Indonesian Back|Track Team
WPA2-PSk - Printable Version

+- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum)
+-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html)
+--- Forum: Cracking (https://www.indonesianbacktrack.or.id/forum/forum-126.html)
+--- Thread: WPA2-PSk (/thread-2214.html)

Pages: 1 2 3


WPA2-PSk - dvil - 04-12-2012

sobat ibt saya mau tanya kenapa kok setiap saya mau crack wpa2-psk kok selalu saja tidak mendapatkan wpa handshake padahal banyak client yang aktif.Tapi kenapa kok selalu tidak mendapatkan wpa handshake
pengen tau solusinyaa...
helpBig Grin


RE: WPA2-PSk - Carbon.Snail - 06-04-2012

gua coba bantuin yah.. karena gua pengguna baru aja... Smile
begini mas bro... jadi pertama2 kita lakukan airodump.. dengan channel dan bssid yang udah di define sebelumnya... (dan kykny lo dah bener dan udah sampe disini)...

nah beda antara cracking WEP dan WPA (atau yg 2).. kalau WPA (atau yg 2), yang di crack adalah handshake yah... (dan kyknya lo dah tau juga)

nah kalo WPA (atau yang 2), handshake itu di lakukan waktu user pertama kali mau connect ke Access Pointnya... tapi kalo mereka dah 'ngomong', yah udah gak pake handshake lagi...

jadi kita harus lakukan sesuatu.. yah kita putusin mereka... lalu waktu mereka re-connect, kita tangkap handshake nya....

perintahnya :
aireplay-ng --deauth 5 –a 00:1CBig GrinFBig Grin0:A4:9C –c 00:1C:BF:BA:AB:80 wlan0

note:
-a xxxx <-- mac nya bssid
-c xxxx <-- mac nya clientnya

informasi ini bisa kelihatan waktu airodump-ng , di bagian bawah keliatan, secara berpasang2an...

have fun ... Smile



RE: WPA2-PSk - TrackBack - 06-22-2012

(06-04-2012, 05:00 PM)Carbon.Snail Wrote: gua coba bantuin yah.. karena gua pengguna baru aja... Smile
begini mas bro... jadi pertama2 kita lakukan airodump.. dengan channel dan bssid yang udah di define sebelumnya... (dan kykny lo dah bener dan udah sampe disini)...

nah beda antara cracking WEP dan WPA (atau yg 2).. kalau WPA (atau yg 2), yang di crack adalah handshake yah... (dan kyknya lo dah tau juga)

nah kalo WPA (atau yang 2), handshake itu di lakukan waktu user pertama kali mau connect ke Access Pointnya... tapi kalo mereka dah 'ngomong', yah udah gak pake handshake lagi...

jadi kita harus lakukan sesuatu.. yah kita putusin mereka... lalu waktu mereka re-connect, kita tangkap handshake nya....

perintahnya :
aireplay-ng --deauth 5 –a 00:1CBig GrinFBig Grin0:A4:9C –c 00:1C:BF:BA:AB:80 wlan0

note:
-a xxxx <-- mac nya bssid
-c xxxx <-- mac nya clientnya

informasi ini bisa kelihatan waktu airodump-ng , di bagian bawah keliatan, secara berpasang2an...

have fun ... Smile

Aduh bingung saya ...maff kk apa maksud kk harus ada client yang konek terlebih dahulu ke Accesspoint yang akan kita crack ,,kemudian kita putuskan dan pada saat reconnect baru kita dapat... Angry

maff kalo salah kk baru belajar ......




RE: WPA2-PSk - Udalah - 06-22-2012

(06-22-2012, 03:45 AM)TrackBack Wrote:
(06-04-2012, 05:00 PM)Carbon.Snail Wrote: gua coba bantuin yah.. karena gua pengguna baru aja... Smile
begini mas bro... jadi pertama2 kita lakukan airodump.. dengan channel dan bssid yang udah di define sebelumnya... (dan kykny lo dah bener dan udah sampe disini)...

nah beda antara cracking WEP dan WPA (atau yg 2).. kalau WPA (atau yg 2), yang di crack adalah handshake yah... (dan kyknya lo dah tau juga)

nah kalo WPA (atau yang 2), handshake itu di lakukan waktu user pertama kali mau connect ke Access Pointnya... tapi kalo mereka dah 'ngomong', yah udah gak pake handshake lagi...

jadi kita harus lakukan sesuatu.. yah kita putusin mereka... lalu waktu mereka re-connect, kita tangkap handshake nya....

perintahnya :
aireplay-ng --deauth 5 –a 00:1CBig GrinFBig Grin0:A4:9C –c 00:1C:BF:BA:AB:80 wlan0

note:
-a xxxx <-- mac nya bssid
-c xxxx <-- mac nya clientnya

informasi ini bisa kelihatan waktu airodump-ng , di bagian bawah keliatan, secara berpasang2an...

have fun ... Smile

Aduh bingung saya ...maff kk apa maksud kk harus ada client yang konek terlebih dahulu ke Accesspoint yang akan kita crack ,,kemudian kita putuskan dan pada saat reconnect baru kita dapat... Angry

maff kalo salah kk baru belajar ......


jadi gini lebih jelasnya, wpa handshake itu terjadi ketika ada client yg baru terhubung dengan AP, jadi untuk mendapatkan itu, kita harus memutuskan client yg terhubung dengan AP, klu udah putus pasti kn tu client bkalan nyambungin lagi, nah pada saat itu wpa handshake di dapatkan Smile




RE: WPA2-PSk - TrackBack - 06-27-2012

(06-04-2012, 05:00 PM)Carbon.Snail Wrote: gua coba bantuin yah.. karena gua pengguna baru aja... Smile
begini mas bro... jadi pertama2 kita lakukan airodump.. dengan channel dan bssid yang udah di define sebelumnya... (dan kykny lo dah bener dan udah sampe disini)...

nah beda antara cracking WEP dan WPA (atau yg 2).. kalau WPA (atau yg 2), yang di crack adalah handshake yah... (dan kyknya lo dah tau juga)

nah kalo WPA (atau yang 2), handshake itu di lakukan waktu user pertama kali mau connect ke Access Pointnya... tapi kalo mereka dah 'ngomong', yah udah gak pake handshake lagi...

jadi kita harus lakukan sesuatu.. yah kita putusin mereka... lalu waktu mereka re-connect, kita tangkap handshake nya....

perintahnya :
aireplay-ng --deauth 5 –a 00:1CBig GrinFBig Grin0:A4:9C –c 00:1C:BF:BA:AB:80 wlan0

note:
-a xxxx <-- mac nya bssid
-c xxxx <-- mac nya clientnya

informasi ini bisa kelihatan waktu airodump-ng , di bagian bawah keliatan, secara berpasang2an...

have fun ... Smile

pas ngikutin perintah aireplay-ng --deauth 5 –a 00:1CBig GrinFBig Grin0:A4:9C –c 00:1C:BF:BA:AB:80 wlan0

yang muncul kok bukan Handsake ya tapi malah [140 bytes keystream D0:XX:XX:7F:08:XX]

Mohon bantuannya itu knapa ya..Big Grin




RE: WPA2-PSk - Udalah - 06-27-2012

(06-27-2012, 07:41 PM)TrackBack Wrote:
(06-04-2012, 05:00 PM)Carbon.Snail Wrote: gua coba bantuin yah.. karena gua pengguna baru aja... Smile
begini mas bro... jadi pertama2 kita lakukan airodump.. dengan channel dan bssid yang udah di define sebelumnya... (dan kykny lo dah bener dan udah sampe disini)...

nah beda antara cracking WEP dan WPA (atau yg 2).. kalau WPA (atau yg 2), yang di crack adalah handshake yah... (dan kyknya lo dah tau juga)

nah kalo WPA (atau yang 2), handshake itu di lakukan waktu user pertama kali mau connect ke Access Pointnya... tapi kalo mereka dah 'ngomong', yah udah gak pake handshake lagi...

jadi kita harus lakukan sesuatu.. yah kita putusin mereka... lalu waktu mereka re-connect, kita tangkap handshake nya....

perintahnya :
aireplay-ng --deauth 5 –a 00:1CBig GrinFBig Grin0:A4:9C –c 00:1C:BF:BA:AB:80 wlan0

note:
-a xxxx <-- mac nya bssid
-c xxxx <-- mac nya clientnya

informasi ini bisa kelihatan waktu airodump-ng , di bagian bawah keliatan, secara berpasang2an...

have fun ... Smile

pas ngikutin perintah aireplay-ng --deauth 5 –a 00:1CBig GrinFBig Grin0:A4:9C –c 00:1C:BF:BA:AB:80 wlan0

yang muncul kok bukan Handsake ya tapi malah [140 bytes keystream D0:XX:XX:7F:08:XX]

Mohon bantuannya itu knapa ya..Big Grin

om liat [140 bytes keystream D0:XX:XX:7F:08:XX] dmn? di aireplay-ng ato airodump-ng

btw mank bisa deauth pake wlan0? bukannya mon0

CMIIW Smile


RE: WPA2-PSk - TrackBack - 06-28-2012

(06-27-2012, 09:34 PM)Udalah Wrote:
(06-27-2012, 07:41 PM)TrackBack Wrote:
(06-04-2012, 05:00 PM)Carbon.Snail Wrote: gua coba bantuin yah.. karena gua pengguna baru aja... Smile
begini mas bro... jadi pertama2 kita lakukan airodump.. dengan channel dan bssid yang udah di define sebelumnya... (dan kykny lo dah bener dan udah sampe disini)...

nah beda antara cracking WEP dan WPA (atau yg 2).. kalau WPA (atau yg 2), yang di crack adalah handshake yah... (dan kyknya lo dah tau juga)

nah kalo WPA (atau yang 2), handshake itu di lakukan waktu user pertama kali mau connect ke Access Pointnya... tapi kalo mereka dah 'ngomong', yah udah gak pake handshake lagi...

jadi kita harus lakukan sesuatu.. yah kita putusin mereka... lalu waktu mereka re-connect, kita tangkap handshake nya....

perintahnya :
aireplay-ng --deauth 5 –a 00:1CBig GrinFBig Grin0:A4:9C –c 00:1C:BF:BA:AB:80 wlan0

note:
-a xxxx <-- mac nya bssid
-c xxxx <-- mac nya clientnya

informasi ini bisa kelihatan waktu airodump-ng , di bagian bawah keliatan, secara berpasang2an...

have fun ... Smile

pas ngikutin perintah aireplay-ng --deauth 5 –a 00:1CBig GrinFBig Grin0:A4:9C –c 00:1C:BF:BA:AB:80 wlan0

yang muncul kok bukan Handsake ya tapi malah [140 bytes keystream D0:XX:XX:7F:08:XX]

Mohon bantuannya itu knapa ya..Big Grin

om liat [140 bytes keystream D0:XX:XX:7F:08:XX] dmn? di aireplay-ng ato airodump-ng

btw mank bisa deauth pake wlan0? bukannya mon0

CMIIW Smile

wah ada yang salah ya....Cool saya coba nanti om..apa saya ada yang salah langkahnya..hehehe...aduhh maklumin ya om..masih belajar..:tkp:

Boleh donk ya tanya2 lagi nanti...

CMIIW...




RE: WPA2-PSk - xsan-lahci - 06-28-2012

silahkan om bertanya disini memang tempat bertanya kalau sudah mentok Big Grin hehehe sebelumnya di pastikan search terlebih dahulu


RE: WPA2-PSk - dolqiu - 09-02-2012

thanks atas infonya ya kawan kawan


RE: WPA2-PSk - imamkusdinar - 10-23-2012

bro ane masih kaga mendapatkan handshakenya ni kenapa ya Sad