Friday, 8 April 2016


Assalamualaikum Wr Wb
Admin Mau Posting Lagi Tentang WiFi KungFu Lagi Nih :D
Pada Post Sebelum Nya Saya Memakai Tools Aircrack-ng Hashcat,Nah Pada Kali Ini Sekarang Saya Menggunakan Tools Yang Bernama Pyrit.

Apa Itu Pyrit?

Yang Saya Tau Tools Ini Untuk Cracking Wirless Access Point Dengan Enskripsi WPA2 Otentikasi PSK(Pre Shared Key) yang metode cracking nya menggunakan rainbow tables.
admin sendiri kurang tau ttg rainbow tables :D
Yang Pasti Metode Serangan Nya Metode BruteForce Attack Dan Dictionary Attack.

Urutan Proses:


A.Menscan Wireless Acces Point Sekitar Dan Menentukan Target.
B.Menangkap Informasi Client Legal Ke AP tsb,Salah Satu Nya Menangkap Enskripsi Password.
C.Membuat Dan Mengkonfigurasi Database/Rainbow Table Pyrit.
D.Breaking The Password


Tool Dan Bahan:


1.aircrack-ng suite
2.Wordlist
3.Pyrit

Langkah Langkah:


A.Menscan Dan Menentukan Target

Tahap Kali Ini Kita akan menscan wifi sekitar dan menentukan target.

1.Aktifkan Mode Monitor Dengan Mengetik di terminal:

airmon-ng check kill
airmon-ng start wlan0

di sini interface yang di buat adalah wlan0mon,jika mon0 silahkan di kondisikan

2.scan AP Sekitar,Ketik di terminal:

airodump-ng wlan0mon

saya akan memilih HardGhost Security

3.Scan Target Dengan Spesifikasi bssid dan channel,dengan mengetik di terminal:

airodump-ng -c <channel> --bssid <bssid> -w wpacrack <wlan0mon/mon0>

Jangan Tutup Terminal yang ini,Buka terminal baru untuk mencari handshake.

B.Menangkap Informasi Client Ke Acces Point (Handshake).

Pada Tahap Ini Kita akan menangkap informasi AP Nya dengan cara memutus client yang tersambung,setelah terputus client akan Reconnect ke AP
Dan pada saat itulah kita menangkap Informasi AP Tsb/Enskripsi.

4.Lalu Kita Akan mengirim Paket DeAuth Untuk memutus client (lihat di bagian station itu adalah mac address client) dengan mengetik:

aireplay-ng --deauth 1 -a <bssid> -c <station/mac adress> <wlan0mon/mon0>

Tips Untuk Cepat Mendapatkan Handshake:
1.Sobat Harus Dekat Dengan AP
2.Jeda Sejenak Setelah Mengirim Paket Deauth,karna client sedang Reconnect ke AP
3.Pilih Client Dengan Nilai Frame Terbesar.

Jika Sudah Mendapatkan Handshake Ada Tulisan WPA HANDSHAKE bla bla di terminal yang sedang menjalankan airodump-ng.
contoh handshake:

C.Membuat Database Pyrit Dan Menkonfigurasi Database.
Pada Kali Ini Kita akan membuat database dari pyrit tsb.

5.Sebelum nya Kita Menyaring Wordlist Yang Karakter Nya Hanya 8 Karakter,Ketik di terminal

cat <letak wordlist> | sort | uniq | pw-inspector -m 8 -M 63 > wordlist.txt
mv wordlist.txt wpa.lst

proses nya sekitar 2 menit/5 menit tergantung wordlist,dan wordlist nya ada 96 juta password.

6.Selanutnya kita membuat database pyrit dengan mengetik:
 pyrit -e wpacrack create_essid

7.Sekarang Kita Membuat HASH dari wpa.lst Untuk pyrit ketik di terminal:

pyrit batch


8.Sekarang Kita Memasukan/Mengimport Wordlist Ke Database Ketik Di Terminal:
pyrit -i wpa.lst import_password

dan suhu processor pun naik saya sarankan untuk tidak sampai selesai Karna Selain Lama,Suhu Laptop Akan Naik.
Saya SarankanTunggu sampai 5 menit Kemudian tekan ctrl + c. jika ingin berhasil,tunggu saja proses menggenerate nya sampai selesai.

D.Breaking The Password

9.Oke Sekarang Tahap Terakhir Yaitu Proses Cracking nya,oke langsung saja Ketik Di Terminal:

pyrit -r wpacrack-01.cap -i wpa.lst attack_passthrough

Proses Cracking nya pun sedang berjalan......
Proses nya tergantung dari wordlist semakin banyak wordlist yang tidak cocok,semakin lama prosesnya.

dann taraaa ternyata password nya hardghostsecurity :D

Dan Tips Terakhir untuk sobat yang mempunyai Wireless Access Point Di Rumah:

1.Gunakan Enskripsi WPA2/PSK Jangan WPS,WEP,OPN.
2.Gunakan Password yang sulit di tebak.
3.Gunakan Mac Filtering.

Gimana Lumayan Susah Kan Sobat? :D
Yah Memang Hacking itu gak ada yang instan ya sobat,jika hanya klik ini klik itu anak kecil pun bisa Tapi Tidak tahu cara kerja nya.
Kita Harus Tau Proses Nya Dan Bagaimana Cara Kerja nya.

Jika Ingin Copas,Silahkan Saja Asalkan Tau Diri :)
Sekain Dari Saya Semoga Bermanfaat,Jangan Gunakan Ilmu Hacking Mu Untuk Kejahatan,Jadilah Ethical Hacker ;)

Wassalamualaikum Wr Wb

Author: Hardian Alkori

Thursday, 7 April 2016


Assalamualaikum Wr Wb

Pada Kesempatan kali ini Admin Bakal Share Cracking WPA2/PSK Dengan Hashcat.

Wah Kok Pake Hashcat? Bukanya Itu Untuk Cracking Hash ya?.
Hehe Hashcat Ini Fungsi Nya Bukan hanya Untuk Mendecrypt Hash Seperti MD5 SHA-1 MySQL323 Dll Tapi Bisa Juga Untuk Cracking Enskripsi WPA2 Dengan Otentikasi PSK (Pre Shared Key).
Yang Belum Tau Hashcat Bisa Cari Sendiri Di Google :p

Terus Ini Proses nya Online Tidak?
Sama Seperti Aircrack-ng,Metode Dengan Hashcat Proses Cracking Nya Offline Karna Kita Telah Mendapatkan Enskripsi (Handshake) Dari Client Yang Terhubung.

Adapun Cara Kerjanya:

1.Menscan Acces Point Target.
2.Menangkap Informasi Dari Client Ke Acces Point (Handshake) Khusus Nya Untuk Enskripsi Password Nya.
3.Mengkonversi File *.cap menjadi *.hccap.
4.Cracking Enskripsi Nya.

Tools Dan Bahan:
1.aircrack-ng suite
2.Hashcat
3.Wordlist Bisa Download Di sini.

Langkah Langkah:


A.Menscan Access Point Target


Tujuan Kita Adalah Untuk menscan informasi dari acces point tsb
1.Aktifkan Mode Monitor Dengan Mengetik di terminal

airmon-ng check kill
airmon-ng start wlan0

Disini Interface yang di buat adalah wlan0mon,jika sobat interface nya mon0 silahkan di kondisikan ;)

2.Scan Target Dengan Mengetik

airodump-ng wlan0mon

jika sudah tekan ctrl+c,Sekarang Yang Kita Butuhkan adalah bssid dan channel.
saya memilih HardGhost Security

3.Scan Target Dengan Spesifikasi channel dan bssid dengan mengetik

airodump-ng -c <channel> --bssid <bssid> -w wpacrack <mon0/wlan0mon>

Jangan Tutup Terminal Ini,Sobat Buka Terminal Baru Untuk Mencari Handshake.


B.Menangkap Informasi Dari Client Ke Acces Point (Handshake).

Pada Tahap Kali Ini Tujuan Nya Untuk Menangkap Informasi Client Legal pada AP Tsb,Dan Tahap Ini Juga Kita Akan Menangkap Enskripsi Nya.

4.Sekarang Kita Mengirim Deauth untuk Memutus Client Yang ada,Station Itu Adalah Client nya.
Ketik di terminal yang sudah sobat buka tadi:
airepaly-ng --deauth 1 -a <bssid> -c <mac address client/station> <mon0/wlan0mon>

Tips Untuk cepat mendapatkan handshake:
1.Sobat Jaraknya Harus Dekat Dengan Acces Point.
2.Pilih Client Dengan Nilai Frame Paling Besar.

contoh sudah mendapatkan handshake:

C.Menkonversi File Cap Menjadi hccap.

Pada Tahap Kali Ini,Kita Menconvert File Handshake (.cap) menjadi .hccap,Yang Awalnya semua informasi dari client ke acces point menjadi enskripsi nya saja

5.Selanjutnya menkonversi cap menjadi hccap dengan mengetik:

wpaclean wpacrack-02.cap wpacrack-01.cap

kemudian ketik perintah:

aircrack-ng wpacrack-02.cap -J wpacrack-03.cap

Dan Terlihat Enskripsi Nya :D

4.Cracking Enskripsi Nya Dengan Hashcat.


6.Selanjutnya Crack Enskripsinya Dengan Hashcat Dengan Mengetik Di Terminal:

hashcat -m 2500 -a 0 -o hasil.txt wpacrack.cap.hccap <letak wordlist>

Proses Tergantung Dari wordlist nya sendiri tapi tenang hashcat kecepatan membaca nya wow kok :D

Jika Sudah Selesai Output Nya seperti ini:

Untuk Melihat hasil nya buka file bernama hashcat.pot atau hasil.txt dan yang saya dapat adalah:  hardghsotsecurity

Mudah Bukan Sobat?
Ada Yang Lebih Mudah Lagi Yaitu Menggunakan Tools Aircrack-ng untuk tutor nya bisa liat di sini.

Tips Untuk Sobat Yang Wifi Nya Ingin Susah Di Hack:

1.Gunakan Enskripsi WPA2/PSK,Jangan Menggunakan WPS.WEP dll.
2.Gunakan Password yang sulit di tebak.

Hanya Itu Saja Yang Bisa Saya Berikan Mudah Mudahan Bermanfaat,Jangan Gunakan Untuk Kejahatan Admin Tidak Bertanggung Jawab.

Untuk Yang Ingin Copas,Silahkan Copas Saja Asalkan Tau Diri :)
Sekian Dari Saya Wassalamualaikum Wr Wb.

Author: Hardian Alkori

Tuesday, 5 April 2016


Assalamualaikum Wr Wb.

Pada Kesempatan Kali Ini Bukan Tentang Cracking Password Wireless Access Point Tapi Cara Mengetes Wireless Adapter Untuk Packet Injection apakah support injection atau tidak.

Mengapa Harus Di Test?
Karna Untuk Menguji/Testing Kemampuan Injection Wireless Adapter Sobat,Dan Juga Untuk mengetahui interface Wireless Wifi Anda mendukung Packet Injection yang sangat penting untuk Sobat Yang Ingin Melakukan Cracking Password Wireless Acces Point.
Bukan Hanya Itu Juga Tapi Untuk Mengetes Apakah Sobat Berada Dijarak Yang Cukup Dari Acces Point.

Step Step Nya:

1.Buka Terminal kemudian Ketik:


airmon-ng check kill
airmon-ng start wlan0


di sini inteface yang saya buat adalah mon0 jika wlan0mon silahkan di kondisikan.

2.Selanjutnya Kita Scan Wifi Yang ada di sekitar kita dengan mengetik

airodump-ng <mon0/wlan0mon>


jangan tutup terminal ini,buka terminal yang baru untuk melakukan test.

3.Jika Sobat Ingin Melakukan Packet Injection Ke Akses Point Tertentu ketik perintah:


aireplay-ng -9 -e <nama essid> -a <bssid> <wlan0mon/mon0>


dan jika ingin melakukan packet injection ke seluruh acces point ketik perintah


aireplay-ng --test <wlan0mon/mon0>

kemudian enter,dan Ternyata Injection Working! :D

4.Coba Kalian Lihat Di Terminal Yang Sedang Membuka airodump-ng,ternyata banyak paket yang di inject ke AP Tsb.

Gimana Support Atau Tidak Wireless Adapter Sobat?
Kesimpulan:
1.Wireless Adapter Tujuanya Untuk Menguji/Testing Kemampuan Injection Wireless Adapter,Dan Juga Untuk mengetahui interface Wireless Wifi  mendukung Packet Injection
2.Setiap Paket Yang Dikirimkan Ke Setiap AP Berjumlah 15-30

Hanya Itu Saja Yang Bisa saya Berikan Semoga Bermanfaat Bagi Sobat :)

Wassalamualaikum Wr Wb

Author: Hardian Alkori

About Me

My Photo
Bekasi, Jawa Barat, Indonesia
HardGhost Security Blog Yang Membahas Tentang Programming,Networking Dan Securitty.
HardGhost Security 2016. Powered by Blogger.

Quote

Think Big Thoughts,But Relish Small Pleasure

Theme Support

BTricks

Video Pentesting

Popular Posts

Our Facebook Page