Cracking WPA2-PSK Password Wi-FI dengan Aircrack-ng


PERINGANTAN Ini Hanya Untuk Pembelajaran Semata Jangan Di Salah Gunakan pada Tindakan Kejahatan 

Banyak metode yang dilakukan untuk mencuri atau membobol password wifi seperti cracking yang dibahas di blog ini.. atau menggunakan evil twin salah satunya... jika kalian tidak klop dengan tutorial ini bisa lihat tutorial menggunakan cara lain yaitu evil twin.. mungkin diblog ini belum dibahas.. tetapi di website nullbyte dibahas... tutorialnya klik disini

Ketika Wi-Fi pertama kali dikembangkan pada akhir 1990-an, Wired Equivalent Privacy dibuat untuk memberikan kerahasiaan komunikasi nirkabel. WEP, seperti yang diketahui, terbukti sangat rentan dan mudah untuk di bobol.

Sebagai gantinya, sebagian besar titik akses nirkabel sekarang menggunakan Wi-Fi Protected Access II dengan kunci yang dibagikan sebelumnya untuk keamanan nirkabel, yang dikenal sebagai WPA2-PSK. WPA2 menggunakan algoritma enkripsi yang lebih kuat, AES, yang sangat sulit untuk dipecahkan — tetapi bukan tidak mungkin

Kelemahan dalam sistem WPA2-PSK adalah bahwa kata sandi terenkripsi dibagi dalam apa yang dikenal sebagai jabat tangan 4 arah (handshake). Ketika klien mengotentikasi ke titik akses (AP), klien dan AP pergi melalui proses 4 langkah untuk mengotentikasi pengguna ke AP. Jika kami dapat mengambil kata sandi saat itu, kami kemudian dapat mencoba memecahkannya.


Oke untuk memulai membobol password wifi dengan Keamanan WPA2-PSK lalu pastinya juga dengan algoritma enkripsi yang lebih kuat, disini kita langsung saja mulai ke tutorial cara Crack password Wifi tersebut dengan Keamanan WPA2-PSK, disini kita menggunakan Aircrack-ng? Aircrack-ng adalah paket perangkat lunak jaringan yang terdiri dari detektor, packet sniffer, WEP dan WPA / WPA2-PSK cracker dan alat analisis untuk 802.11 LAN nirkabel.

Langkah Pertama Yang kita Mulai ialah memasuki Monitor mode Hal ini memungkinkan kita untuk melihat semua lalu lintas nirkabel (Wifi) yang melewati kita atau disekitar kita, ketikkan saja perintah di terminal airmon-ng start wlan0 keterangan wlan0 ialah nama interface adapter wifi kalian 
Langkah Kedua ialah Menangkap paket traffic akses point (Wi-FI) sekitar kalian, Perintah ini mengambil semua lalu lintas yang adaptor nirkabel Anda dapat melihat dan menampilkan informasi penting tentang itu, termasuk BSSID (alamat MAC AP), daya, jumlah bingkai suar, jumlah bingkai data, saluran, kecepatan, enkripsi (jika apa saja), dan akhirnya, ESSID (yang sebagian besar dari kita sebut sebagai SSID). Mari kita lakukan ini dengan mengetik airodump-ng wlan0mon keterangan wlan0mon ialah adapter wifi yang sudah mode monitor
Langkah Ketiga sekarang buka tab baru diterminal, Fokus pada Satu target AP yang kita lakukan nantinya ialah menangkap paket dan traffic dari AP Tersebut, Disini Saya Sudah mendapat Target yaitu AP dengan ESSID Hotspot Bekasi Jaya, perintah yang dimasukkan ialah airodump-ng -c 6 --bssid 40:45:DA:06:C1:D9 --write bekasijaya wlan0mon keterangan 40:45:DA:06:C1:D9 ialah BSSID dari Target AP, 6 ialah channel AP, bekasijaya adalah file yang ingin anda tulis nantinya untuk paket capture file 
Langkah Keempat buka tab baru terminal, Untuk mendapatkan kata sandi yang dienkripsi, kita harus meminta klien untuk melakukan otentikasi terhadap AP. Jika sudah diautentikasi, kita dapat membatalkan otentikasi (kick off) dan sistem mereka akan secara otomatis mengautentikasi ulang, di mana kita dapat mengambil kata sandi terenkripsi mereka dalam proses. masukkan perintah aireplay-ng --deauth 50 -a 40:45:DA:06:C1:D9 wlan0mon keterangan 50 ialah jumlah angka de-authenticate frames yang ingin anda kirim, 40:45:DA:06:C1:D9 BSSID Target AP
Langkah Kelima, disaat kita sedang melakukan deauthentication frames pada target ap disini kita sekaligus menunggu penangkapan paket handshake (jabat tangan), jadi kita memantulkan pengguna dari AP mereka sendiri, dan sekarang ketika mereka mengautentikasi ulang, airodump-ng akan berusaha mengambil kata sandi mereka dalam jabat tangan 4-arah yang baru. Mari kita kembali ke terminal airodump-ng kami dan memeriksa untuk melihat apakah kita sudah berhasil atau tidak. Jika Sudah Berhasil Maka Akan Ada tulisan di pojok kanan WPA handshake dari Target AP
Saatnya Cracking Password Target AP Tersebut, sebelumnya untuk mengcrack password tersebut kita membutuhkan file hasil capture tadi biasanya tersimpan di direktori saat kalian menjalankan perintah airodump-ng
Mulai Crack!! langkah pertama sebelum crack ialah kita membutuhkan wordlist banyak tools pembuat wordlist generator seperti crunch, cewl, cupp dan masih banyak lagi,, oke saatnya crack masukkan perintah aircrack-ng bekasijaya-01.cap -w /home/galangxyz/wordlistbekasi.txt keterangan bekasijaya-01.cap ialah adalah nama file yang kita tulis dalam perintah airodump-ng lau /home/galangxyz/wordlistbekasi.txt ialah path wordlist yang saya buat, prosesnya bisa relatif lambat dan membosankan. Tergantung pada panjang daftar kata sandi kalian, Anda bisa menunggu beberapa menit hingga beberapa hari, Jika sudah menemukan Kata sandi yang cocok maka akan muncul KEY FOUND! disitu tertera password wifi Hotspot Bekasi Jaya ialah bekasijayasiap 
Sebelum kita Menguji Passwordnya apakah benar apa tidak alangkah baiknya kita stop terlebih dahulu dari monitor mode masukkan perintah airmon-ng stop wlan0mon 
Pengujian Sambungkan saja Ke wifi Hotspot Bekasi Jaya lalu massukan password yang sudah ditemukan tadi yaitu bekasijayasiap lalu connect, apakah terhubung?
Yap benar sekali disini sudah berhasil :D
Oke Mungkin itu saja sekian dari saya semoga bermanfaat.... ini hanya untuk pembelajaran..

Click here to Download