Crack WPA secara offline

12:54 AM
Sudah banyak tenaga dan pikiran untuk mencoba menjebol pertahanan WPA/PSK/TKIP..mulai dari ikut forum-forum tentang hack,mengikuti beritanya,buka-buka posting yang lama,mencoba praktek langsung dan mencoba mempelajarinya...Aduh,ampun deh,semuanya menemui kendala..udah donlot video dari youtube,tentang crack WPA.di bolak-balik rumusnya,...rasa penasaran tambah di atas ubun-ubun...mungkin kalau gak di kasih penyegaran,bisa-bisa botak ni rambutnya..karena semua crack yang berjalan terlalu banyak memakan waktu yang cukup lama,,bisa-bisa kompinya panas seperti penggorengan...dan pasword pun tak kunjung ditemukan,,,sial juga ya...hal ini terus berjalan hampir berbulan-bulan semenjak saya hijrah ke negri ini..WPA,gak bisa dijebol????itu pertanyaan saya setiap hari.
butuh dictionary yang tepat atau wordlist yang lebih bagus???atau jalankan dengan airolib-ng yang bisa meningkatkan kecepatan cracking???atau optimalkan wordlist dengan jhon the ripper???
pertanyaan demi pertanyaan....Handshake sih udah berkali-kali di peroleh....tapi cracking-nya pakai apa yang tepat??cowpatty??bruteforce??apa semua video-video tentang cracking WPA di internet adalah hal yang tidak bisa di percaya??....dan dalam kenyataan mereka "berhasil" nge-crack password WPA tersebut.
Dalam seribu benak tersebut,akhirnya saya sudah bisa buat wordlist yang tepat (baca cara membuat wordlist dengan backtrack)dan sebuah TOOL buatan Rusia yang bernama Elcomsoft Wireless Security Auditor,yang sanggup menjalankan cracking secara optimal,dengan fitur Dictionary mutation yang bisa di modifikasikan secara maksimal,teman-teman bisa mendapatkan tool ini(tool bisa di DOWNLOAD di halaman bawah)

Dan inilah toturial saya mengenai crack WPA secara offline menggunakan tool tersebut.

pertama-tama jalankan backtrak,dari live CD ataupun langsung bagi yang menngunakan VMware workstation,jangan lupa wielessnya di conect-kan terlebih dahulu










Buka konsole baru,dan jalankan perintah airmon-ng,dan jalankan perintah selanjutnya seperti gambar di atas,di akhiri dengan menekan enter (interface di atas menggunakan wlan0)










Dan inilah hasil capture dari perintah airodump-ng,hentikan dengan menekan tombol CTR+C dan pilih target WPA-nya,copy nomor bssid dan essid-nya









gambar copy bssid dan essid






Buka konsole baru,masukkkan perintah di atas dan akhiri dengan menekan enter

 







dan inilah hasil capture-nya (gambar sisi atas) lalu buka kosul baru lagi dan ketikkan perintah seperti pada gambar (gambar sisi bawah)





Dan dari gambat sisi atas handshake yang berhasil di dapat (di sini saya menggunakan essid lain yang aktif pada saat yang bersamaan,karena essid yang pertama belum berhasil mendapatkan handshake)dan merubah nilai value-nya menjadi 5 (aireplay-ng -0 5 -a nomor bssid -c nomor essid wlan0)

dan hal yang sama bisa di terapkan bila ada client/pengguna(nomor essid) yang aktif secara bersamaan
dalam satu bssid,untuk mendapatkan handshake.



FILE HANDSHAKE BERADA DI HOME FOLDER (ROOT untuk backtrack 4)


dan copy pastekan ke dalam flashdisk

berlaku juga untuk pennguna VMware workstation,masukkan flashdisk dan copy pastekan file cap dan file txt yang berada di home.setelah itu restart kompi dan kembali ke windows bagi pengguna CD live dan langsung masuk ke windows bagi pengguna VMware workstation







LANGKAH SELANJUTNYA





Buka tool Elcomsoft wireless auditor,import data tcp dump..arahkan ke flashdisk tempat menyimpan file cap dari handshake yang di dapat tadi.






klik option,sorot ke dictionary option







klik add,masukkan english.txt (dictionary bawaan tool)


klik add masukkan ganis.txt (dictionary yang saya buat)


anda bisa memasukkan data dictionary lain dari drive anda.


lalu tekan ok.






klik start attack dan tunggu sampai proses selesai.






password belum ditemukan...!!!







klik option lalu klik password mutation


setelah itu klik set all to default dan klik ok.







langkah terakhir adalah klik kembali start attack


dan kita bisa lihat,,selamat,kunci ditemukan (congratulation password has been found)


CATATAN : kita harus bisa cari dictionary yang tepat untuk proses cracking ini,tugas tool ini adalah memaksimalkan kinerja cracking,tugas mutation password adalah membuat kombinasi yang memungkinkan mengacak serta memanipulasi perbedaan di antara 2 dictionary yang terpisah...dictionary yang bagus adalah kunci keberhasilan proses cracking ini.


SELAMAT MENCOBA,DAN JANGAN MUDAH MENYERAH...





TOOL EWSA



atau di sini



SERIAL



jawal wordlist





ini adalah migrasi posting dari http://www.ganissebastian.blogspot.com (blog admin yang pertama)jika posting tidak rapi..di karenakan langsung di copas ke template blog ini..maaf atas ketidak nyamanan dalam hal membaca...klik pada gambar untuk memperjelas dan mempermudah dalam proses pembelajaran


password download : gspl1 (yang paling belakang sendiri adalah angka 1)

Artikel Terkait

Previous
Next Post »

9 comments

Write comments
Anonymous
AUTHOR
April 20, 2012 at 6:11 AM delete

jancox kt download ae di ulet-ulet no koen cox

Reply
avatar
Bardolo
AUTHOR
April 21, 2012 at 1:22 PM delete

wah...tampilan blognya ganti...cara bobol WPa yang baru kok gk di posting gan?

Reply
avatar
Ganisebastian
AUTHOR
April 22, 2012 at 12:38 AM delete

semua link download sehat wal'afiat gan..sharusnya agan terbiasa dgn link dowload ala adf.ly...bukan link ulet-ulet :d

Reply
avatar
Ganisebastian
AUTHOR
April 22, 2012 at 12:39 AM delete

iya mas bar...blog yg dulu kayak pasar malem..hehe

Reply
avatar
Anonymous
AUTHOR
July 8, 2012 at 1:43 AM delete

Sukses selalu mas.semua yang ku pelajari berawal dari sini

Reply
avatar
Kun
AUTHOR
October 10, 2012 at 8:32 AM delete

perbedaan menggunakan live cd dengan vmware itu gimana masbro? karena saya pake notebook.

Reply
avatar
Ganisebastian
AUTHOR
October 13, 2012 at 1:23 AM delete

Menggunakan live Cd otomatis menggunakan media CD/DVD room untuk proses booting-nya,mending menggunakan VMware sebagai pengganti CD untuk Notebook

Reply
avatar
Kun
AUTHOR
October 16, 2012 at 10:05 AM delete

thanks masbro buat informasinya.

Reply
avatar