cara buka pasword WPA dengan backtrack+EWSA

pada kesempatan kali ini saya akan share bagai mana cara buka paswod WPA pada jaringan wifi(Wireless Fidelity),WLAN (Wireless LAN) atau yang lebih dikenal sebagai WiFi (Wireless Fidelity) adalah salah satu metoda jaringan komputer yang menggunakan pancaran gelombang radio sebagai media sambungannya. WiFi bekerja pada band ISM (industrial, scientific and medical ) dengan frequensi 2,4GHZ. Pembagian channel tergantung dari regulasi negara masing masing, ada yang mengijinkan sampai 11 channel saja misal USA dan sekitarnya, atau 13 channel di daerah eropa, atau 14 channel yaitu di Jepang......singkat cerita langsung pada pokok permasalahan,..alat-alat yang harus anda miliki adalah:
1,wereles
2. back track
3.flash disk
kebetulan saya menggunakan alfa wireles bentuk nya seperti ini

alat ini sangat bermanfaat bagi saya,kususnya dalam berselancar dalam dunia maya ini,harganya relatip murah dan fungsinya mak nyuuusssssss,he2....untuk selanjutnya sahabat bloger harus punya backtrak,kl blm punya anda bisa download disini,ok langsung untuk cara proses buka pasword WPA nya ya.........
pertama tama sobat semua harus bisa ambil handshakes dari gelombang wereles tersebut atau sasaran yang akan kita craking itu...caranya sebagai berikut

buka back track nya buka konsole baru,lalu ketik perintah seperti pada gambar sisi bawah...


ketik airmon-ng  lalu enter,seperti pada gambar di atas,dilanjutkan dengan perintah airodump-ng wlan0 ,nanti akan muncul seperti pada gambar sisi bawah..


kemudian dilanjutkan menghentikan scan tersebut dengan cara menekan ctrl+c seperti gambar pada sisi bawah

di lanjutkan buka konsole baru, lalu ketik perintah,airodump-ng -c ch -w (nama sasaran) --bssid (nomer bssid) wlan0 di ahiri dengan menekan enter,seperti pada gambar sisi bawah

kemudian akan nampak seperti pada gamnbar di bawah ini


di lanjutkan dengan buka konsole baru,ketik perintah aireplay-ng -0 1 -a nomer bssid wlan0 lalu tekan enter,akan nampak seperti pada gambar sisi bawah


kemudian lanjutkan ketik perintah arepaly-ng -0 1 -a nomer bssid -c nomer station wlan0 di akhiri dengan menekan entar,seperti pada gambar sisi bawah ini,tunggu sampe hand shakes nya keluar,.....


setalah dapat kan handshakes nya,lalu copy pastekan file cap nya ke plasdisk yg anda sediakan,file cap tersebut terletak di home folder pada backtrack4 ini,hati2 untuk mengcopy nya jangan sampe ilang dan lupa untuk menaruh nya,soalnya file cap tersebut yg di gunakan untuk proses craking nanti.
nah saat nya pada babak inti sob  ku sekalian.....buka EWSA nya (Elcomsoft Wireless Security Auditor)seperti pada gambar sisi bawah ini


kemudian add file cap tadi yang udah di copy paste ke flash disk tadi,dengan cara klik file berlanjut ke import dump file pada panel atas,hasil nya akan tampak seperti gambar di bawah ini...


untuk selanjut add untuk worldlist yang kita buat,dengan cara klik options,lalu klik dictonary options,seperti gambar di bawah ini


kemudian sorot dictonary yg kita buat,seperti contoh pada gambar di bawah ini,...



kemudian klik masih pada options,berlanjut ke password mutation options,lalu klik disable mutations klik ok.seperti gambar di bawah ini


kemudian beri centang pada kolom persis seperti pada gambar dibawah ini lalu klik strt attack,biar kan proyek berjalan tunggu sampai selesai


dan akan nampak seperti gambar pada bawah ini


selamat password wpa/wpa2 anda telah berhasil di temukan,berhasil atau tidaknya craking wpa/wpa2 ini tergantung pada wordlist yg kita buat atau dictonary,dictonary adalah password acak,selamat mencoba dan jangan mudah menyerah.

























BACA JUGA YANG INI :

30 komentar:

  1. mantab brow..akhirnya lulus juga ya...

    BalasHapus
  2. alhamdulilah dari bantuan kalian semuanya..he2a

    BalasHapus
  3. hhmmm....pelajaran yg berharga...!!

    BalasHapus
  4. ok.trimakasih semuanya.........

    BalasHapus
  5. kok black track nya aku buka gak bisa ya mas??
    gak ada yang buat launchnya....

    BalasHapus
  6. maksudnya gmn mas bro???pakai backtrack live cd atw bantuan vmware tuh???

    BalasHapus
  7. ok mau berguru dulu aku wkwkwk

    BalasHapus
  8. ada yg tau code licence elcomsoft wereless security gx.....tolong di share

    BalasHapus
  9. Komentar ini telah dihapus oleh pengarang.

    BalasHapus
  10. gx bisa bro....gmn ????????

    BalasHapus
  11. apanya yg gak bisa,lebih jlsnya hubungi via ym budywonk,terimakasih,..........

    BalasHapus
  12. gx bisa broo......tulis za broo key nya...mohon pertolongan....thanks

    BalasHapus
  13. mas gmana cara crack wpa captura

    BalasHapus
  14. bro cara memaste kan file cap nya letak plasdist nya di mana.thank

    BalasHapus
  15. oya bro lam knl sukses sllu buat mas broo thanks

    BalasHapus
  16. klo saya boleh berpendapat,, ini namanya bukan membobol, tapi mengacak password,,,

    BalasHapus
  17. benar kata mister_3003,tp pada intinya kita kn berusaha mendaptkan pasword trsbut,entah dengan jln apapun,tp jangn kwatir sekarang udah ada kok meretakkan wpa/wpa2 tanpa wordlist dan gak usah cari2 handshake2 segala,95% kena.yah banyak jln menuju roma broooooooottttttt.

    BalasHapus
  18. ko ga di kasih pentujuk sih bos ....ini ewsa nya ko lambat gi mana catanya biar cepet bosss tolong pencerahanya boos nanti di kasih pulsa hehehehe

    BalasHapus
  19. masih lumayan bingiung boss

    BalasHapus
  20. mas yang EWSA DI blok ini g bs di download gmn nih ane butuh bgt aplikasi itu thanks ya

    BalasHapus
  21. sekarang udah bisa bro,.........silahkan di download.

    BalasHapus
  22. waduh gan pusink...
    ane kan pake backtrk 5 laive/atau cd tpi ko buat seve ke plasdisk nya g ada gimana caranya gan...?

    BalasHapus
  23. sebenarnya gak usah pakai flasdisk juga bisa,langsung aja kita simpan file cap tersebut di hardisk kita,misal di lokal D atau E,sesuai dengan pembagian hardisk kita,caranya buka menu places pada backtrack5,berlanjut ke home folder,di bagian devices,disitulah letak hardisk,tinggal kita paste aja.paham kan.

    BalasHapus
  24. aku urung mudeng tapi hatinya pngin bsa

    BalasHapus
  25. klo begini carax ancooor pessenah telooor.. taiyeh ancooor leeee'

    BalasHapus
  26. assalamualaikum bro ,,lau boleh rikues minta wordlist ter baru ada ga yang teryahut,,,,gitu lau no telpon hp tau no telpon rumah 8 angka udah ada kasih pamungkas nya gitu bro!!!!

    BalasHapus
  27. broo,, ane dah coba pake backtrack 5 r3 via vmware, tapi waktu bka konsole kode airmon-ng scan wirles nya kaga detec, kosong aja.. kepriwe iki broo

    BalasHapus

 
bila ada kejanggalan di blog ini,anda bisa tulis di komentar atau di catbox,jangan sungkan,blog ini di buat untuk persahabatan.maju terus bloger indonesia!!!