start wlan0
 ganti wlan0 dengan interface kalian

setelah mode monitor aktik saatnya scanning korban

airodump-ng mon0




target wifi dengan security wpa2 dengan essid =  trojanzboy@wifi channel = 3




setelah selesai menentukan korban

sekarang buka menu backtrack > expoitation tools > wireless exploitation tools > wlan exploitation > wifihoney

lalu masukkan perintah ./wifi_honey.sh <essid> <channel> <interface>
./wifi_honey.sh TrojanzBoy@wifi 3 wlan0


maka terciptalah wifi-wifi palsu





dan tunggu hingga korban connect ke salah satu wifi  dan memasukkan password
tunggu hingga dapat wpa handshake dari akses point yang aslinya






maka wpa handshake yang asli pun kita dapatkan

saatnya pengecrack kan hasil handshake

buka terminal baru masuk directory dengan perintah
 cd /pentest/wireless/wifi-honey

setelah itu cek hasil capture dengan perintah 
ls


setelah menentukan hasil cap sekarang buka masukkan perintah aircrack
aircrack-ng -w /root/Desktop/Trojanzboy.txt /pentest/wireless/wifi-honey/cap-01.cap
 /root/Desktop/Trojanzboy.txt adalah letak wordlist yang telah saya dibuat bisa di kreasikan se kreatif mungkin agar password terpecahkan
dan cari nomer yang ada handshake dari akses point asli




dan tunggu hasilnya



SUKSES bro . . !!!

Share:

Saturday 15 June 2013

Hacking hotspot password wpa2-psk

Setelah anda puas berhasil menghack WEP dengan Backtrack  kini anda akan saya bawa untuk mengetahui cara hacking WLAN / Hotspot yang berenkripsi WPA.

ok langsung ya

buka terminal pada backtrack

lalu hidupkan mode monitornya disini interface saya wlan0


airmon-ng start wlan0
 setelah aktif mode monitornya sekarang waktunya scanning wifi yang akan di bobol passwordnya

ketikkan perintah

airodump-ng mon0

terus cari wifi yang terkunci dengan enkripsi wpa2
disini saya akan menyerang wifi trojanzboy@wifi



ketikkan perintah

 airodump-ng -w wpa2 -c 1 --bssid 94:0C:6D:EE:C2:3F mon0


 ket: -w wpa2 = hasil capturing nantinya(bisa diganti namanya)
         -c 1 = channel yang digunakan broadcast hotspot
          --bssid  94:0C:6D:EE:C2:3F = mac address hotspot
          mon0= mode monitor interface


Jika dibarisan bawah terdapat station client yang terhubung dengan AP



selanjutnya yaitu saatnya kita mengirim perintah deauthentifikasi sebuah client yang terhubung caranya, buka terminal baru ketikan :

aireplay-ng --deauth 10 -a 94:0C:6D:EE:C2:3F -c 94:20:53:D5:09:65 mon0




 Ket= --deauth 10 = mode penyerangan sampai 10x
         -a = mac adress hotspot
         -c = client yang terhubung hotspot yaitu

ketika mengirim perintah deauth maka si client akan terputus dari hotspot tunggu sampai client konek lagi.Dan kamu akan mendapatkan WPA handshake




ket : hacking wpa2 tidak memerlukan banyak paket seperti hack wep.Kita hanya mencari handshake nya saja

Jika belum dapat handshake lakukan deauthentifikasi client lagi biar tidak usah mengetik ulang perintahnya anda cukup menekan tombol panah atas pada keyboard untuk mengulang perintah terakhir.

Namun sayangnya data yang kita terima (dari Capturan) masih terenkripsi, saat tutorial ini dibuat software aircrack-ng belum dapat membuka enkripsi tersebut akan tetapi hanya bisa menyamakan dan mencocokan binary-nya dengan bantuan kamus.
Tunggu sampai mendapatkan WPA handshake biarkan client mengkoneksikan lagi wifinya ke hotspot yang diserang apabia client sudah konek lagi maka kamu akan mendapatkan wpa handshake
Setelah dapat handshake saatnya kita mencocokan binary yang tercapture dengan bantuan kamus, buka Terminal ketikkan  
 aircrack-ng -w '/root/Desktop/TrojanzBoyword.txt' wpa2-01.cap
keterangan :
-w '/root/Desktop/TrojanzBoyword.txt = Letak wordlist/dictionary saya namakan TrojanzBoy.txt

wpa2-01.cap = hasil capture pada airodump-ng tadi

 tunggu sampai wordlist/kamus mencocokkan hasil capturing tadi apabia berhasil maka kunci/key akan terpecahkan 




Untuk memecahkan password wpa2 harus menggunakan wordlist atau kamus yang benar-benar akurat dan dibutuhkan kesabaran
apabila anda tidak punya wordlist bisa gunakan crunch atau yang lainya
cara menggunkan crunch bisa dilihat di  http://trojanzboy.blogspot.com/2012/11/membuat-wordlist-akurat-dengan-crunch.html
Share:

Blogroll

This Blog is protected by DMCA.com

Labels

Blog Archive