Cara membobol wifi menggunakan AIRCRACK-NG pada KALI LINUX


PERTEMUAN 11
WIRELESS ATTACK MENGGUNAKAN AIRCRACK-NG
I. TUJUAN :
Mahasiswa memahami ppenggunaan Aircrack-ng pada kali linux

II. DASAR TEORI :
Pengertian Aircrack-ng
Aircrack-ng adalah berbagai kumpulan aplikasi yang berguna untuk menilai dan mengukur tingkat keamanan pada jaringan WiFi. Aircrack bekerja pada jaringan WiFi yang mendukung monitoring mode dan bisa mendeteksi trafik jaringan dari 802.11a, 802.11b and 802.11g.
Fungsi Aircrack-ng
Aircrack-ng berfokus pada keamanan WIFI yang berbeda :
1. Pemantauan: Packet capture dan ekspor data ke file teks untuk diproses lebih lanjut oleh aplikasi pihak ketiga.
2. Menyerang: Serangan ulang, deauthentication, membuat akses point palsu dan melalui via injeksi paket.
3. Pengujian: Memeriksa kartu WiFi dan kemampuan driver (capture and injection).
4. Cracking: Cracking pada WEP dan WPA PSK (WPA 1 dan 2).

III. PEMBAHASAN :
Jalankan terminal/konsole, ketikan perintah :
1. airmon-ng berfungsi untuk memonitoring jenis interface

Penjelasan :
Perintah tersebut akan menampilkan semua kartu nirkabel yang mendukung mode monitor (bukan mode injeksi) seperti pada gambar diatas.Jika tidak ada interface wifi perangkat yang ditampilkan, coba untuk memutus lalu menyambungkan lagi perangkat wifi kemudian mengecek apakah perangkat wifi tersebut mendukung mode monitor. Anda bisa mengecek jika perangkat wifi itu mendukung mode monitor dengan mengetik ifconfig di terminal lainnya. Apabila interface perangkat wifi tersebut muncul dengan ifconfig tetapi tidak tampil di airmon-ng, dipastikan perangkat wifi itu tidak mendukung mode monitor.

2. airmon-ng start wlan0 (wlan0 adalah Interface wifi perangkat)

Penjelasan :
Dari hasil diatas akan didapati Pesan “(monitor mode enabled)” yang berarti kartu tersebut berhasil diatur ke mode monitor. Catat nama antarmuka monitor yang baru, Wlan0mon.

3. ketikan perintah airodump-ng wlan0 kemudian copy BSSID(MAC ADDRESS YANG AKAN MENJADI TARGET)

Penjelasan :
Dapat diketahui dari hasil perintah Airodump Semua jaringan nirkabel di sekitar Anda akan ditampilkan, sekaligus berbagai informasi yang bermanfaat tentang jaringan-jaringan tersebut seperti nama jaringan nirkabel disekitar Anda ,keamanan yang digunakan serta alamat BSSID nya. Temukan jaringan Anda atau jaringan yang Anda diizinkan untuk melakukan uji penetrasi. Begitu Anda menemukan jaringan tersebut di daftar yang ditampilkan, tekan CTRL+C di papan tombol Anda untuk menghentikan prosesnya. Perhatikan kanal jaringan yang Anda sasar.

4. Selanjutnya kita akan melakukan capture pada paket. Tahap ini, kita akan menggunakan airodump-ng untuk melakukan capture pada jenis paket wifi yang digunakan, dan silahkan Ketikan perintah airodump-ng -c6 --bssid 20:5E:F7:F5:B0:14 -w /root/Dokumen/ wlan0mon ,dan jangan ditutup terminal yang ini.

Penjelasan :
  • Kode –c6 adalah merupakan kode CH dari interface perangkat wifi yang akan kita sasar yang akan digunakan sebagai pintasan ke mode kematian.
  • BSSID jaringan yang disasar adalah 20:5E:F7:F5:B0:14.
  • -w /root/Dokumen mengindikasikan tempat dimana paket capture kita akan disimpan.
  • Tentu saja wlan0mon adalah antarmuka monitor, ubah jika antarmuka Anda berbeda.
5. Cek pada directori dokumen maka akan ada 4 data yang akan digunakan untuk pengintaian jaringan

6. selanjutnya buka terminal yang baru untuk mendapatkan Handshake.yang kita butuhkan adalah bssid dan mac address dari client tsb.
7. Ketikkan perintah mdk3 wlan0mon d

penjelasan :
Perintah diatas digunakan untuk melakukan handshake dan mendiskonecting semua yang terhubung pada target.tekan CTRL+C untuk menghentikan proses diskonecting jika sudah mendapat cukup frame dari target minimal 1500 frame.

8. Kembali ke tampilan terminal 1 lagi maka akan didapati kita sudah mendappatkan handshake seperti pada gambar dibawah ini :
Penjelasan :
Dari gambar diatas diketahui bahwa wpa handshake yang didapatkkan adaalah sama dengan alamat dari BSSID jaringan yang ingin kita sasar. Handshake adalah istilah dalam sistem komputer yang menunjukkan bahwa suatu perangkat sudah saling kenal dengan perangkat lainnya. Ketika perangkat wireless kita tidak dikenal maka tidak akan diijinkan untuk melakukan percobaan login berkali kali (metode bruteforce)

9. Ketik perintah ini: aircrack-ng -b 20:F1:7C:D5:A2:EC -w /root/Dokumen/arya.txt /root/Dokumen/*.cap yang berfungsi untuk melakukan analisa pada password yang telah di kumpulkan.

penjelasan :.
  • -b adalah singkatan dari bssid, ganti [router bssid] dengan BSSID router sasaran, misalnya 20:F1:7C:D5:A2:EC.
  • -w adalah singkatan dari wordlist atau daftar kata, ganti [path to wordlist] denganpath ke daftar kata yang telah Anda unduh. Sebagai contoh, mungkin file “arya.txt” ada di folder /root/Desktop/*
  • .cap adalah path ke berkas .cap yang berisi kata sandi. Tanda * berarti kartu liar di Linux. Dengan asumsi tidak ada berkas .cap lain di desktop Anda, cara ini akan bekerja dengan baik.
10. Tunggu sampai aircrack-ng diluncurkan ke dalam proses peretasan kata sandi. Meskipun demikian, peretasan hanya bisa terjadi jika kata sandinya berada dalam daftar kata (wordlist) yang telah dipilih sebelumnya. Terkadang, kata sandinya tidak ada dalam daftar kata.

IV. LATIHAN :
Pada latihan kali ini saya akan mencoba untuk mengganti sandi dari perangkat wireless yang akan coba saya retas dan didapati hasil sebagai berikut :

Penjelasan :
Dari hasil diatas diketahui bahwa password yang ditampilkan pada gambar diatas berbeda dengan password yang telah saya berikan tadi dan pada tampilan tersebut diketahui bahwa kecocokan pasword yang ditampilkan tersebut dengan pasword yang saya berikan adalah 30,87% . kejadian tersebut terjadi karenak kata sandi yang saya berikan tidak ada dalam daftar kata (wordlist) yang telah dipilih sebelumnya sehingga akan ditampilkan kata yang mendekati dengan password saya.

V. KESIMPULAN :
Dari praktikum tersebut diketahui bahwa peretasan menggunakan AIRCRACK-NG hanya bisa terjadi jika kata sandinya berada dalam daftar kata (wordlist) yang telah dipilih sebelumnya. Terkadang, kata sandinya tidak ada dalam daftar kata. Jika Anda sudah mencoba semua daftar kata yang mungkin dipakai seorang peretas, tetapi masih juga gagal meretas kata sandi, berarti jaringan tersebut mempunyai tingkat keamanan yang tinggi sehingga tidak mudah disusupi ataupun diretas.

0 Response to "Cara membobol wifi menggunakan AIRCRACK-NG pada KALI LINUX"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel