Bruteforce Wireless WPA&WPA2-PSK Menggunakan Aircrack-ng

(Dilarang Keras Menyalahgunakan !!!)

Apa Itu Aircrack ?

Aircrack-ng is a complete suite of tools to assess WiFi network security.
It focuses on different areas of WiFi security:


  • Monitoring: Packet capture and export of data to text files for further processing by third party tools
  • Attacking: Replay attacks, deauthentication, fake access points and others via packet injection
  • Testing: Checking WiFi cards and driver capabilities (capture and injection)
  • Cracking: WEP and WPA PSK (WPA 1 and 2)


All tools are command line which allows for heavy scripting. A lot of GUIs have taken advantage of this feature. It works primarily on Linux but also Windows, macOS, FreeBSD, OpenBSD, NetBSD, as well as Solaris and even eComStation 2.

 

Dari keterangan diatas dapat disimpulkan bahwa Aircrack-ng adalah sebuah tools yang dapat digunakan untuk kebutuhan wireless penetration seperti, memonitoring jaringan wireless, melakukan serangan atau injeksi pada jaringan dan melakukan cracking password pada wireless jaringan wireless.


Cara Menggunakan Tools Aircrack-ng

Pertama yang harus dilakukan adalah melakukan installasi tools aircrack-ng, jika kalian pengguna linux debian atau turunannya bisa langsung menginstallnya lewat terminal dengan cara mengetikkan perintah berikut ini.

sudo apt update

 

sudo apt install aircrack-ng -y

 

Setelah tools berhasil terinstall kita bisa langsung melakukan bruteforce pada jaringan wireless yang di targetkan.

Pada bagian bruteforce ini sebenarnya terdapat 3 tahapan, yaitu

  • Monitoring
  • Attacking
  • Cracking

Monitoring

Pada langkah ini kalian bisa membuka terminal terlebih dahulu dan login dengan akses root

 


 

Setelah itu kita bisa mengubah mode wireless menjadi monitoring mode menggunakan perintah

airmon-ng start wlp2s0

 

 

Pada perintah diatas dapat kalian sesuaikan nama interface masing-masing, pada milik saya interface wirelesnya bernama wlp2s0 bisa jadi di kalian berbeda.

Setelah itu kita monitoring semua jaringan wireless yang ada di sekitar menggunakan perintah.

airodump-ng wlp2s0mon

 

 

Jika Wireless yang ditargetkan sudah muncul, bisa dihentikan proses monitoringnya dengan cara menekan "ctrl + c".

 

 

Buat direktori baru dan lakukan capturing handshake seperti pada gambar berikut.

airodump-ng --bssid 64:D1:54:05:7A:F5 -c 6 -w capture wlp2s0mon

 

 

Pada tahap ini kalian harus menunggu hingga ada aktivitas atau koneksi yang masuk dan terkoneksi dengan wireless.


 

Attacking

Daripada menunggu ada orang lain yang terhubung ke SSID, lebih baik kita paksa saja semua client yang terkoneksi pada SSID tersebut untuk konek ulang, dengan cara membuka terminal baru dan ketikkan perintah seperti gambar berikut.

aireplay-ng -0 20 -a 64:D1:54:05:7A:F5 wlp2s0mon

 


Otomatis semua client yang terhubung akan terputus dari SSID tersebut dan akan kembali konek, kondisi inilah yang kita harapkan, jika sudah mendapatkan handshake seperti gambar berikut. Kalian bisa menekan "ctrl + c" untuk berhenti.



Cracking

Selanjutnya yang dibutuhkan adalah wordlist untuk brutefoce hasil capturing handshake. Disini saya menggunakan wordlist sederhana, hanya menebak angka belakang dari password wireless. Kalian dapat membuat wordlist dengan tools tambahan seperi crunch, hydra dan yang lainnya.



Jika sudah memiliki semua yang dibutuhkan kita bisa memulai proses cracking password menggunakan perintah.

aircrack-ng -w wordlist.txt capture-01.cap

 


Tunggu hingga proses bruteforce selesai.

 


Untuk mengembalikan mode wireless ke mode station kalian bisa reboot komputer kalian atau bisa menggunakan perintah berikut.

airmon-ng stop wlp2s0mon

 


 


Daftar Pustaka

Aircrack-ng. 2022. Aircrack-ng.    https://www.aircrack-ng.org/    diakses pada 30-11-2022 pukul 13:23 WIB.





Posting Komentar

Post a Comment (0)

Lebih baru Lebih lama