Password Attack menggunakan Kali Linux

kali1

Password Attack

   Password Cracking adalah proses menyerang password dari data yang telah tersimpan atau dikirim oleh sistem komputer. Pendekatan yang umum digunakan adalah brute force attack dengan cara berulang kali mencoba menebak password.

 Tujuan cracking password mungkin untuk membantu pengguna memulihkan password yang lupa (walaupun menginstal password yang sama sekali baru akan mengurangi dari risiko keamanan, namun melibatkan hak istimewa sebagai Sistem Administrator), untuk mendapatkan akses tidak sah ke sistem, atau sebagai tindakan pencegahan oleh Administrator Sistem untuk memeriksa password yang mudah rusak. Secara file-by-file, cracking password digunakan untuk mendapatkan akses ke bukti digital dimana hakim mengizinkan akses namun akses file tertentu dibatasi.

 Programmer komputer telah mencoba membuat algoritma untuk memecahkan password dalam waktu yang lebih singkat. Sebagian besar tool cracking password mencoba masuk dengan setiap kemungkinan kombinasi kata-kata. Jika login berhasil, berarti password sudah ditemukan. Jika password cukup kuat dengan kombinasi angka, karakter dan karakter khusus, metode cracking ini mungkin memakan waktu berjam-jam sampai berminggu-minggu atau berbulan-bulan. Beberapa tool cracking password menggunakan kamus yang berisi kata sandi. Tool ini sangat bergantung pada kamus, jadi tingkat keberhasilannya lebih rendah.

Leave a Reply

Hack Password Menggunakan Pyrit

Langkah 1:

Set Wi-Fi menjadi mode monitor dengan airmon-ng. Buka terminal dan ketik:

airmon-ng start wlan0 

Catatan: airmon-ng akan me-rename wlan0 menjadi mon0.

Langkah 2:

Set Wi-Fi menjadi mode monitor dengan airmon-ng. Buka terminal dan ketik:

airodump-ng mon0

Semua AP yang terlihat akan tampil di bagian atas layar, client akan berada di bagian bawah layar.

Langkah 3:

Menggunakan airodump-ng menangkap Handshake. Langkah ini adalah memfokuskan usaha kita pada satu AP pada satu channel, dan menangkap data penting dari AP tersebut. Kita perlu men-set BSSID dan channel untuk itu. Ketik pada terminal,

airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0 

Dimana

  • 08:86:30:74:22:76 adalah AP BSSID
  • -c 6 adalah channel dimana AP beroperasi
  • WPAcrack adalah nama file untuk menyimpan hasil
  • mon0 adalah adapter wifi yang memonitor jaringan

Catatan: paling asik kalau kita bisa memperoleh AP yang konfigurasi-nya default tidak diubah oleh user.

Langkah 4:

Aireplay-Ng Deauth

Untuk mendapatkan password yang dienkripsi, kita harus meminta klien untuk melakukan otentikasi terhadap AP. Jika sudah diautentikasi, kami dapat membatalkan otentikasi (kick off) dan sistem mereka akan secara otomatis mengautentikasi ulang, di mana kita dapat mengambil password terenkripsi mereka dari proses tersebut.

Buka terminal baru, ketik:

aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
100 adalah jumlah frame de-authenticate yang akan kita kirim
08:86:30:74:22:76 adalah BSSID dari AP
mon0 adalah nama monitoring wireless adapter

Setelah berhasil menangkap handshake, gunakan pyrit untuk crack wifi password.

Advertisements
AddMeFast.com - FREE Social Promotion