Posts: 11
Threads: 5
Joined: Aug 2012
saya sudah coba crack wifi password WEP sudah berhasil.
sekarang saya sedang mencoba crack wifi password WPA2/PSK.
sewaktu saya coba airodump-ng hasilnya :
PWR Beacons #Data ESSID
-63 5 0 wifi
saya tunggu kira2 1 jam hasilnya :
PWR Beacons #Data ESSID
-63 12215 5 wifi
data tersebut 0 sampai 1 jam baru 5
apakah Access Point tersebut harus ada client yang terkoneksi ?
saya coba aircrack hasilnya adalah WPA no data (0 handshake)
adakah yang bisa membantu ?
Terimakasih banyak.
Posts: 2,544
Threads: 56
Joined: Jun 2011
(08-31-2012, 01:33 AM)blackhole Wrote: saya sudah coba crack wifi password WEP sudah berhasil.
sekarang saya sedang mencoba crack wifi password WPA2/PSK.
sewaktu saya coba airodump-ng hasilnya :
PWR Beacons #Data ESSID
-63 5 0 wifi
saya tunggu kira2 1 jam hasilnya :
PWR Beacons #Data ESSID
-63 12215 5 wifi
data tersebut 0 sampai 1 jam baru 5
apakah Access Point tersebut harus ada client yang terkoneksi ?
saya coba aircrack hasilnya adalah WPA no data (0 handshake)
adakah yang bisa membantu ?
Terimakasih banyak.
iya bro agar datanya banyak harus ada klient yang terkoneksi dan sedang aktif ber internet.
tapi untuk crack wpa/wpa2 yang kita butuhkan adalah proses autentikasinya, alias ketika user memasukkan password wifi nya
contohnya kita cek dulu di wifi tersebut ada usernya atau tidak, jika ada lakukan deauth agar user otomatis melakukan rekoneksi, pada saat itulah kita mendapatkan proses autentikasinya (jangan lupa di airdump)
Posts: 40
Threads: 1
Joined: Oct 2012
sama seperti ane om 
nunggu 2 jam ga ada 1 pun client yang terkoneksi ke wifi nya .. sepi banget wifi nya .. kaya kuburan 
kira" ada teknik lain ga ya om, selain dapetin WPA HANDSHAKE ...
kalo ada teknik lain, share ya om om yang baik hati
(This post was last modified: 12-16-2012, 09:30 PM by Lezz.)
Posts: 2,544
Threads: 56
Joined: Jun 2011
Posts: 182
Threads: 17
Joined: Apr 2012
teknik lain juga dah di bahas omz... posting dari omz zee.... \m/
nih link nya...
http://indonesianbacktrack.or.id/forum/t...M3bL_lDt0w
5forA
Posts: 39
Threads: 2
Joined: Oct 2012
(This post was last modified: 12-17-2012, 07:16 AM by aristateles.)
Posts: 2,544
Threads: 56
Joined: Jun 2011
(12-17-2012, 07:16 AM)aristateles Wrote: Kalo dia auto connect gimana ? Kan ga pake masukin password lagi, apa tetep bisa ?
(12-16-2012, 09:46 PM)iKONspirasi Wrote: (12-16-2012, 09:28 PM)Lezz Wrote: sama seperti ane om 
nunggu 2 jam ga ada 1 pun client yang terkoneksi ke wifi nya .. sepi banget wifi nya .. kaya kuburan 
kira" ada teknik lain ga ya om, selain dapetin WPA HANDSHAKE ...
kalo ada teknik lain, share ya om om yang baik hati 
sampai saat ini saya belum tahu teknik lain selain wpa handshake sama bikin fake AP, tapi semua tetap saja harus ada client yang terkoneksi
autoconnect tetap melakukan otentikasi, sebenarnya itu passwordnya sudah disimpan, jadi proses handshakenya pasti bisa ketangkep
ingat sebelum deauth lakukan airodump
Posts: 39
Threads: 2
Joined: Oct 2012
Nah yang jadi pertanyaan, wordlist itu mengeluarkan kata yg udah disediakan di wordlist atau dia ngacak kata yang ada di wordlist ?
Misal pass WPA-nya akuganteng. Kalo di wordlist ga ada aku ganteng ga bakal ketemu dong ?
Soalnya ane udah nunggu 20menit ga nongol-nongol tuh password.
(12-17-2012, 05:26 PM)iKONspirasi Wrote: (12-17-2012, 07:16 AM)aristateles Wrote: Kalo dia auto connect gimana ? Kan ga pake masukin password lagi, apa tetep bisa ?
(12-16-2012, 09:46 PM)iKONspirasi Wrote: (12-16-2012, 09:28 PM)Lezz Wrote: sama seperti ane om 
nunggu 2 jam ga ada 1 pun client yang terkoneksi ke wifi nya .. sepi banget wifi nya .. kaya kuburan 
kira" ada teknik lain ga ya om, selain dapetin WPA HANDSHAKE ...
kalo ada teknik lain, share ya om om yang baik hati 
sampai saat ini saya belum tahu teknik lain selain wpa handshake sama bikin fake AP, tapi semua tetap saja harus ada client yang terkoneksi
autoconnect tetap melakukan otentikasi, sebenarnya itu passwordnya sudah disimpan, jadi proses handshakenya pasti bisa ketangkep
ingat sebelum deauth lakukan airodump
(This post was last modified: 12-17-2012, 08:09 PM by aristateles.)
Posts: 2,544
Threads: 56
Joined: Jun 2011
(12-17-2012, 08:08 PM)aristateles Wrote: Nah yang jadi pertanyaan, wordlist itu mengeluarkan kata yg udah disediakan di wordlist atau dia ngacak kata yang ada di wordlist ?
Misal pass WPA-nya akuganteng. Kalo di wordlist ga ada aku ganteng ga bakal ketemu dong ?
Soalnya ane udah nunggu 20menit ga nongol-nongol tuh password.
(12-17-2012, 05:26 PM)iKONspirasi Wrote: (12-17-2012, 07:16 AM)aristateles Wrote: Kalo dia auto connect gimana ? Kan ga pake masukin password lagi, apa tetep bisa ?
(12-16-2012, 09:46 PM)iKONspirasi Wrote: (12-16-2012, 09:28 PM)Lezz Wrote: sama seperti ane om 
nunggu 2 jam ga ada 1 pun client yang terkoneksi ke wifi nya .. sepi banget wifi nya .. kaya kuburan 
kira" ada teknik lain ga ya om, selain dapetin WPA HANDSHAKE ...
kalo ada teknik lain, share ya om om yang baik hati 
sampai saat ini saya belum tahu teknik lain selain wpa handshake sama bikin fake AP, tapi semua tetap saja harus ada client yang terkoneksi
autoconnect tetap melakukan otentikasi, sebenarnya itu passwordnya sudah disimpan, jadi proses handshakenya pasti bisa ketangkep
ingat sebelum deauth lakukan airodump
memang kelemahan dari brute force menggunakan wordlist adalah kurang lengkapnya data, kalau mau bisa menggunakan John The Ripper yang bisa brute force secara incremental, caranya:
Code: path/to/folder/john -incremental:alpha –stdout | path/to/folder/aircrack-ng -e (bssid) -w – /path/to/file.cap
cara diatas hanya untuk karakter alphabet a-z (-incremental:alpha), untuk semua karakter gunakan "all"
waktu yang diperlukan untuk brute force incremental ini tergantung panjang dan kompleksitas password serta kekuatan processing komputer kita (pake GPU bisa membantu banyak), bisa detik, jam, hari atau ratusan tahun.
jika WPA/WPA2 mudah dibobol tentunya akan muncul enkripsi jenis baru lagi untuk wireless, ingat WPA/WPA2 mulai banyak digunakan setelah WEP dapat dibobol hanya dengan brute force IV-nya. dan tentunya kalau mudah dibobol produsennya akan bangkrut :d
Posts: 39
Threads: 2
Joined: Oct 2012
Wah susah juga ya, ane kira wordlist itu mengacak kata-kata yang ada di dalamnya.
(12-17-2012, 08:32 PM)iKONspirasi Wrote: (12-17-2012, 08:08 PM)aristateles Wrote: Nah yang jadi pertanyaan, wordlist itu mengeluarkan kata yg udah disediakan di wordlist atau dia ngacak kata yang ada di wordlist ?
Misal pass WPA-nya akuganteng. Kalo di wordlist ga ada aku ganteng ga bakal ketemu dong ?
Soalnya ane udah nunggu 20menit ga nongol-nongol tuh password.
(12-17-2012, 05:26 PM)iKONspirasi Wrote: (12-17-2012, 07:16 AM)aristateles Wrote: Kalo dia auto connect gimana ? Kan ga pake masukin password lagi, apa tetep bisa ?
(12-16-2012, 09:46 PM)iKONspirasi Wrote: sampai saat ini saya belum tahu teknik lain selain wpa handshake sama bikin fake AP, tapi semua tetap saja harus ada client yang terkoneksi
autoconnect tetap melakukan otentikasi, sebenarnya itu passwordnya sudah disimpan, jadi proses handshakenya pasti bisa ketangkep
ingat sebelum deauth lakukan airodump
memang kelemahan dari brute force menggunakan wordlist adalah kurang lengkapnya data, kalau mau bisa menggunakan John The Ripper yang bisa brute force secara incremental, caranya:
Code: path/to/folder/john -incremental:alpha –stdout | path/to/folder/aircrack-ng -e (bssid) -w – /path/to/file.cap
cara diatas hanya untuk karakter alphabet a-z (-incremental:alpha), untuk semua karakter gunakan "all"
waktu yang diperlukan untuk brute force incremental ini tergantung panjang dan kompleksitas password serta kekuatan processing komputer kita (pake GPU bisa membantu banyak), bisa detik, jam, hari atau ratusan tahun.
jika WPA/WPA2 mudah dibobol tentunya akan muncul enkripsi jenis baru lagi untuk wireless, ingat WPA/WPA2 mulai banyak digunakan setelah WEP dapat dibobol hanya dengan brute force IV-nya. dan tentunya kalau mudah dibobol produsennya akan bangkrut :d
(This post was last modified: 12-18-2012, 01:09 AM by aristateles.)
|