"TERIMA KASIH ATAS KUNJUNGAN ANDA DAN SEMOGA ARTIKEL INI BERMANFAAT UNTUK KITA SEMUA "HIDUP BLOGGER" ....... Informasi, artikel dan berita dalam blog ini saya ambil dari berbagai sumber : blogger, wordpress dan website

Mass WEP/WPA Cracking

WEP/WPA mass cracking merupakan cara melakukan cracking terhadap WEP maupun WPA secara masal..artinya semua AP yang terproteksi maka akan dilakukan proses cracking secara bersama-sama, dan yang pasti Anda tidak lagi direpotkan untuk menjalankan perintah dari airmon-ng, airodump-ng, aircrak-ng satu persatu... cukup duduk manis dan Anda akan diberikan hasil dari proses cracking yang dilakukan.. tapi tetap saja proses crackingnya membutuhkan perjalanan panjang yang sangat melelahkan, makanya dibutuhkan kesabaran untuk menunggu paket data yang banyak.... padahal wifite sudah mempergunakan teknik "membajiri" AP dengan paket data dan menambah jumlah koneksi "virtual client" ya tetap saja butuh waktu yang lumayan.... lumayan cape nunggunya...lumayang bete ngeliatinnya... it's ok... biar rasa jenuh itu hilang.. mari iringi proses cracking ini dengan jingkrak2 ala jangkrik ataupun kodok..itu silahkan saja...lol


Persiapan :
1. Wifi devices yang support dengan injection packet (saya mempergunakan : AirLive WL-360 USB)
2. Wifite, bisa anda download di :
http://wifite.googlecode.com/svn/trunk/wifite.py
3. Python 3.0 dan Python T-Kinter module
4. aircrack-ng 1.1
5. WPA password list dictionary
6. Tentu saja ada AP yang menjadi target.


Proses Cracking :
1. Install Python :
$ wget http://www.python.org/ftp/python/3.0/Python-3.0.tgz
$ tar xvzf Python-3.0.tgz
$ cd Python-3.0/

$ ./configure
$ make
$ sudo make install

2. Install aircrack :
$ sudo apt-get install build-essential
$ wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
$ tar -zxvf aircrack-ng-1.1.tar.gz
$ cd aircrack-ng-1.1
$ make
$ make install

3. cracking....lol :
Mari, pastikan ada Radio AP yang akan menjadi target. Gunakan Kismet untuk melakukan pengecekan.
# python wifite.py



Kini saatnya Anda menunggu… lama sih.. makanya biar ga bosen mendingan jangan ditungguin….;)

Keterangan :
1. Proses inisialisasi cracking
2. AP yang terditeksi sebagai target karena terproteksi WPA
3. AP yang masuk dalam attack list
4. Proses WPA handshake Caputer dengan menambah jumlah packet data dan jumlah client koneksi.


Mari kita lihat hasil pengiriman packet dan penambahan jumlah client terkoneksi dengan Kismet, sbb :
Semakin banyak data yang dikirim ke AP, maka :

Sekarang saatnya packet data yang sudah terkumpul dilakukan proses cracking oleh wifite mempergunakan password list yang sudah kita sediakan.
Sayang sekali, proses cracking WPA kali ini gagal…. dari 234.836 password tidak ada yang cocok….. mission incompleted…. Itu artinya kita harus memiliki dictionary yang lebih banyak dan bagus. 

Sumber : lirva32.org