%AM, %18 %142 %2019 %02:%Jan

Cracking Wi-Fi WPA2-PSK Using Air-Crack-ng

Written by Aufa Bilah Putra Jazama
Rate this item
(1 Vote)

Pengantar

Pada tulisan kali ini, kita akan membahas cara meng-crack sebuah Wi-Fi untuk mendapatkan Password. Metode penyerangan yang dilakukan yaitu dengan menggunakan teknik Bruteforce. Dalam percobaan ini, kita menyiapkan sebuah Wi-Fi dengan keamanan wpa2-psk, lalu kita mencoba melakukan serangan bruteforce pada Wi-Fi tersebut dengan tujuan mendapatkan Password Wi-Fi.

Adapun tools yang dibutuhkan untuk melakukan percobaan kali ini yaitu crunch, air-crack-ng.

Bruteforce

Bruteforce adalah upaya untuk melakukan login pada suatu sistem dengan cara menebak berbagai password, namun pada serangan bruteforce kita tidak melakukannya secara manual akan tetapi kita menggunakan tools untuk melakukan automation pada serangan bruteforce.

Air-Crack

Air-Crack adalah salah satu tools keamanan yang digunakan untuk melakukan audit sebuah Wi-Fi. Air-Crack sendiri bertujuan untuk melakukan serangan bruteforce pada sebuah Wi-Fi dengan tujuan mendapatkan Password. Air-Crack terdiri dari berbagai sub-sub tools yang digunakan untuk melancarkan serangan Bruteforce. Adapun sub-sub tools pada Air-Crack diantaranya :

  • Airmon-ng     : Digunakan untuk mengaktifkan mode monitor.

  • Airodump-ng : Digunakan untuk meng-capture Wi-Fi dan handshake.

  • Aireplay-ng   : Digunakan untuk melakukan deauthtentication.

  • Air-Crack      : Digunakan untuk melakukan serangan Bruteforce.

Crunch

Crunch adalah tools yang digunakan untuk membuat wordlist atau biasa dikenal sebagai wordlist generator. Crunch memiliki fitur generate password berdasarkan standard character dan charset tersebut kita tentukan sendiri serta dapat melakukan berbagai kombinasi generate password. Crunch dapat men-generate seluruh kemungkinan kombinasi dan permutasi.

Persiapan

Setup Wi-Fi

Pada percobaan kali ini, kita akan membuat Wi-Fi sendiri yang akan dijadikan target serangan. Percobaan pada Wi-Fi sendiri meminimalisir tindakan-tindakan ilegal atau hal yang bertentangan dengan hukum. Oleh karena itu, sebaiknya untuk melakukan berbagai kegiatan pentesting di local atau perangkat pribadi. Untuk persiapan Wi-Fi, saya mengatur beberapa hal sebagai berikut:

  • Nama Wi-Fi / SSID : KOSAN.

  • Keamanan : WPA2-PSK.

  • Password : 11958947.

Gambar : Pembuatan Wi-Fi

Berikut adalah tampilan dari Wi-Fi yang telah berhasil dibuat.

Gambar : Wi-Fi KOSAN

 Setelah mempersiapkan dan membuat Wi-Fi, kita akan melakukan serangan pada Wi-Fi tersebut dengan metode bruteforce.

Install Air-Crack

Setelah mempersiapkan Wi-Fi yang akan dijadikan percobaan. Selanjutnya adalah mempersiapkan tools yang akan digunakan untuk melakukan serangan ke Wi-Fi. Tools tersebut bernama Air-Crack.

Air-Crack tersedia di berbagai platform sistem operasi, namun pada tulisan kali ini kita menginstall Air-Crack di sistem operasi Linux yaitu Xubuntu 16.04.

Untuk menginstall Air-Crack di Linux langkahnya sebagai berikut :

  • sudo apt install aircrack-ng

Gambar : Install Aircrack-ng

Air-Crack telah berhasil diinstall. Tools ini akan kita gunakan untuk melakukan audit atau melakukan serangan ke Wi-Fi yang telah kita persiapkan.

Gambar : Aircrack-ng

Install Crunch

Tools selanjutnya yang dipersiapkan adalah Crunch. Crunch nanti akan digunakan untuk men-generate wordlist. Wordlist berisi kumpulan kata yang telah ditentukan, Wordlist akan digunakan sebagai bahan untuk menebak password Wi-Fi.

Untuk menginstall Crunch langkahnya sebagai berikut :

  • sudo apt install crunch

Gambar : Install Crunch

Crunch telah berhasil diinstal. Kita dapat membuat berbagai kombinasi Password menggunakan tools Crunch. Crunch juga dapat dikombinasi dengan Air-Crack untuk melakukan serangan Bruteforce tanpa harus membuat file wordlist.

Percobaan

Membuat Wordlist

Kita akan membuat wordlist sebagai bahan yang akan digunakan untuk melakukan bruteforce.

Disini saya akan membuat wordlist dengan ketentuan sebagai berikut :

  • Minimal panjang karakter   : 8

  • Maksimal panjang karakter : 8

  • Terdiri dari karakter 1 – 9

Perintah yang digunakan untuk membuat wordlist dengan ketentuan di atas adalah :

  • crunch 8 8 123456789 -o wordlist.txt

Penjelasan perintah di atas :

  • Crunch : Perintah untuk membuat wordlist.

  • 8 pertama : minimal length untuk password.

  • 8 kedua : maksimal length untuk password.

  • 123456789 : Karakter yang ingin digunakan.

  • -o : Membuat output sebuah file.

 
 Use Air-Crack

Airmong-ng

Sebelum melakukan capturing pada jaringan Wi-Fi, kita terlebih dahulu harus mengaktifkan mode monitor pada kartu jaringan. Hal lain yang perlu diperhatikan adalah kartu jaringan harus mendukung mode monitoring, karena tidak semua wireless card mendukung mode monitoring.

Cek terlebih dahulu nama wireless card melalui perintah ifconfig :

  • ifconfig

Saya memiliki wireless card yang bernama wlp9sb1.

Selanjutnya, jalankan perintah airmong-ng untuk mengaktifkan mode monitoring dari wireless card wlp9sb1:

  • sudo airmon-ng start wlp9s0b1

 
 Kemudian cek kembali apakah interface mode / mon0 telah aktif dengan menjalankan perintah ifconfig :
  • ifconfig

 Terlihat bahwa mon0 atau mode monitoring sudah aktif, selajutnya kita akan melakukan capturing atau monitoring jaringan menggunakan interface mon0.

 Airodump-ng

Kita akan meng-capture Wi-Fi di sekitar kita menggunakan Airodump-ng.

Untuk mengcapture Wi-Fi jalankan perintah :

  • sudo airodump-ng mon0

Penjelasan:

  • airodump-ng : Perintah meng-capture Wi-Fi.

  • mon0 : interface mode monitoring.

Terlihat bahwa ada beberapa Wi-Fi dan client yang terhubung ke Wi-Fi.

Kita dapat meng-capture Wi-Fi tertentu menggunakan Airodump-ng. Pada kasus ini kita akan melakukan capturing pada Wi-Fi dengan ESSID KOSAN serta melakukan capture handshake dari Wi-Fi KOSAN.

 Capture Handshake

Langkah selanjutnya adalah kita meng-capture Wi-Fi dengan ESSID KOSAN dan juga meng-capture handshake dari Wi-Fi tersebut. Tujuan dari meng-capture Handshake adalah untuk melakukan bruteforce, jadi untuk melakukan Bruteforce kita membutuhkan Handshake terlebih dahulu.

Perintah untuk melakukan capture handshake dari Wi-Fi KOSAN adalah sebagai berikut:

  • sudo airodump-ng -b FC:A6:CD:34:4B:F1 -w kosan mon0

 Di sini kita sedang melakukan capture untuk Wi-Fi kosan dan juga sedang melakukan capture handshake dari Wi-Fi tersebut.

Note:

WPA Handshake akan kita dapatkan apabila ada user yang terhubung ke Wi-Fi tersebut, namun jika tidak ada yang terhubung, kita dapat melakukan deauthentication pada sebuah user agar user melakukan autentikasi kembali dengan tujuan mendapatkan Handshake dari user tersebut.

Salah satu cara untuk mendapatkan Handshake dapat dilakukan dengan deauthentication menggunakan perintah aireplay-ng.

 Aireplay-ng

Aireplay-ng dapat digunakan untuk melakukan deauthentication dengan tujuan mendapatkan handshake dari sebuah Wi-Fi. Mekanisme mendapatkan Handshake hanya menunggu user baru login ke Wi-Fi, maka Handshake akan ter-capture. Namun bagaimana jika tidak ada user baru login? Kita dapat memanfaatkan Aireplay-ng untuk memutuskan user dari Wi-Fi tersebut sehingga user akan melakukan autentikasi kembali. Selanjutnya kita akan mengirimkan deauthentication ke user yang terhubung ke Wi-Fi tersebut.

Jalan perintah aireplay-ng untuk mengirimkan sinyal deauthentication :

  • sudo aireplay-ng --deauth 20 -a FC:A6:CD:34:4B:F1 -c 10:2A:B3:84:E4:A3 mon0 --ignore-negative-one

Terlihat bahwasanya kita mengirimkan paket deauthentication ke user, sehingga user akan terputus dan akan melakukan autentikasi kembali.

 Kita akan melihat pada airodump-ng telah mendapatkan WPA Handshake dari Wi-Fi.

 Aircrack-ng

Setelah mendapatkan WPA Handshake dari Wi-Fi, maka langkah terakhir adalah melakukan cracking atau bruteforce pada Wi-Fi tersebut. Untuk melakukan cracking atau bruteforce dibutuhkan 2 tools yaitu WPA Handshake dan Wordlist.

WPA Handshake sudah kita dapatkan, dan wordlist sudah kita buat.

Lakukan perintah berikut untuk melakukan cracking :

  • sudo aircrack-ng kosan-01.cap -w Desktop/wordlist.txt -b FC:A6:CD:34:4B:F1

Maka proses cracking sedang berjalan

Terakhir, ditemukan password Wi-Fi KOSAN adalah 11958947

Read 13867 times Last modified on %AM, %18 %179 %2019 %03:%Jan