Cracking enskripsi wireless wpa – wpa2 dengan cowpatty
#11
tutor yang mantap om, jelas dan detail, cocok sekali buat pengguna baru seperti saya ini, oh iya om, ada masalah dikit, lok security OPN itu apa ya maksudnya om ?
===================================
kekuranganku adalah tidak adanya kelebihan./
===================================

#12
maaf om ada yang mau ajarin make passlist.txt (wordlist) ane selalu gagal pada tahap itu sorry ane masih nubi. .

#13
(02-04-2012, 10:28 AM)inalilah Wrote: maaf om ada yang mau ajarin make passlist.txt (wordlist) ane selalu gagal pada tahap itu sorry ane masih nubi. .

maksudnya gagal pake wordlist keynya ga ketemu ya om ?? Smile
coba download di http://www.indonesianbacktrack.or.id/?p=477

Angel


#14
om kenapa pada langkah pertama untok cek suport interface chipset ama driver nya g' muncul2 udah di tunggu2 ampe 15 menit om g ada yang muncul..mohon pencerahan nya ya Om

#15
(01-26-2012, 06:42 PM)zee eichel Wrote: backtrackers dimanapun anda berada kali ini saya akan membahas mengenai cara melakukan crack wiffi dengan cowpatty , hmm sebenarnya langkah-langkah untuk hacking wireless wpa dan wpe sudah banyak di bahas baik di blog ini maupun di forum. Karena itu saya coba untuk menjabarkannya perlahan di mulai dari serangan awal saja agar lebih di mengerti, percobaan cowpatty ini ane adakan di mabes IBT ... makasih buat rekan2 staff...

1. Cek Support Interface

langkah pertama tentu saja kita membutuhkan interface wireless yang support terhadap mode monitor

cek kompetibilitas wireless

Code:
root@nindya-putri:~# airmon-ng

[Image: screenshot-41.png]

sip dilihat dari hasil di atas berarti interface wireless berbasis pada wlan0 telah support dengan mode monitor .. syarat 1 sukses ..

2.MODE MONITOR


Selanjutnya kita mengaktifkan mode monitor pada wlan0 …

Code:
root@nindya-putri:~# airmon-ng start wlan0

Interface Chipset Driver

wlan0 Intel 3945ABG iwl3945 – [phy0]
(monitor mode enabled on mon0)

Ok kita telah sukses sejauh ini , output pada terminal menunjukan bahwa monitor mode telah di aktifkan pada interface mon0

3. Berikutnya Kita harus menangkap (dump) traffik pada akses point target dan lalu lintas paket data antara AP dan client yang sedang terkoneksi , sebelumnya saya melakukan information gathering untuk mengetahui beberapa spesifikasi target yang di butuhkan

Code:
root@nindya-putri:~# airodump-ng mon0

[Image: airodump1.png]

Ok yang perlu kita catat dari pengumpulan informasi data yang di perlukan adalah ( dalam kasus saya )
Quote:a. bssid AP = 00:1E:C1:4C:BF:F8
b. channel = 11
c. ENC = WPA
d. SSID = ibteam-3g
4. AIRODUMP-NG

Selanjutnya saya melakukan dump trafik data antara client terkonek dan Akses point (AP)

Code:
root@nindya-putri:~# airodump-ng --bssid 00:1E:C1:4C:BF:F8 -w dump_traf1 -c 11 mon0

[Image: airodump2.png]

saya jelaskan sedikit mengenai -w dump_traf1 ..parameter ini berfungsi untuk membuat suatu file hasil capture dan dump trafik tadi, dump_traf1 adalah nama file yang saya pilih anda bebas memilih nama lain sesuka hati anda. Dan file tersebut nantinya akan berekstension .cap. Tentu saja file tersebut akan di buat pada lokasi direktori dimana anda memulai perintah airodump.

5. Handshake

Tujuan kita dalam capturing ini sebenarnya adalah mencari handshake. Untuk mendapatkan nilai handshake kita harus mendiskoneksikan client yang sudah terkoneksi dengan baik ke AP target. ok saya tertarik pada client yang telah terkoneksi dengan AP dengan ssid ( ibteam-3g ) dengan bssid F4:EC:38:99:60:F3. Kita gunakan fasilitas aireply untuk melakukan deauth attack.

Code:
root@nindya-putri:~# aireplay-ng --deauth 1 -a 00:1E:C1:4C:BF:F8 -c F4:EC:38:99:60:F3 mon0

[Image: aireply-ng.png]

ok perhatikan pada gambar di bawah ini , bahwa setelah aireplay-ng di esekusi kita mendapatkan handshake .. karena dalam keadaan terenskripsi , time to crack it !!

[Image: handshake.png?w=529&h=440]

6. cowpatty action

Ok kita sudah di pastikan mendapat file capture handshake yang tersimpan pada direktori di mana anda memulai capturing dengan airodump tadi. masih ingatkan tadi saya simpan dengan nama dump_traf1 akan tersimpan otomatis dengan nama dump_traff1-01.cap.

Untuk melakukan crack kita membutuhkan file hash (genpmk)
Code:
root@nindya-putri:~# genpmk -f pass.txt -d tes_genpmk_hash_wpa -s ibteam-3g -v

[Image: genpmk.png]

oh iya jgn lupa bahwa anda membutuhkan password list (dictionary) .. yang nantinya menjadi nilai dari parameter -f. Pada kasus saya kali ini saya telah menyiapkan password list dalam folder yang sama.saatnya kita mengolah file-file baik hasil capture, hashing dan password list dengan cowpatty

Code:
cowpatty -s ibteam-3g -f pass.txt -d tes_genpmk_hash_wpa -r dump_traf1-01.cap -v

Quote:dimana parameternya
-s ( ssid AP target )
-f ( lokasi file password list dictionary )
-d ( hasil hashing password list dictionary dengan genpmk )
-r ( hasil capturing handshadke dengan airdump )
-v ( verbose output )

[Image: cowpatty.png]

ok kita lihat sebenarnya hal tersebut tidaklah sesulit yang anda duga. pada gambar sudah tampak hasil cracking enskripsi wpa dari cowpatty.

Saatnya saya undur diri… saya dan semua kerabat yang bertugas ( laptop, pc, mouse, pc-speaker ) mengucapkan terima kasih atas keberadaan anda.. tetap setia mengikuti blog saya ini… maju terus IT Indonesian .. SALAM BACKTRACKERS !!!

sumber blog ane:
http://zeestuff.wordpress.com/2012/01/26...-cowpatty/

mas aku coba yg langkah saru kok, gak ada data nya ya mas.
(itu kenapa ya ??)

maksud na malah muncul kayak gini : Interface Chipset Driver

kosong gak ada apa-apanya mas,,
#solusi giman ya mas Big Grin

#16
(02-07-2012, 01:33 AM)ipoelsbd Wrote:
(01-26-2012, 06:42 PM)zee eichel Wrote: backtrackers dimanapun anda berada kali ini saya akan membahas mengenai cara melakukan crack wiffi dengan cowpatty , hmm sebenarnya langkah-langkah untuk hacking wireless wpa dan wpe sudah banyak di bahas baik di blog ini maupun di forum. Karena itu saya coba untuk menjabarkannya perlahan di mulai dari serangan awal saja agar lebih di mengerti, percobaan cowpatty ini ane adakan di mabes IBT ... makasih buat rekan2 staff...

1. Cek Support Interface

langkah pertama tentu saja kita membutuhkan interface wireless yang support terhadap mode monitor

cek kompetibilitas wireless

Code:
root@nindya-putri:~# airmon-ng

[Image: screenshot-41.png]

sip dilihat dari hasil di atas berarti interface wireless berbasis pada wlan0 telah support dengan mode monitor .. syarat 1 sukses ..

2.MODE MONITOR


Selanjutnya kita mengaktifkan mode monitor pada wlan0 …

Code:
root@nindya-putri:~# airmon-ng start wlan0

Interface Chipset Driver

wlan0 Intel 3945ABG iwl3945 – [phy0]
(monitor mode enabled on mon0)

Ok kita telah sukses sejauh ini , output pada terminal menunjukan bahwa monitor mode telah di aktifkan pada interface mon0

3. Berikutnya Kita harus menangkap (dump) traffik pada akses point target dan lalu lintas paket data antara AP dan client yang sedang terkoneksi , sebelumnya saya melakukan information gathering untuk mengetahui beberapa spesifikasi target yang di butuhkan

Code:
root@nindya-putri:~# airodump-ng mon0

[Image: airodump1.png]

Ok yang perlu kita catat dari pengumpulan informasi data yang di perlukan adalah ( dalam kasus saya )
Quote:a. bssid AP = 00:1E:C1:4C:BF:F8
b. channel = 11
c. ENC = WPA
d. SSID = ibteam-3g
4. AIRODUMP-NG

Selanjutnya saya melakukan dump trafik data antara client terkonek dan Akses point (AP)

Code:
root@nindya-putri:~# airodump-ng --bssid 00:1E:C1:4C:BF:F8 -w dump_traf1 -c 11 mon0

[Image: airodump2.png]

saya jelaskan sedikit mengenai -w dump_traf1 ..parameter ini berfungsi untuk membuat suatu file hasil capture dan dump trafik tadi, dump_traf1 adalah nama file yang saya pilih anda bebas memilih nama lain sesuka hati anda. Dan file tersebut nantinya akan berekstension .cap. Tentu saja file tersebut akan di buat pada lokasi direktori dimana anda memulai perintah airodump.

5. Handshake

Tujuan kita dalam capturing ini sebenarnya adalah mencari handshake. Untuk mendapatkan nilai handshake kita harus mendiskoneksikan client yang sudah terkoneksi dengan baik ke AP target. ok saya tertarik pada client yang telah terkoneksi dengan AP dengan ssid ( ibteam-3g ) dengan bssid F4:EC:38:99:60:F3. Kita gunakan fasilitas aireply untuk melakukan deauth attack.

Code:
root@nindya-putri:~# aireplay-ng --deauth 1 -a 00:1E:C1:4C:BF:F8 -c F4:EC:38:99:60:F3 mon0

[Image: aireply-ng.png]

ok perhatikan pada gambar di bawah ini , bahwa setelah aireplay-ng di esekusi kita mendapatkan handshake .. karena dalam keadaan terenskripsi , time to crack it !!

[Image: handshake.png?w=529&h=440]

6. cowpatty action

Ok kita sudah di pastikan mendapat file capture handshake yang tersimpan pada direktori di mana anda memulai capturing dengan airodump tadi. masih ingatkan tadi saya simpan dengan nama dump_traf1 akan tersimpan otomatis dengan nama dump_traff1-01.cap.

Untuk melakukan crack kita membutuhkan file hash (genpmk)
Code:
root@nindya-putri:~# genpmk -f pass.txt -d tes_genpmk_hash_wpa -s ibteam-3g -v

[Image: genpmk.png]

oh iya jgn lupa bahwa anda membutuhkan password list (dictionary) .. yang nantinya menjadi nilai dari parameter -f. Pada kasus saya kali ini saya telah menyiapkan password list dalam folder yang sama.saatnya kita mengolah file-file baik hasil capture, hashing dan password list dengan cowpatty

Code:
cowpatty -s ibteam-3g -f pass.txt -d tes_genpmk_hash_wpa -r dump_traf1-01.cap -v

Quote:dimana parameternya
-s ( ssid AP target )
-f ( lokasi file password list dictionary )
-d ( hasil hashing password list dictionary dengan genpmk )
-r ( hasil capturing handshadke dengan airdump )
-v ( verbose output )

[Image: cowpatty.png]

ok kita lihat sebenarnya hal tersebut tidaklah sesulit yang anda duga. pada gambar sudah tampak hasil cracking enskripsi wpa dari cowpatty.

Saatnya saya undur diri… saya dan semua kerabat yang bertugas ( laptop, pc, mouse, pc-speaker ) mengucapkan terima kasih atas keberadaan anda.. tetap setia mengikuti blog saya ini… maju terus IT Indonesian .. SALAM BACKTRACKERS !!!

sumber blog ane:
http://zeestuff.wordpress.com/2012/01/26...-cowpatty/

mas aku coba yg langkah saru kok, gak ada data nya ya mas.
(itu kenapa ya ??)

maksud na malah muncul kayak gini : Interface Chipset Driver

kosong gak ada apa-apanya mas,,
#solusi giman ya mas Big Grin

Ethernet-nya kedetek om?

(02-01-2012, 02:20 AM)konspirasi Wrote: .cap nya udah kebaca kok disitu kan udah muncul BSSID, ESSID dan Encryption

yg salah itu posisi wordlistnya, defaultnya di BT5 wordlist ada di /pentest/passwords/wordlists/darkc0de.lst

om, hehe.. udah ktemu passwordnya!
makasih om..

mo nanya lagi nih om..

koq klo mo nyoba wpa2 di warnet ga muncul2 ya channel stationnya?
<= Through The Hollow + Face The Storm =>

#17
kok g ada respon nich :badpc:

#18
(01-26-2012, 06:42 PM)zee eichel Wrote: backtrackers dimanapun anda berada kali ini saya akan membahas mengenai cara melakukan crack wiffi dengan cowpatty , hmm sebenarnya langkah-langkah untuk hacking wireless wpa dan wpe sudah banyak di bahas baik di blog ini maupun di forum. Karena itu saya coba untuk menjabarkannya perlahan di mulai dari serangan awal saja agar lebih di mengerti, percobaan cowpatty ini ane adakan di mabes IBT ... makasih buat rekan2 staff...

1. Cek Support Interface

langkah pertama tentu saja kita membutuhkan interface wireless yang support terhadap mode monitor

cek kompetibilitas wireless

Code:
root@nindya-putri:~# airmon-ng

[Image: screenshot-41.png]

sip dilihat dari hasil di atas berarti interface wireless berbasis pada wlan0 telah support dengan mode monitor .. syarat 1 sukses ..

2.MODE MONITOR


Selanjutnya kita mengaktifkan mode monitor pada wlan0 …

Code:
root@nindya-putri:~# airmon-ng start wlan0

Interface Chipset Driver

wlan0 Intel 3945ABG iwl3945 – [phy0]
(monitor mode enabled on mon0)

Ok kita telah sukses sejauh ini , output pada terminal menunjukan bahwa monitor mode telah di aktifkan pada interface mon0

3. Berikutnya Kita harus menangkap (dump) traffik pada akses point target dan lalu lintas paket data antara AP dan client yang sedang terkoneksi , sebelumnya saya melakukan information gathering untuk mengetahui beberapa spesifikasi target yang di butuhkan

Code:
root@nindya-putri:~# airodump-ng mon0

[Image: airodump1.png]

Ok yang perlu kita catat dari pengumpulan informasi data yang di perlukan adalah ( dalam kasus saya )
Quote:a. bssid AP = 00:1E:C1:4C:BF:F8
b. channel = 11
c. ENC = WPA
d. SSID = ibteam-3g
4. AIRODUMP-NG

Selanjutnya saya melakukan dump trafik data antara client terkonek dan Akses point (AP)

Code:
root@nindya-putri:~# airodump-ng --bssid 00:1E:C1:4C:BF:F8 -w dump_traf1 -c 11 mon0

[Image: airodump2.png]

saya jelaskan sedikit mengenai -w dump_traf1 ..parameter ini berfungsi untuk membuat suatu file hasil capture dan dump trafik tadi, dump_traf1 adalah nama file yang saya pilih anda bebas memilih nama lain sesuka hati anda. Dan file tersebut nantinya akan berekstension .cap. Tentu saja file tersebut akan di buat pada lokasi direktori dimana anda memulai perintah airodump.

5. Handshake

Tujuan kita dalam capturing ini sebenarnya adalah mencari handshake. Untuk mendapatkan nilai handshake kita harus mendiskoneksikan client yang sudah terkoneksi dengan baik ke AP target. ok saya tertarik pada client yang telah terkoneksi dengan AP dengan ssid ( ibteam-3g ) dengan bssid F4:EC:38:99:60:F3. Kita gunakan fasilitas aireply untuk melakukan deauth attack.

Code:
root@nindya-putri:~# aireplay-ng --deauth 1 -a 00:1E:C1:4C:BF:F8 -c F4:EC:38:99:60:F3 mon0

[Image: aireply-ng.png]

ok perhatikan pada gambar di bawah ini , bahwa setelah aireplay-ng di esekusi kita mendapatkan handshake .. karena dalam keadaan terenskripsi , time to crack it !!

[Image: handshake.png?w=529&h=440]

6. cowpatty action

Ok kita sudah di pastikan mendapat file capture handshake yang tersimpan pada direktori di mana anda memulai capturing dengan airodump tadi. masih ingatkan tadi saya simpan dengan nama dump_traf1 akan tersimpan otomatis dengan nama dump_traff1-01.cap.

Untuk melakukan crack kita membutuhkan file hash (genpmk)
Code:
root@nindya-putri:~# genpmk -f pass.txt -d tes_genpmk_hash_wpa -s ibteam-3g -v

[Image: genpmk.png]

oh iya jgn lupa bahwa anda membutuhkan password list (dictionary) .. yang nantinya menjadi nilai dari parameter -f. Pada kasus saya kali ini saya telah menyiapkan password list dalam folder yang sama.saatnya kita mengolah file-file baik hasil capture, hashing dan password list dengan cowpatty

Code:
cowpatty -s ibteam-3g -f pass.txt -d tes_genpmk_hash_wpa -r dump_traf1-01.cap -v

Quote:dimana parameternya
-s ( ssid AP target )
-f ( lokasi file password list dictionary )
-d ( hasil hashing password list dictionary dengan genpmk )
-r ( hasil capturing handshadke dengan airdump )
-v ( verbose output )

[Image: cowpatty.png]

ok kita lihat sebenarnya hal tersebut tidaklah sesulit yang anda duga. pada gambar sudah tampak hasil cracking enskripsi wpa dari cowpatty.

Saatnya saya undur diri… saya dan semua kerabat yang bertugas ( laptop, pc, mouse, pc-speaker ) mengucapkan terima kasih atas keberadaan anda.. tetap setia mengikuti blog saya ini… maju terus IT Indonesian .. SALAM BACKTRACKERS !!!

sumber blog ane:
http://zeestuff.wordpress.com/2012/01/26...-cowpatty/


kog...waktu dah ane ktik airmon-ng gaka ada muncul interface wlan0 ya. apa msalahnya/ gimana solusinya. ane make notebook asus dengan spek seprti berkut
Operating System
MS Windows 7 Ultimate 32-bit
CPU
AMD C-50
Ontario 40nm Technology
RAM
1,60 GB DDR3 @ 534MHz (7-7-7-19)
Motherboard
ASUSTeK Computer INC. 1015BXO (CPU 1)
Graphics
HSD100IFW4A (1024x600@60Hz)
AMD Radeon HD 6250 Graphics (ASUStek Computer Inc)
Hard Drives
313GB Western Digital WDC WD3200BPVT-80JJ5T0 ATA Device (SATA) 37 °C
Optical Drives
No optical disk drives detected
Audio
ATI High Definition Audio Device

Atheros AR8152/8158 PCI-E Fast Ethernet Controller

mohon kepada brother semua untuk memberikan masukan

#19
kayak gmn tampilannya pas ditetik airmon-ng? trus coba lspci paste disini semua

#20
Bro , ak mau nanya nih ..
Pas saya ketik airmon-ng .
kok interfacenya kosong ?? .. ak pake bactrack 5 R1 ..
mohon bantuanya ya .. Sad






Users browsing this thread: 1 Guest(s)