pembuka

Minggu

Crack WPA with Grimwepa

Kali ini blog bergaul ingin share kepada sobat sobat gaul crack ala grimwepa ya itulah namanya di grimwepa semua udah di sediakan otomatis sobat seperti

  • aircrack-ng Suite:
  • aircrack-ng, untuk crack WPA dan WEP;
  • airodump-ng, untuk menangkap paket dan menemukan titik akses;
  • airmon-ng, untuk menghitung perangkat dalam mode monitor;
  • aireplay-ng, untuk menempa dan replay paket;
  • dan packetforge-ng, untuk membuat paket replay.
  • iwconfig, untuk melihat apakah perangkat dalam mode monitor;
  • xterm, untuk menunjukkan output ke pengguna;
  • ifconfig, untuk mendapatkan alamat MAC dari perangkat;
  • macchanger, untuk mengubah alamat MAC dari kartu wifi.
  • Aplikasi ini diperlukan untuk WEPA suram untuk berjalan dengan baik. Semua aplikasi ini datang standar dengan Backtrack4.
Metode Grim WEPA yang crack sekitar selama bertahun-tahun. Ini hanya menggunakan metode crack yang ada di aireplay-ng (untuk WEP) dan aircrack-ng (untuk WPA). Grim Wepa mirip dalam gaya dan fungsionalitas  (SpoonWEP, SpoonWPA, dan SpoonDRV). 

Para Backtrack 4 distribusi Linux memiliki default WEP / WPA cracker, tetapi tidak bekerja dengan benar untuk saya, juga, spoon tidak berjalan dengan baik untuk saya di BT4, 

Grim WEPA hanya memiliki dua pilihan: poin Crack WEP terenkripsi akses (router) dan WPA-dienkripsi crack titik akses. Program ini dapat mencari target baru, dan auto-memilih metode crack sobat. Pilihan untuk setiap metode adalah sebagai berikut:

  • Serangan untuk WEP-dienkripsi Access Points
  • ARP serangan-Replay
  • Chop-chop serangan
  • fragmentasi serangan
  • serangan p0841
  • Cafe Latte-serangan

Cracking pilihan:

aircrack-ng bisa memecahkan hampir semua password WEP setelah sekitar 20.000 IV (Initialization Vector) paket data telah ditangkap. Menangkap biasanya memakan waktu sekitar 60 menit, dan crack lagi 1-3 menit.
Serangan untuk WPA-dienkripsi Access Points
Deauthorization dasar serangan untuk mendapatkan handshake.
Cracking:
Grim WEPA termasuk password daftar default 2MB berisi sekitar 250.000 password yang sering digunakan.
Wordlist / Kamus / brute force attack: Saat ini, hanya ada satu metode yang konsisten dari cracking WPA, dan itu adalah dengan kekerasan. aircrack-ng bisa memecahkan ratusan password per detik, jadi metode ini sangat praktis langsung aja kita coba 



pastikan mode interface sobat keadaan enable jika tidak maka airodump tidak akan bisa mengcapture wireless yang di tangkap antena



gambar di bawah ini airodump-ng mengcapture wireless yang di tangkap antena kita kita bisa berhentikan hasil capture dengan cara stop scanning seperti gambar di bawah sobat



setelah sobat klik stop scanning maka airodump-ng juga akan berhenti mengcapture hanya meninggalkan jejak hasil capture seperti gambar di bawah selanjutnya sobat gaul pilih wifi target yang akan kita hack
gambar di bawah ini adalah pengambilan handshake kepada wifi target


gambar di bawah ini menujukan bahwa handshake telah kita dapat dang langkah yang terakhir cracking sobat



dan langkah yang terakhir proses perjuangan yaitu mendapatkan kunci target di grim wepa ini banyak pilahan proses cracking sobat

  1. dictionary attack 
  2. crunch passthourgh
  3. dictionary pyrit
  4. wordlist generator
  5. wpa cracker





ini hanyalah sekedar tutorial kecil masih banyak master master hacking jauh lebih hebat sekiranya master hacking bisa ajari saya yang miskin ilmu

salam persahabatan

2 komentar: