help : no data crack WPA2
#1
saya sudah coba crack wifi password WEP sudah berhasil.
sekarang saya sedang mencoba crack wifi password WPA2/PSK.

sewaktu saya coba airodump-ng hasilnya :
PWR Beacons #Data ESSID
-63 5 0 wifi

saya tunggu kira2 1 jam hasilnya :
PWR Beacons #Data ESSID
-63 12215 5 wifi

data tersebut 0 sampai 1 jam baru 5
apakah Access Point tersebut harus ada client yang terkoneksi ?

saya coba aircrack hasilnya adalah WPA no data (0 handshake)

adakah yang bisa membantu ?

Terimakasih banyak.

#2
(08-31-2012, 01:33 AM)blackhole Wrote: saya sudah coba crack wifi password WEP sudah berhasil.
sekarang saya sedang mencoba crack wifi password WPA2/PSK.

sewaktu saya coba airodump-ng hasilnya :
PWR Beacons #Data ESSID
-63 5 0 wifi

saya tunggu kira2 1 jam hasilnya :
PWR Beacons #Data ESSID
-63 12215 5 wifi

data tersebut 0 sampai 1 jam baru 5
apakah Access Point tersebut harus ada client yang terkoneksi ?

saya coba aircrack hasilnya adalah WPA no data (0 handshake)

adakah yang bisa membantu ?

Terimakasih banyak.

iya bro agar datanya banyak harus ada klient yang terkoneksi dan sedang aktif ber internet.
tapi untuk crack wpa/wpa2 yang kita butuhkan adalah proses autentikasinya, alias ketika user memasukkan password wifi nya
contohnya kita cek dulu di wifi tersebut ada usernya atau tidak, jika ada lakukan deauth agar user otomatis melakukan rekoneksi, pada saat itulah kita mendapatkan proses autentikasinya (jangan lupa di airdump)

#3
sama seperti ane om Sad
nunggu 2 jam ga ada 1 pun client yang terkoneksi ke wifi nya .. sepi banget wifi nya .. kaya kuburan Sad
kira" ada teknik lain ga ya om, selain dapetin WPA HANDSHAKE ...

kalo ada teknik lain, share ya om om yang baik hati Big Grin

#4
(12-16-2012, 09:28 PM)Lezz Wrote: sama seperti ane om Sad
nunggu 2 jam ga ada 1 pun client yang terkoneksi ke wifi nya .. sepi banget wifi nya .. kaya kuburan Sad
kira" ada teknik lain ga ya om, selain dapetin WPA HANDSHAKE ...

kalo ada teknik lain, share ya om om yang baik hati Big Grin

sampai saat ini saya belum tahu teknik lain selain wpa handshake sama bikin fake AP, tapi semua tetap saja harus ada client yang terkoneksi

#5
teknik lain juga dah di bahas omz... posting dari omz zee.... \m/
nih link nya... Wink
http://indonesianbacktrack.or.id/forum/t...M3bL_lDt0w
5forA

#6
Kalo dia auto connect gimana ? Kan ga pake masukin password lagi, apa tetep bisa ?

(12-16-2012, 09:46 PM)iKONspirasi Wrote:
(12-16-2012, 09:28 PM)Lezz Wrote: sama seperti ane om Sad
nunggu 2 jam ga ada 1 pun client yang terkoneksi ke wifi nya .. sepi banget wifi nya .. kaya kuburan Sad
kira" ada teknik lain ga ya om, selain dapetin WPA HANDSHAKE ...

kalo ada teknik lain, share ya om om yang baik hati Big Grin

sampai saat ini saya belum tahu teknik lain selain wpa handshake sama bikin fake AP, tapi semua tetap saja harus ada client yang terkoneksi

#7
(12-17-2012, 07:16 AM)aristateles Wrote: Kalo dia auto connect gimana ? Kan ga pake masukin password lagi, apa tetep bisa ?

(12-16-2012, 09:46 PM)iKONspirasi Wrote:
(12-16-2012, 09:28 PM)Lezz Wrote: sama seperti ane om Sad
nunggu 2 jam ga ada 1 pun client yang terkoneksi ke wifi nya .. sepi banget wifi nya .. kaya kuburan Sad
kira" ada teknik lain ga ya om, selain dapetin WPA HANDSHAKE ...

kalo ada teknik lain, share ya om om yang baik hati Big Grin

sampai saat ini saya belum tahu teknik lain selain wpa handshake sama bikin fake AP, tapi semua tetap saja harus ada client yang terkoneksi

autoconnect tetap melakukan otentikasi, sebenarnya itu passwordnya sudah disimpan, jadi proses handshakenya pasti bisa ketangkep
ingat sebelum deauth lakukan airodump

#8
Nah yang jadi pertanyaan, wordlist itu mengeluarkan kata yg udah disediakan di wordlist atau dia ngacak kata yang ada di wordlist ?
Misal pass WPA-nya akuganteng. Kalo di wordlist ga ada aku ganteng ga bakal ketemu dong ?
Soalnya ane udah nunggu 20menit ga nongol-nongol tuh password.

(12-17-2012, 05:26 PM)iKONspirasi Wrote:
(12-17-2012, 07:16 AM)aristateles Wrote: Kalo dia auto connect gimana ? Kan ga pake masukin password lagi, apa tetep bisa ?

(12-16-2012, 09:46 PM)iKONspirasi Wrote:
(12-16-2012, 09:28 PM)Lezz Wrote: sama seperti ane om Sad
nunggu 2 jam ga ada 1 pun client yang terkoneksi ke wifi nya .. sepi banget wifi nya .. kaya kuburan Sad
kira" ada teknik lain ga ya om, selain dapetin WPA HANDSHAKE ...

kalo ada teknik lain, share ya om om yang baik hati Big Grin

sampai saat ini saya belum tahu teknik lain selain wpa handshake sama bikin fake AP, tapi semua tetap saja harus ada client yang terkoneksi

autoconnect tetap melakukan otentikasi, sebenarnya itu passwordnya sudah disimpan, jadi proses handshakenya pasti bisa ketangkep
ingat sebelum deauth lakukan airodump

#9
(12-17-2012, 08:08 PM)aristateles Wrote: Nah yang jadi pertanyaan, wordlist itu mengeluarkan kata yg udah disediakan di wordlist atau dia ngacak kata yang ada di wordlist ?
Misal pass WPA-nya akuganteng. Kalo di wordlist ga ada aku ganteng ga bakal ketemu dong ?
Soalnya ane udah nunggu 20menit ga nongol-nongol tuh password.

(12-17-2012, 05:26 PM)iKONspirasi Wrote:
(12-17-2012, 07:16 AM)aristateles Wrote: Kalo dia auto connect gimana ? Kan ga pake masukin password lagi, apa tetep bisa ?

(12-16-2012, 09:46 PM)iKONspirasi Wrote:
(12-16-2012, 09:28 PM)Lezz Wrote: sama seperti ane om Sad
nunggu 2 jam ga ada 1 pun client yang terkoneksi ke wifi nya .. sepi banget wifi nya .. kaya kuburan Sad
kira" ada teknik lain ga ya om, selain dapetin WPA HANDSHAKE ...

kalo ada teknik lain, share ya om om yang baik hati Big Grin

sampai saat ini saya belum tahu teknik lain selain wpa handshake sama bikin fake AP, tapi semua tetap saja harus ada client yang terkoneksi

autoconnect tetap melakukan otentikasi, sebenarnya itu passwordnya sudah disimpan, jadi proses handshakenya pasti bisa ketangkep
ingat sebelum deauth lakukan airodump

memang kelemahan dari brute force menggunakan wordlist adalah kurang lengkapnya data, kalau mau bisa menggunakan John The Ripper yang bisa brute force secara incremental, caranya:
Code:
path/to/folder/john -incremental:alpha –stdout | path/to/folder/aircrack-ng -e (bssid) -w – /path/to/file.cap

cara diatas hanya untuk karakter alphabet a-z (-incremental:alpha), untuk semua karakter gunakan "all"

waktu yang diperlukan untuk brute force incremental ini tergantung panjang dan kompleksitas password serta kekuatan processing komputer kita (pake GPU bisa membantu banyak), bisa detik, jam, hari atau ratusan tahun.

jika WPA/WPA2 mudah dibobol tentunya akan muncul enkripsi jenis baru lagi untuk wireless, ingat WPA/WPA2 mulai banyak digunakan setelah WEP dapat dibobol hanya dengan brute force IV-nya. dan tentunya kalau mudah dibobol produsennya akan bangkrut :d

#10
Wah susah juga ya, ane kira wordlist itu mengacak kata-kata yang ada di dalamnya.

(12-17-2012, 08:32 PM)iKONspirasi Wrote:
(12-17-2012, 08:08 PM)aristateles Wrote: Nah yang jadi pertanyaan, wordlist itu mengeluarkan kata yg udah disediakan di wordlist atau dia ngacak kata yang ada di wordlist ?
Misal pass WPA-nya akuganteng. Kalo di wordlist ga ada aku ganteng ga bakal ketemu dong ?
Soalnya ane udah nunggu 20menit ga nongol-nongol tuh password.

(12-17-2012, 05:26 PM)iKONspirasi Wrote:
(12-17-2012, 07:16 AM)aristateles Wrote: Kalo dia auto connect gimana ? Kan ga pake masukin password lagi, apa tetep bisa ?

(12-16-2012, 09:46 PM)iKONspirasi Wrote: sampai saat ini saya belum tahu teknik lain selain wpa handshake sama bikin fake AP, tapi semua tetap saja harus ada client yang terkoneksi

autoconnect tetap melakukan otentikasi, sebenarnya itu passwordnya sudah disimpan, jadi proses handshakenya pasti bisa ketangkep
ingat sebelum deauth lakukan airodump

memang kelemahan dari brute force menggunakan wordlist adalah kurang lengkapnya data, kalau mau bisa menggunakan John The Ripper yang bisa brute force secara incremental, caranya:
Code:
path/to/folder/john -incremental:alpha –stdout | path/to/folder/aircrack-ng -e (bssid) -w – /path/to/file.cap

cara diatas hanya untuk karakter alphabet a-z (-incremental:alpha), untuk semua karakter gunakan "all"

waktu yang diperlukan untuk brute force incremental ini tergantung panjang dan kompleksitas password serta kekuatan processing komputer kita (pake GPU bisa membantu banyak), bisa detik, jam, hari atau ratusan tahun.

jika WPA/WPA2 mudah dibobol tentunya akan muncul enkripsi jenis baru lagi untuk wireless, ingat WPA/WPA2 mulai banyak digunakan setelah WEP dapat dibobol hanya dengan brute force IV-nya. dan tentunya kalau mudah dibobol produsennya akan bangkrut :d





Users browsing this thread: 1 Guest(s)