butuh dictionary yang tepat atau wordlist yang lebih bagus???atau jalankan dengan airolib-ng yang bisa meningkatkan kecepatan cracking???atau optimalkan wordlist dengan jhon the ripper???
pertanyaan demi pertanyaan....Handshake sih udah berkali-kali di peroleh....tapi cracking-nya pakai apa yang tepat??cowpatty??bruteforce??apa semua video-video tentang cracking WPA di internet adalah hal yang tidak bisa di percaya??....dan dalam kenyataan mereka "berhasil" nge-crack password WPA tersebut.
Dalam seribu benak tersebut,akhirnya saya sudah bisa buat wordlist yang tepat (baca cara membuat wordlist dengan backtrack)dan sebuah TOOL buatan Rusia yang bernama Elcomsoft Wireless Security Auditor,yang sanggup menjalankan cracking secara optimal,dengan fitur Dictionary mutation yang bisa di modifikasikan secara maksimal,teman-teman bisa mendapatkan tool ini(tool bisa di DOWNLOAD di halaman bawah)
Dan inilah toturial saya mengenai crack WPA secara offline menggunakan tool tersebut.
pertama-tama jalankan backtrak,dari live CD ataupun langsung bagi yang menngunakan VMware workstation,jangan lupa wielessnya di conect-kan terlebih dahulu
Buka konsole baru,dan jalankan perintah airmon-ng,dan jalankan perintah selanjutnya seperti gambar di atas,di akhiri dengan menekan enter (interface di atas menggunakan wlan0)
Dan inilah hasil capture dari perintah airodump-ng,hentikan dengan menekan tombol CTR+C dan pilih target WPA-nya,copy nomor bssid dan essid-nya
gambar copy bssid dan essid
Buka konsole baru,masukkkan perintah di atas dan akhiri dengan menekan enter
dan inilah hasil capture-nya (gambar sisi atas) lalu buka kosul baru lagi dan ketikkan perintah seperti pada gambar (gambar sisi bawah)
Dan dari gambat sisi atas handshake yang berhasil di dapat (di sini saya menggunakan essid lain yang aktif pada saat yang bersamaan,karena essid yang pertama belum berhasil mendapatkan handshake)dan merubah nilai value-nya menjadi 5 (aireplay-ng -0 5 -a nomor bssid -c nomor essid wlan0)
dan hal yang sama bisa di terapkan bila ada client/pengguna(nomor essid) yang aktif secara bersamaan
dalam satu bssid,untuk mendapatkan handshake.
dalam satu bssid,untuk mendapatkan handshake.
FILE HANDSHAKE BERADA DI HOME FOLDER (ROOT untuk backtrack 4)
dan copy pastekan ke dalam flashdisk
berlaku juga untuk pennguna VMware workstation,masukkan flashdisk dan copy pastekan file cap dan file txt yang berada di home.setelah itu restart kompi dan kembali ke windows bagi pengguna CD live dan langsung masuk ke windows bagi pengguna VMware workstation
LANGKAH SELANJUTNYA
Buka tool Elcomsoft wireless auditor,import data tcp dump..arahkan ke flashdisk tempat menyimpan file cap dari handshake yang di dapat tadi.
klik option,sorot ke dictionary option
klik add,masukkan english.txt (dictionary bawaan tool)
klik add masukkan ganis.txt (dictionary yang saya buat)
anda bisa memasukkan data dictionary lain dari drive anda.
lalu tekan ok.
klik start attack dan tunggu sampai proses selesai.
password belum ditemukan...!!!
klik option lalu klik password mutation
setelah itu klik set all to default dan klik ok.
langkah terakhir adalah klik kembali start attack
dan kita bisa lihat,,selamat,kunci ditemukan (congratulation password has been found)
CATATAN : kita harus bisa cari dictionary yang tepat untuk proses cracking ini,tugas tool ini adalah memaksimalkan kinerja cracking,tugas mutation password adalah membuat kombinasi yang memungkinkan mengacak serta memanipulasi perbedaan di antara 2 dictionary yang terpisah...dictionary yang bagus adalah kunci keberhasilan proses cracking ini.
SELAMAT MENCOBA,DAN JANGAN MUDAH MENYERAH...
TOOL EWSA
atau di sini
SERIAL
jawal wordlist
ini adalah migrasi posting dari http://www.ganissebastian.blogspot.com (blog admin yang pertama)jika posting tidak rapi..di karenakan langsung di copas ke template blog ini..maaf atas ketidak nyamanan dalam hal membaca...klik pada gambar untuk memperjelas dan mempermudah dalam proses pembelajaran
password download : gspl1 (yang paling belakang sendiri adalah angka 1)
9 comments
Write commentsjancox kt download ae di ulet-ulet no koen cox
Replywah...tampilan blognya ganti...cara bobol WPa yang baru kok gk di posting gan?
Replysemua link download sehat wal'afiat gan..sharusnya agan terbiasa dgn link dowload ala adf.ly...bukan link ulet-ulet :d
Replyiya mas bar...blog yg dulu kayak pasar malem..hehe
ReplySukses selalu mas.semua yang ku pelajari berawal dari sini
Replybelajar bongkar
Replyperbedaan menggunakan live cd dengan vmware itu gimana masbro? karena saya pake notebook.
ReplyMenggunakan live Cd otomatis menggunakan media CD/DVD room untuk proses booting-nya,mending menggunakan VMware sebagai pengganti CD untuk Notebook
Replythanks masbro buat informasinya.
ReplyEmoticonEmoticon