Tukang Taman Murah : Jual Macam-macam Tanaman Hias, Rumput Golf, Rumput Gajah Mini dll.
Telpon : 0813 1112 6387  
E-Mail  : doni_landscape@yahoo.co.id  
Website : www.murahjualtanamanhias.blogspot.com

Crack WPA secara offline

Sabtu, 05 Maret 2011

Sudah banyak tenaga dan pikiran untuk mencoba menjebol pertahanan WPA/PSK/TKIP..mulai dari ikut forum-forum tentang hack,mengikuti beritanya,buka-buka posting yang lama,mencoba praktek langsung dan mencoba mempelajarinya...Aduh,ampun deh,semuanya menemui kendala..udah donlot video dari youtube,tentang crack WPA.di bolak-balik rumusnya,...rasa penasaran tambah di atas ubun-ubun...mungkin kalau gak di kasih penyegaran,bisa-bisa botak ni rambutnya..karena semua crack yang berjalan terlalu banyak memakan waktu yang cukup lama,,bisa-bisa kompinya panas seperti penggorengan...dan pasword pun tak kunjung ditemukan,,,sial juga ya...hal ini terus berjalan hampir berbulan-bulan semenjak saya hijrah ke negri ini..WPA,gak bisa dijebol????itu pertanyaan saya setiap hari.
butuh dictionary yang tepat atau wordlist yang lebih bagus???atau jalankan dengan airolib-ng yang bisa meningkatkan kecepatan cracking???atau optimalkan wordlist dengan jhon the ripper???
pertanyaan demi pertanyaan....Handshake sih udah berkali-kali di peroleh....tapi cracking-nya pakai apa yang tepat??cowpatty??bruteforce??apa semua video-video tentang cracking WPA di internet adalah hal yang tidak bisa di percaya??....dan dalam kenyataan mereka "berhasil" nge-crack password WPA tersebut.
Dalam seribu benak tersebut,akhirnya saya sudah bisa buat wordlist yang tepat (baca cara membuat wordlist dengan backtrack)dan sebuah TOOL buatan Rusia yang bernama Elcomsoft Wireless Security Auditor,yang sanggup menjalankan cracking secara optimal,dengan fitur Dictionary mutation yang bisa di modifikasikan secara maksimal,teman-teman bisa mendapatkan tool ini di sini
Dan inilah toturial saya mengenai crack WPA secara offline menggunakan tool tersebut.


pertama-tama jalankan backtrak,dari live CD ataupun langsung bagi yang menngunakan VMware workstation,jangan lupa wielessnya di conect-kan terlebih dahulu




Buka konsole baru,dan jalankan perintah airmon-ng,dan jalankan perintah selanjutnya seperti gambar di atas,di akhiri dengan menekan enter (interface di atas menggunakan wlan0)



Dan inilah hasil capture dari perintah airodump-ng,hentikan dengan menekan tombol CTR+C dan pilih target WPA-nya,copy nomor bssid dan essid-nya


gambar copy bssid dan essid


Buka konsole baru,masukkkan perintah di atas dan akhiri dengan menekan enter




dan inilah hasil capture-nya (gambar sisi atas) lalu buka kosul baru lagi dan ketikkan perintah seperti pada gambar (gambar sisi bawah)


Dan dari gambat sisi atas handshake yang berhasil di dapat (di sini saya menggunakan essid lain yang aktif pada saat yang bersamaan,karena essid yang pertama belum berhasil mendapatkan handshake)dan merubah nilai value-nya menjadi 5 (aireplay-ng -0 5 -a nomor bssid -c nomor essid wlan0)
dan hal yang sama bisa di terapkan bila ada client/pengguna(nomor essid) yang aktif secara bersamaan
dalam satu bssid,untuk mendapatkan handshake.

FILE HANDSHAKE BERADA DI HOME FOLDER (ROOT untuk backtrack 4)
dan copy pastekan ke dalam flashdisk
berlaku juga untuk pennguna VMware workstation,masukkan flashdisk dan copy pastekan file cap dan file txt yang berada di home.setelah itu restart kompi dan kembali ke windows bagi pengguna CD live dan langsung masuk ke windows bagi pengguna VMware workstation




LANGKAH SELANJUTNYA



Buka tool Elcomsoft wireless auditor,import data tcp dump..arahkan ke flashdisk tempat menyimpan file cap dari handshake yang di dapat tadi.


klik option,sorot ke dictionary option



klik add,masukkan english.txt (dictionary bawaan tool)
klik add masukkan ganis.txt (dictionary yang saya buat)
anda bisa memasukkan data dictionary lain dari drive anda.
lalu tekan ok.


klik start attack dan tunggu sampai proses selesai.


password belum ditemukan...!!!


klik option lalu klik password mutation
setelah itu klik set all to default dan klik ok.


langkah terakhir adalah klik kembali start attack
dan kita bisa lihat,,selamat,kunci ditemukan (congratulation password has been found)

CATATAN : kita harus bisa cari dictionary yang tepat untuk proses cracking ini,tugas tool ini adalah memaksimalkan kinerja cracking,tugas mutation password adalah membuat kombinasi yang memungkinkan mengacak serta memanipulasi perbedaan di antara 2 dictionary yang terpisah...dictionary yang bagus adalah kunci keberhasilan proses cracking ini.
SELAMAT MENCOBA,DAN JANGAN MUDAH MENYERAH...
Untuk lebih jelasnya bisa lihat video yang terpasang di sebelah kanan atas,halaman blog ini.
untuk cara membuat wordlis/dictionary akan di bahas pada posting berikut.



SILAHKAN TINGGALKAN PESAN BILA ADA MASALAH, LING RUSAK ATAU YNG LAINYA

Comments
1 Comments

1 komentar:

Unknown mengatakan...

Slm knl bos.aku uda 3 hari bobol wpa tkip gk berhasil padahal aku uda pakai 1million wordlist tp tetap aj gk dapat.sampai aku pakai wordlist nomer saudi jg gk dapet2.tlg wordlistx share dog mkch sebelumx

Posting Komentar