Selamat Membaca 
Kemaren temen ane nanyain ke ane via chat fb : 
katanya: "Ada Software yang bisa mengetahui password Wireless orang lain yang di lock ga ?"
Tanpa basa- basi ane langsung aja kasih tau dan search google dan ahsil beginilah yang ane dapat , mohon di simak ya gan ?
WIRELESS HACKING TOOL
NetStumbler
Netstumbler
  yang dikenal sebagai Jaringan Stumbleris suatu alat  acilitates  
detecting dari Wireless Lans menggunakan Wireless 802.11b,  802.11a dan 
 802.11g WLAN standar yang berjalan pada sistem operasi dari  microsoft 
 Win98 – Win Vista, ada versi lain juga yang disebut Anothere  Mini  
Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat”  kecil 
 yang bisa di genggam.
Anda bisa mendapatkannya 
disini 
Aircrack
Tercepat untuk WEP / WPA cracking tool
Aircrack  adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal 
 ini  dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya  
sekali  dienkripsi paket” telah dikumpulkan. Aircrack juga dapat  
menyerang WPA 1  atau 2 jaringan dengan menggunakan metode lanjutan  
cryptographic kasar  atau memaksa. Suite yang mencakup airodump (802,11 
 sebuah paket  pengambil program), aireplay (802,11 sebuah paket 
suntikan  program),  aircrack (statis WEP dan WPA-PSK cracking), dan 
airdecap  (decrypts WEP /  WPA untuk pengambil file).
Anda dapat memperoleh Aircrack 
disini 
Airsnort
802,11 WEP Encryption Cracking Tool
AirSnort  adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover
   enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan   
dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan
   dilakukan bila paket telah dikumpulkan. Anda mungkin juga akan  
tertarik  dengan Airsnort ini.
Anda dapat memperoleh AirSnort 
disini 
Cowpatty
Cowpatty  ini adalah tools yang baik untuk memaksa cracking WPA-PSK, 
yang   dianggap “WEP Baru” untuk Home Wireless Security. Program ini 
hanya   mencoba a bunch dari berbagai pilihan dari kamus file untuk 
melihat dan   menemukan apa yang didefinisikan sebagai Pre-Shared Key.
Anda dapat memperoleh Cowpatty 
disini 
Asleap
Alat  ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat 
  digunakan untuk mengumpulkan data otentikasi yang sedang lewat di   
jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak   
melindungi otentikasi lainnya seperti “real” EAP, yang merupakan alasan 
  utama mengapa Leap dapat mudah rusak.
Anda dapat memperoleh Leap 
disini 
Ethereal
Ethereal  digunakan oleh seluruh dunia Wind0s oleh kedua sistem operasi 
 dan  opensource, yang digunakan untuk mengatasi masalah, analisis, dan 
  perangkat lunak protokol pembangunan, dan pendidikan. Memiliki semua  
 fitur-fitur standar yang akan diharapkan dalam analisa protokol, dan   
beberapa fitur tidak dilihat pada setiap produk. Lisensi open source   
memungkinkan penambahan perangkat tambahan bagi anda” yang memiliki   
keahlian. Bagus loh.. Coba deh 

Anda dapat men-download Ethereal 
disini 
Yang lainnya:
AiO Wireless Hack Tools 2009:
• NetStumbler 0.4.0
• Kismet 2005 08 R
• Wellenreiter v1.9
• WEP Crack 0.1.0
• Airsnort 0.2.7e
• Wepwedgie 0.1.0 alpha
• Hotspotter 0.4 
 
Information File:
Name: AIO Wireless Hack Tools 2009 Full
Size: 8,1 MB (recovery register 1%)
Language: English
Support Platform: Linux, Windows.
Format: RAR
Downloadfile :
WIRELESS HACKING TUTORIAL
WEP
  adalah Wired Equivalent Privacy. Ini merupakan standar untuk  enkripsi
  nirkabel sampai sekarang. Banyak orang bahkan tidak menggunakan  WEP  
karena keamanan yang lemah, repot, atau WEP sangat pointless,  karena  
bisa dicrack, walaupun biasanya memakan waktu cukup lama untuk   
memperoleh cukup data untuk mendapatkan password WEP, terutama password 
  yang sangat panjang.
WEP
 terdiri dari password rahasia dan  enkripsi. Password rahasia yang  
digunakan bersama antara akses point  dan semua orang di jaringan  
nirkabel, terdiri dari 5 atau 13 karakter.  Digunakan oleh proses  
enkripsi untuk komunikasi paket yang disamarkan  sepanjang WLAN, atau  
Wireless Local Area Network. Semua paket yang unik  dan acak, jadi jika 
 seseorang melakukan crack pada satu paket key,  mereka tidak dapat  
melihat apa yang dilakukan orang lain tanpa  melakukan cracking pada  
mereka juga.
Ini
 semua dilakukan dengan  menggunakan password rahasia bersamaan  dengan 
tiga karakter (the  Initialization Vector, atau IV) yang dipilih  secara
 acak oleh perangkat  nirkabel. Misalnya, jika Anda adalah password  
“hello”, mungkin membuat  “abchello” untuk satu paket, dan “xyzhello”  
untuk lainnya.
WEP
  juga menggunakan XOR, atau Eksklusif ATAU, untuk enkripsi. XOR   
membandingkan dua bit, dan jika theyre berbeda, ia akan mengembalikan 1.
   Jika tidak, ia akan mengembalikan 0. Misalnya, 1 XOR 1 akan 0, dan 1 
  XOR 0 akan 1.
Array
 adalah variabel yang dapat menyimpan beberapa  nilai. Misalnya,  array 
abjad [26] akan terus nilai 26, yang diberi  label 0 melalui 25.
Contoh:
alphabet[0] = ‘A’;
alphabet[1] = ‘B’;
void swap(char &first, char &second)
{
char temp = first;
first = second;
second = temp;
}
swap(alphabet[0], alphabet[1]);
Jika nilai-nilai array swapped randomely telah berkali-kali, maka tidak mungkin dikirim ke array elemen yang memegang nilai.
Algoritma
  yang sebenarnya digunakan oleh WEP untuk mengenkripsi paket  yang  
adalah RC4. RC4 terdiri dari dua langkah: dengan password dan   
Penjadwalan Algoritma Pseudo Random Generasi Algoritma. Bagian pertama, 
  yang Penjadwalan Algoritma password, atau KSA, seperti ini dalam kode 
 C,  assuming k [] adalah array dari password rahasia:
int n = 256;
char s[n];
// initialization
for  (int i = 0; i <= (n – 1); i++) s[i] = i; int j = 0; // 
scrambling  for (int l = 0; l <= (n – 1); l++) { j += s[l] + k[l]; 
swap(s[l],  s[j]); }
Mari kita telaah kode di atas hingga kita tahu bahwa:
1. Integer ‘n’ menentukan seberapa kuay enkripsi yang kita buat. WEP disini menggunakan 256.
2.  Array karakter ‘k’ adalah password rahasia yang dikombinasikan 
dengan   tiga karakter palsu. Hal ini tidak berubah sama sekali dalam 
program   ini.
3. Tanda ’//Inisialisasi’ hanya merupakan inisialisasi, sebanyak karakter 0-255.
4. Integer ‘j’ digunakan untuk memegang nilai selama scrambling. Selalu diinisialisasi ke 0, karena harus selalu di mulai 0.
5.  Selanjutnya, (di mana ‘/ / scrambling’) scrambling proses dimulai.  
 Pada dasarnya akan menghasilkan ‘s’ array “acak” dari sebelumnya ‘ s’  
 array yang ditentukan.
6. Di dalam lingkaran, yang pertama mereka  merges password (k) dengan  
acak array (s) untuk membuat sebuah karakter  selesai. Lalu, panggilan  
untuk swap () menempatkan ke dalam array dari  karakter selesai.
Sekarang
 saatnya untuk bagian kedua dari  algoritma RC4, maka  Algoritma Pseudo 
Random Generation (PRGA). Bagian  ini output streaming  password 
berdasarkan KSA’s pseudo-acak array.  Streaming key ini akan  digabung 
dengan data cleartext untuk menciptakan  data yang dienkripsi.
int i = 0;
int j = 0;
int z;
while (data_disini)
{
i++;
j += s[i];
swap(s[i], s[j]);
z = s[s[i] + s[j]];
// z is outputted here
// and then XOR’d with cleartext
}
1. Integers’ i ‘dan’ j ‘telah dideklarasikan dan diinisialisasi ke 0.
2. Terdapat satu lingkaran yang berjalan sampai akhir paket data tersebut tercapai.
3. ‘I’ adalah incremented dalam setiap perulangan dari lingkaran itu agar tetap berjalan.
4. ‘J’ memegang pseudo-nomor acak.
5. Pemanggil lain untuk swap () karakter yang aktif dalam s [i], dan s [j].
6.  ‘Z’ dihitung dengan menambahkan s [i], dan s [j] dan mengambil nilai
   dalam elemen sesuai jumlah mereka. Alasan ini akan dijelaskan nanti.
7. ‘Z’ adalah XOR’d dengan cleartext untuk membuat teks baru dienkripsi.
Berhubung
  dgn putaran CRC stands for redundancy checksum. Ketika  paket-paket  
yang dikirim ke seluruh jaringan, harus ada cara untuk  mengetahui host 
 menerima paket belum rusak dengan cara apapun. Ini  adalah tujuan dari 
 CRC. Sebelum data dikirim, CRC menghitung nilai, atau  checksum, untuk 
 paket yang akan dikirim dengan paket. Bila diterima,  target host  
menghitung baru dari checksum menggunakan CRC. CRCs Jika  cocok, maka  
paket dari kredibilitas telah dikonfirmasi.
Ringkasnya.
 Access  Point menciptakan pseudo-acak karakter. Mereka  bergabung 
dengan berbagi  prechosen password untuk membuat password  rahasia. KSA 
kemudian  menggunakan password ini untuk membuat pseudo-acak  array, 
yang  digunakan oleh PRGA streaming untuk membuat key. Password  ini 
kemudian  di XOR dengan cleartext untuk menciptakan data dienkripsi,  
dan masuk ke  dalam CRC dan membuat checksumnya.
Kemudian,
 untuk penerimaan  host decrypts. Karakter ditambahkan oleh  AP yang 
akan dihapus dan  digabung dengan key untuk dikirim kembali  bersama 
dengan password  rahasia. Password masuk melalui seluruh proses  RC4, 
dan XOR’d dengan  teks terenkripsi, dan menciptakan cleartext  checksum.
 Checksum akan  dihapus dan dibuat yang kemudian dibandingkan  untuk 
melihat apakah data  selamat, dan apakah ini merupakan pengguna  asli.
Bagian II: Cracking WEP
Sebelum kita masuk cracking WEP, mari kita bahas beberapa flaws dalam proses enkripsi:
* Ada 5% kesempatan bahwa nilai dalam s [0]-s [3] tidak akan berubah setelah tiga Iterasi oleh KSA.
*  Yang pertama nilai dalam data dienkripsi adalah SNAP, yang 0xAA, atau
   170 basis 10. Sniffing pertama dari byte dan teks terenkripsi XOR-ing
   dengan 170 akan memberikan output byte pertama dari PRGA.
* J format  tertentu yang byte yang diberikan oleh AP akan menunjukkan  
bahwa ia  adalah lemah dan mudah untuk di crack. Format ini (B + 3, 255,
  X),  dimana B adalah byte dari password rahasia. Dimana X dapat 
bernilai   apapun.
Kita akan berbicara tentang KSA sekarang. Mari kita menetapkan beberapa variabel untuk “pengujian”:
*
  Karakter kode yang diambil dari AP adalah 3255,7. Kami sniffed itu   
dari udara. Kami akan menggunakannya karena hasil tes telah menunjukkan 
  itu adalah kode yang sangat lemah.
* Shared passwordnya adalah 22222. Dalam prakteknya, Anda tidak akan tahu ini.
* N adalah 256.
* Jika ada nilai di atas 256, modulo operasi akan digelar di atasnya. Nilai yang dihasilkan itulah yang akan digunakan.
* Array ‘s’ telah dipastikan, dengan nilai 0-255.
Buka
  program Kismet. Kismet adalah scanner nirkabel bebas untuk  Linux. 
Bila  Anda membukanya, Anda akan melihat daftar WLAN yang berada  dalam 
 jangkauan. Pilih salah satu dan buat catatan dari keempat rincian   
berikut ini (perlu diketahui bahwa target komputer didapat dari setiap  
 host pada WLAN):
* AP MAC Address
* MAC Address komputer target.
* WEP – Key digunakan
* Wi-Fi-  saluran yang digunakan
Buka
  Aircrack dan anda akan mulai menangkap paket-paket. Anda juga  akan  
menangkap IVs. Tapi ini memakan waktu lama. Ia bahkan dapat  berlangsung
  selama beberapa jam atau hari untuk menangkap jumlah IVs ke  crack  
password WEP.
Untungnya,
 kami dapat mempercepatnya. Misalnya,  jika WLAN sangat  sibuk, maka 
akan lebih banyak lalu lintas paket IVs,  sehingga IVs lebih  mudah 
diambil. Jika kami terus ping ke jaringan,  akan menghasilkan lebih  
banyak paket data.
ping-t-l 50000 ip_address
Jadi
  apa yang harus dilakukan sekarang? Kami memiliki sedikit data,  tetapi
  kita harus mendapatkan password WEP di sini. Ada waktu untuk  
meloloskan  void11. Void11 yang di deauthenticate AP ke semua host yang 
 ada  disana. Cutting off dilakukan hingga ke seluruh host. Hal pertama 
 yang  dilakukan dalam hal ini adalah automaticall yang akan mencoba 
untuk   menyambung kembali koneksi ke AP.
Namun
 ada teknik lain yang  disebut replay attack. Ini menangkap  sebuah 
paket dari sebuah host pada  WLAN, kemudian melakukan spoofs host  dan 
terus mengulang paket  berulang ulang. Menghasilkan lalu lintas paket  
data yang sangat besar.  Yang terbaik dari program ini adalah airreplay.
  Ini adalah untuk apa  void11 digunakan.
Buka
 airodump. Sekarang, ucapkan terima kasih  kepada Replay Attack.  IV 
berjalan sekitar 200 per detik. Wow! Anda  mungkin akan mendapatkan  
semua paket yang diperlukan dalam waktu 10  menit. Semua IVs sedang  
ditulis ke dalam file yang akan diambil.  Kemudian buka aircrack.  
Aircrack akan membaca semua IVs yang di ambil  dari file, dan melakukan 
 analisis statistik pada file tsb. Lalu, ia  akan berusaha untuk brute  
force file” yang ada. Setelah menemukan  passwordnya, password itu akan 
 diberikan pada anda.
Hehehe.. Finally: Kamu sudah mendapatkan passwordnya