Cara Hack Wifi WPA2-PSK Menggunakan Aircrack-Ng

Saat Wi-Fi pertama kali dikembangkan pada akhir tahun 1990 an, Wired Equivalent Privacy diciptakan untuk memberikan kerahasiaan komunikasi nirkabel. WEP, seperti diketahui, terbukti sangat cacat dan rentan. Anda bisa membaca lebih banyak tentang itu di sini

Sebagai pengganti, sebagian besar titik akses nirkabel sekarang menggunakan Wi-Fi Protected Access II dengan kunci pra-berbagi untuk keamanan nirkabel, yang dikenal sebagai WPA2-PSK. WPA2 menggunakan algoritma enkripsi yang lebih kuat, AES, itu sangat sulit untuk dipecahkan-tapi bukan tidak mungkin.

Kelemahan sistem WPA2-PSK adalah password terenkripsi dibagi dalam apa yang dikenal sebagai handshake. Ketika klien mengotentikasi ke access point (AP), klien dan AP menjalani proses 4 langkah untuk mengotentikasi pengguna ke AP. Jika kita bisa ambil password pada saat itu, kita kemudian bisa mencoba untuk membukanya.

Dalam tutorial ini dari rangkaian Wi-Fi Hacking saya, saya akan melihat penggunaan aircrack-ng dan serangan kamus pada kata sandi terenkripsi setelah meraihnya dalam handshake. Jika Anda mencari cara yang lebih cepat,

Pasang Adaptor Wi-Fi di Monitor Mode dengan Airmon-Ng

Mari kita mulai dengan meletakkan adaptor nirkabel kita di mode monitor. Untuk info tentang adaptor nirkabel jenis apa yang harus Anda miliki, lihat panduan ini. Ini mirip dengan memasang adaptor kabel ke mode promiscuous. Ini memungkinkan kita melihat semua lalu lintas nirkabel yang lewat di udara. Mari kita buka terminal dan ketik:

airmon-ng start wlan0

Perhatikan bahwa airmon-ng telah mengganti nama adaptor wlan0 Anda menjadi mon0.

Tangkap Lalu Lintas dengan Airodump-Ng

Kini setelah adaptor nirkabel kita berada dalam mode monitor, kita dapat melihat semua lalu lintas nirkabel. Kita bisa meraih lalu lintas itu hanya dengan menggunakan perintah airodump-ng.

Perintah ini mengambil semua lalu lintas yang dapat dilihat oleh adaptor nirkabel Anda dan menampilkan informasi penting tentang hal itu, termasuk alamat BSSID (alamat MAC AP), power, jumlah frame suar, jumlah frame data, saluran, kecepatan, enkripsi (jika Ada), dan akhirnya, ESSID (yang kebanyakan kita sebut SSID). Mari kita lakukan ini dengan mengetikkan:

airodump-ng mon0

Perhatikan semua AP yang terlihat terdaftar di bagian atas layar dan klien tercantum di bagian bawah layar

Fokus Airodump-Ng pada Satu AP di One Channel

Langkah selanjutnya adalah memfokuskan usaha saya pada satu AP, pada satu saluran, dan menangkap data penting darinya. saya membutuhkan BSSID dan saluran untuk melakukan ini. Mari kita buka terminal dan tipe yang lain:

airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0

  • 08: 86: 30: 74: 22: 76 adalah BSSID dari AP
  • -c 6 adalah saluran yang dioperasikan AP
  • WPAcrack adalah file yang ingin Anda tulis
  • Mon0 adalah adaptor nirkabel pemantauan *

Seperti yang dapat Anda lihat pada gambar di atas, sekarang saya berfokus untuk menangkap data dari satu AP dengan ESSID dari Belkin276 di saluran 6. Belkin276 mungkin adalah SSID default, yang merupakan target utama untuk hacking nirkabel sebagai pengguna yang meninggalkan Default ESSID biasanya tidak menghabiskan banyak usaha untuk mengamankan AP mereka.

Aireplay-Ng Deauth

Untuk menangkap kata sandi terenkripsi, kita perlu mengautentikasi klien terhadap AP. Jika mereka sudah diautentikasi, saya dapat mengautentikasi mereka dan sistem mereka akan secara otomatis mengotentikasi ulang, dimana saya dapat mengambil kata sandi terenkripsi mereka dalam prosesnya. Mari kita buka terminal dan tipe yang lain:

Aireplay-ng –deauth 100 -a 08: 86: 30: 74: 22: 76 mon0

– 100 adalah jumlah frame de-authenticate yang ingin Anda kirim
– 08: 86: 30: 74: 22: 76 adalah BSSID dari AP
– Mon0 adalah adaptor nirkabel pemantauan

Tangkap handshake

Pada langkah sebelumnya, saya memantapkan pengguna dari AP mereka sendiri, dan sekarang ketika mereka mengautentikasi ulang, airodump-ng akan mencoba meraih kata sandinya dalam handshake yang baru. Mari kembali ke terminal airodump-ng dan periksa apakah berhasil atau tidak.

Perhatikan di baris paling atas sampai paling kanan, airodump-ng mengatakan “handshake WPA.” Ini adalah cara yang memberitahu kita bahwa kita berhasil meraih kata sandi terenkripsi! Itu adalah langkah awal menuju sukses!

Mari Aircrack-Ng Password itu!

Sekarang kita memiliki password terenkripsi di file WPAcrack kita, kita bisa menjalankan file tersebut melawan aircrack-ng dengan menggunakan file password pilihan kita. Ingat bahwa jenis serangan ini sama bagusnya dengan file kata sandi Anda. Saya akan menggunakan daftar kata sandi default yang disertakan dengan aircrack-ng di BackTrack bernama darkcOde.

Sekarang kita akan mencoba untuk memecahkan kata sandi dengan membuka terminal lain dan mengetik:

aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

WPAcrack-01.cap adalah nama file yang saya tulis ke perintah airodump-ng
/Pentest/passwords/wordlist/darkc0de adalah path absolut ke file password anda

Itu akan makan waktu berapa lama?

Proses ini bisa relatif lambat dan membosankan. Bergantung pada panjang daftar kata sandi Anda, Anda bisa menunggu beberapa menit sampai beberapa hari. bisa berhasil mencapai sekitar 1,8 juta password per jam. Hasil Anda akan bervariasi.

Bila kata kunci ditemukan, itu akan muncul di layar Anda. Ingat, file password sangat penting. Coba file password default dulu dan jika tidak berhasil, menuju ke file password yang lebih besar dan lebih lengkap seperti salah satunya.

subcribe halaman ini, karena saya menjanjikan metode hacking wireless yang lebih canggih di tutorial. Jika Anda belum melihat panduan hacking Wi-Fi lainnya, periksalah di sini, dan like fanspage

Rich Snippets
Published
Article
Hack Wifi WPA2-PSK Menggunakan Aircrack-Ng
Ratings
51star1star1star1star1star
Azizul Hakim

Satu-satunya sumber pengetahuan adalah pengalaman

5 Responses

  1. sonixcyb` says:

    maaf gan terminal kali linux saya tidak bisa menjalankan perintah gmna yah,,,apa bahasanya beda sama linux atau ubuntu lainya

  2. Putri Oktavia says:

    Ini kenapa yaa pas diketikkan airodump-ng mon0 kok fail. Ada tulisan “No such device”. Itu maksudnya apa yaa? Terimakasih

  3. Aris says:

    “-c 6 adalah saluran yang dioperasikan AP”, apa AP mengoperasika saluran yang beda? cara melihatnya bagaimana?

Leave a Reply