Cara membobol wifi menggunakan AIRCRACK-NG pada KALI LINUX
Monday, 30 July 2018
Add Comment
PERTEMUAN 11
WIRELESS ATTACK MENGGUNAKAN AIRCRACK-NG
I.
TUJUAN :
Mahasiswa memahami ppenggunaan Aircrack-ng pada kali linux
II.
DASAR TEORI :
Pengertian Aircrack-ng
Aircrack-ng adalah berbagai kumpulan aplikasi yang berguna untuk
menilai dan mengukur tingkat keamanan pada jaringan WiFi. Aircrack
bekerja pada jaringan WiFi yang mendukung monitoring mode dan bisa
mendeteksi trafik jaringan dari 802.11a, 802.11b and 802.11g.
Fungsi Aircrack-ng
Aircrack-ng berfokus pada keamanan WIFI yang berbeda :
1. Pemantauan: Packet capture dan ekspor data ke file teks untuk
diproses lebih lanjut oleh aplikasi pihak ketiga.
2. Menyerang: Serangan ulang, deauthentication, membuat akses point
palsu dan melalui via injeksi paket.
3. Pengujian: Memeriksa kartu WiFi dan kemampuan driver (capture
and injection).
4. Cracking: Cracking pada WEP dan WPA PSK (WPA 1 dan 2).
III.
PEMBAHASAN :
Jalankan terminal/konsole, ketikan perintah :
1. airmon-ng berfungsi untuk memonitoring jenis interface
Penjelasan :
Perintah tersebut akan menampilkan semua kartu nirkabel yang
mendukung mode monitor (bukan mode injeksi) seperti pada gambar
diatas.Jika tidak ada interface wifi perangkat yang ditampilkan,
coba untuk memutus lalu menyambungkan lagi perangkat wifi kemudian
mengecek apakah perangkat wifi tersebut mendukung mode monitor.
Anda bisa mengecek jika perangkat wifi itu mendukung mode monitor
dengan mengetik ifconfig di terminal lainnya. Apabila
interface perangkat wifi tersebut muncul dengan ifconfig
tetapi tidak tampil di airmon-ng, dipastikan perangkat
wifi itu tidak mendukung mode monitor.
2. airmon-ng start wlan0 (wlan0 adalah Interface wifi perangkat)
Penjelasan :
Dari hasil diatas akan didapati Pesan “(monitor mode enabled)” yang berarti kartu tersebut
berhasil diatur ke mode monitor. Catat nama antarmuka monitor yang
baru, Wlan0mon.
3. ketikan perintah airodump-ng wlan0 kemudian copy
BSSID(MAC ADDRESS YANG AKAN MENJADI TARGET)
Penjelasan :
Dapat diketahui dari hasil perintah Airodump Semua
jaringan nirkabel di sekitar Anda akan ditampilkan, sekaligus
berbagai informasi yang bermanfaat tentang jaringan-jaringan
tersebut seperti nama jaringan nirkabel disekitar Anda ,keamanan
yang digunakan serta alamat BSSID nya. Temukan jaringan Anda atau
jaringan yang Anda diizinkan untuk melakukan uji penetrasi. Begitu
Anda menemukan jaringan tersebut di daftar yang ditampilkan, tekan
CTRL+C di papan tombol Anda untuk menghentikan prosesnya.
Perhatikan kanal jaringan yang Anda sasar.
4.
Selanjutnya kita akan melakukan capture pada paket.
Tahap ini, kita akan menggunakan airodump-ng untuk melakukan
capture pada jenis paket wifi yang digunakan, dan silahkan Ketikan
perintah
airodump-ng -c6 --bssid 20:5E:F7:F5:B0:14 -w /root/Dokumen/
wlan0mon
,dan jangan ditutup terminal yang ini.
Penjelasan :
- Kode –c6 adalah merupakan kode CH dari interface perangkat wifi yang akan kita sasar yang akan digunakan sebagai pintasan ke mode kematian.
- BSSID jaringan yang disasar adalah 20:5E:F7:F5:B0:14.
- -w /root/Dokumen mengindikasikan tempat dimana paket capture kita akan disimpan.
- Tentu saja wlan0mon adalah antarmuka monitor, ubah jika antarmuka Anda berbeda.
5. Cek pada directori dokumen maka akan ada 4 data yang akan
digunakan untuk pengintaian jaringan
6. selanjutnya buka terminal yang baru untuk mendapatkan
Handshake.yang kita butuhkan adalah bssid dan mac address dari
client tsb.
7.
Ketikkan perintah mdk3 wlan0mon d
penjelasan :
Perintah diatas digunakan untuk melakukan handshake dan
mendiskonecting semua yang terhubung pada target.tekan CTRL+C untuk
menghentikan proses diskonecting jika sudah mendapat cukup frame
dari target minimal 1500 frame.
8. Kembali ke tampilan terminal 1 lagi maka akan didapati kita
sudah mendappatkan handshake seperti pada gambar dibawah ini :
Penjelasan :
Dari gambar diatas diketahui bahwa wpa handshake yang didapatkkan
adaalah sama dengan alamat dari BSSID jaringan yang ingin kita
sasar. Handshake adalah istilah dalam sistem komputer yang
menunjukkan bahwa suatu perangkat sudah saling kenal dengan
perangkat lainnya. Ketika perangkat wireless kita tidak dikenal
maka tidak akan diijinkan untuk melakukan percobaan login berkali
kali (metode bruteforce)
9. Ketik perintah ini:
aircrack-ng -b 20:F1:7C:D5:A2:EC -w /root/Dokumen/arya.txt
/root/Dokumen/*.cap
yang berfungsi untuk melakukan analisa pada password yang telah di
kumpulkan.
penjelasan :.
- -b adalah singkatan dari bssid, ganti [router bssid] dengan BSSID router sasaran, misalnya 20:F1:7C:D5:A2:EC.
- -w adalah singkatan dari wordlist atau daftar kata, ganti [path to wordlist] denganpath ke daftar kata yang telah Anda unduh. Sebagai contoh, mungkin file “arya.txt” ada di folder /root/Desktop/*
- .cap adalah path ke berkas .cap yang berisi kata sandi. Tanda * berarti kartu liar di Linux. Dengan asumsi tidak ada berkas .cap lain di desktop Anda, cara ini akan bekerja dengan baik.
10. Tunggu sampai aircrack-ng diluncurkan ke dalam proses
peretasan kata sandi. Meskipun demikian, peretasan hanya bisa
terjadi jika kata sandinya berada dalam daftar kata (wordlist) yang telah dipilih sebelumnya. Terkadang, kata
sandinya tidak ada dalam daftar kata.
IV.
LATIHAN :
Pada latihan kali ini saya akan mencoba untuk mengganti sandi dari
perangkat wireless yang akan coba saya retas dan didapati hasil
sebagai berikut :
Penjelasan :
Dari hasil diatas diketahui bahwa password yang ditampilkan pada
gambar diatas berbeda dengan password yang telah saya berikan tadi
dan pada tampilan tersebut diketahui bahwa kecocokan pasword yang
ditampilkan tersebut dengan pasword yang saya berikan adalah 30,87%
. kejadian tersebut terjadi karenak kata sandi yang saya berikan
tidak ada dalam daftar kata (wordlist) yang telah dipilih
sebelumnya sehingga akan ditampilkan kata yang mendekati dengan
password saya.
V.
KESIMPULAN :
Dari praktikum tersebut diketahui bahwa peretasan menggunakan
AIRCRACK-NG hanya bisa terjadi jika kata sandinya berada dalam
daftar kata (wordlist) yang telah dipilih sebelumnya.
Terkadang, kata sandinya tidak ada dalam daftar kata. Jika Anda
sudah mencoba semua daftar kata yang mungkin dipakai seorang
peretas, tetapi masih juga gagal meretas kata sandi, berarti
jaringan tersebut mempunyai tingkat keamanan yang tinggi sehingga
tidak mudah disusupi ataupun diretas.
0 Response to "Cara membobol wifi menggunakan AIRCRACK-NG pada KALI LINUX"
Post a Comment