Menebak Password WiFi Per Karakter Menggunakan Hashcat - wongganteng10/tutorial GitHub Wiki
Wiki: Menebak Password WiFi Per Karakter Menggunakan Hashcat
Tujuan: Melakukan brute-force pada password WiFi secara bertahap per karakter, menggunakan hashcat
.
Meskipun Aircrack-ng
tidak memiliki mode yang menampilkan proses per karakter, kita bisa memanfaatkan hashcat
atau membuat script Python untuk teknik ini. Di sini, kita akan fokus pada hashcat
dengan panduan langkah demi langkah.
Langkah-Langkah
-
Instalasi hashcat
Pastikanhashcat
telah terinstal di sistem. Di Ubuntu, gunakan perintah berikut:sudo apt update sudo apt install hashcat
-
Konversi File
.cap
ke Format Hash
hashcat
tidak bisa langsung membaca file.cap
, sehingga perlu dikonversi menjadi format hash yang sesuai. Gunakan alathcxpcaptool
sebagai berikut:sudo apt install hcxtools hcxpcaptool -o hash.hccapx /path/to/wifi.cap
hash.hccapx
adalah file yang bisa digunakan denganhashcat
.
-
Menjalankan Brute-Force Per Karakter di hashcat
Untuk menjalankan brute-force per karakter, tentukan panjang kata sandi dan set karakter yang akan dicoba:hashcat -m 2500 -a 3 hash.hccapx ?a?a?a?a?a?a?a?a
-m 2500
: Mode hash WPA/WPA2.-a 3
: Mode brute-force.?a?a?a?a?a?a?a?a
: Setiap?a
mewakili satu karakter acak. Dalam contoh ini, panjang password yang dicoba adalah 8 karakter. Tambah atau kurangi?a
sesuai panjang yang diperkirakan.
-
Menghentikan dan Melanjutkan Proses
Untuk menghentikan brute-force (tekanCtrl+C
) dan melanjutkannya nanti, gunakan opsi--session
padahashcat
untuk menyimpan dan memuat sesi.
Catatan
Brute-force per karakter dapat memakan waktu lama tergantung panjang password dan kompleksitas karakter yang digunakan.