Cara Hack WPA / WPA2 Wi-Fi Dengan Kali Linux & Aircrack-ng
Ditulis oleh Andhika Dipto
Kali Linux dapat digunakan untuk banyak hal, tapi mungkin paling dikenal karena kemampuannya untuk penetrasi pengujian, atau "hack," WPA dan WPA2 jaringan. Ada ratusan aplikasi Windows yang mengklaim mereka dapat hack WPA; tidak mendapatkan mereka! Mereka hanya penipuan, yang digunakan oleh hacker profesional, untuk memikat pemula atau wannabe hacker menjadi hacked sendiri. Hanya ada satu cara yang hacker masuk ke jaringan Anda, dan itu adalah dengan OS berbasis Linux, kartu nirkabel yang mampu mode monitor, dan aircrack-ng atau serupa. Juga mencatat bahwa, bahkan dengan alat ini, Wi-Fi retak bukan untuk pemula. Bermain dengan itu membutuhkan pengetahuan dasar tentang bagaimana otentikasi WPA bekerja, dan keakraban moderat dengan Kali Linux dan alat-alat. Jika Anda merasa Anda memiliki keterampilan yang diperlukan, mari kita mulai:
Ini adalah hal-hal yang Anda perlukan:
Sebuah sukses menginstal Kali Linux (yang mungkin sudah dilakukan). Jika tidak, ikuti tutorial saya di sini: http://lewiscomputerhowto.blogspot.com/complete-guide-on-how-to-install-kali.html
Sebuah adaptor nirkabel yang mampu modus injection / monitor. Beberapa komputer memiliki kartu jaringan yang mampu ini dari pabrik. Jika Anda, seperti kebanyakan Namun, Anda harus membeli satu eksternal. Berikut adalah daftar yang terbaik: http://blackmoreops.com/recommended-usb-wireless-cards-kali-linux
Sebuah wordlist untuk mencoba untuk "crack" password setelah telah ditangkap
Waktu dan pasien
Jika Anda memiliki ini maka menyingsingkan lengan baju Anda dan mari kita lihat bagaimana mengamankan jaringan Anda!
Pemberitahuan penting: Hacking ke Wi-Fi siapa pun tanpa izin dianggap sebagai tindakan ilegal atau kejahatan di kebanyakan negara. Saya melakukan tutorial ini demi pengujian penetrasi, hacking untuk menjadi lebih aman, dan menggunakan jaringan pengujian kami sendiri dan router.
Langkah pertama:
Langkah Dua:
Plugin adaptor nirkabel injeksi berkemampuan Anda, (Kecuali kartu komputer nirkabel asli Anda mendukungnya). Jika Anda menggunakan Kali di VMware, maka Anda mungkin harus menghubungkan kartu melalui image ikon dalam menu perangkat.
Langkah Tiga:
Lepaskan dari semua jaringan nirkabel, buka Terminal, dan jenis airmon-ng
Ini akan daftar semua kartu nirkabel yang mendukung mode monitor (bukan injeksi). Jika tidak ada kartu yang tercantum, mencoba memutuskan hubungan dan menghubungkan kembali adaptor (jika Anda menggunakan satu) dan memeriksa bahwa itu mendukung mode monitor. Jika Anda tidak menggunakan adaptor eksternal, dan Anda masih tidak melihat apa-apa yang tercantum, maka kartu Anda tidak mendukung mode monitor, dan Anda harus membeli satu eksternal (lihat link di persyaratan ). Anda bisa lihat di sini bahwa kartu saya mendukung mode monitor dan bahwa itu terdaftar sebagai wlan0.
Langkah Empat:
Jenis airmon-ng memulai diikuti dengan nama antarmuka kartu nirkabel Anda. saya adalah wlan0, sehingga perintah saya akan: airmon-ng start wlan0
The "(mode monitor diaktifkan)" pesan berarti bahwa kartu telah berhasil dimasukkan ke dalam mode monitor. Perhatikan nama monitor antarmuka baru, mon0.
EDIT:
Sebuah bug baru ditemukan di Kali Linux membuat airmon-ng mengatur saluran sebagai tetap "-1" ketika pertama kali Anda mengaktifkan mon0. Jika Anda menerima kesalahan ini, atau hanya tidak ingin mengambil kesempatan, ikuti langkah-langkah setelah mengaktifkan mon0:
Jenis: ifconfig [interface card nirkabel] ke bawah dan tekan Enter.
Ganti [interface card nirkabel] dengan nama interface yang memungkinkan mon0 pada; mungkin disebut wlan0. Ini menonaktifkan kartu nirkabel dari menghubungkan ke internet, yang memungkinkan untuk fokus pada mode monitor sebagai gantinya.
Setelah Anda memiliki mon0 dinonaktifkan (menyelesaikan bagian nirkabel dari tutorial), Anda harus mengaktifkan wlan0 (atau nama interface wireless), dengan mengetik: [antarmuka kartu nirkabel] ifconfig dan menekan Enter.
Langkah Lima:
Jenis airodump-ng diikuti dengan nama antarmuka monitor baru, yang mungkin mon0.
Jika Anda menerima "saluran tetap -1" kesalahan, lihat Mengedit atas.
Langkah Enam:
Airodump sekarang akan daftar semua jaringan nirkabel di daerah Anda, dan banyak informasi yang berguna tentang mereka. Cari jaringan atau jaringan yang Anda memiliki izin untuk penetrasi pengujian. Setelah Anda melihat jaringan Anda pada daftar yang selalu mengisi, tekan Ctrl + C pada keyboard Anda untuk menghentikan proses. Catatan saluran jaringan target Anda.
Langkah Tujuh:
Salin BSSID dari jaringan target
Sekarang ketik perintah ini:
airodump-ng -c [channel] --bssid [BSSID] w / root / Desktop / [memantau interface]
Ganti [channel] dengan saluran jaringan target Anda. Paste BSSID jaringan di mana [BSSID] adalah, dan mengganti [memantau interface] dengan nama antarmuka monitor diaktifkan Anda, (mon0). Perintah "w" dan path file menentukan tempat di mana airodump akan menyimpan dicegat jabat tangan 4-arah (yang diperlukan untuk memecahkan sandi). Di sini kita menyimpannya ke Desktop, namun Anda dapat menyimpannya di mana saja.
Sebuah perintah yang lengkap harus terlihat mirip ini:
airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 w / root / Desktop / mon0
Sekarang tekan enter.
Langkah Delapan:
Airodump dengan sekarang memantau hanya jaringan target, memungkinkan kita untuk menangkap informasi yang lebih spesifik tentang hal itu. Apa yang kita benar-benar lakukan sekarang adalah menunggu perangkat untuk menghubungkan atau menyambung kembali ke jaringan, memaksa router untuk mengirimkan jabat tangan empat arah yang kita butuhkan untuk menangkap untuk memecahkan sandi.
Juga, empat file harus muncul di desktop Anda, ini adalah di mana jabat tangan akan disimpan ketika ditangkap, jadi jangan menghapusnya!
Tapi kami tidak benar-benar akan menunggu perangkat untuk terhubung, tidak, itu bukan apa yang tidak sabar hacker lakukan. Kami benar-benar akan menggunakan lain keren-alat yang dimiliki oleh aircrack suite yang disebut aireplay-ng, untuk mempercepat proses. Daripada menunggu untuk perangkat untuk menghubungkan, hacker dapat menggunakan alat ini untuk memaksa perangkat untuk berhubungan kembali dengan mengirimkan deauthentication (deauth) paket ke salah satu perangkat jaringan, sehingga berpikir bahwa ia memiliki untuk berhubungan kembali dengan jaringan.
Tentu saja, agar alat ini bekerja, harus ada orang lain yang terhubung ke jaringan pertama, jadi menonton airodump-ng dan menunggu klien untuk muncul. Mungkin butuh waktu yang lama, atau mungkin hanya mengambil kedua sebelum yang pertama menunjukkan. Jika tidak muncul setelah menunggu panjang, maka jaringan mungkin kosong sekarang, atau Anda untuk jauh dari jaringan.
Anda dapat melihat dalam gambar ini, bahwa klien telah muncul di jaringan kami, memungkinkan kita untuk memulai langkah berikutnya.
Langkah Sembilan:
Tinggalkan airodump-ng berjalan dan membuka terminal kedua. Dalam terminal ini, ketik perintah ini:
aireplay-ng -0 2 -a [router BSSID] -c [client BSSID] mon0
The -0 adalah jalan pintas untuk modus deauth dan 2 adalah jumlah deauth paket untuk mengirim.
-a menunjukkan BSSID akses point / router, ganti [router BSSID] dengan BSSID dari jaringan target, yang dalam kasus saya, adalah 00: 14: BF: E0: E8: D5.
-c menunjukkan BSSID klien, perangkat kami mencoba untuk deauth, dicatat dalam gambar sebelumnya. Menggantikan [client BSSID] dengan BSSID dari klien yang terhubung, ini akan terdaftar di bawah "STATION."
Dan tentu saja, mon0 hanya berarti antarmuka Monitor, mengubahnya jika Anda adalah berbeda.
Perintah saya terlihat seperti ini:
aireplay-ng -0 2 -a 00: 14: BF: E0: E8: D5 -c 4C: EB: 42: 59: DE: 31 mon0
Langkah Sepuluh:
Setelah menekan Enter, Anda akan melihat aireplay-ng mengirim paket. Jika Anda cukup dekat dengan klien sasaran, dan proses deauthentication bekerja, pesan ini akan muncul di layar airodump (yang Anda dibiarkan terbuka):
Ini berarti bahwa jabat tangan telah ditangkap, password adalah di tangan hacker, dalam beberapa bentuk atau lain. Anda dapat menutup terminal aireplay-ng dan tekan Ctrl + C pada terminal airodump-ng untuk menghentikan pemantauan jaringan, tetapi tidak menutupnya namun hanya memetikan Anda perlu beberapa informasi nanti.
Jika Anda tidak menerima "pesan handshake," kemudian sesuatu yang tidak beres dalam proses pengiriman paket. Sayangnya, berbagai hal bisa salah. Anda mungkin saja terlalu jauh, dan semua yang perlu Anda lakukan adalah bergerak lebih dekat. Perangkat Anda mencoba untuk deauth mungkin tidak diatur untuk secara otomatis menyambung kembali, dalam hal ini Anda akan baik harus mencoba perangkat lain, atau meninggalkan airodump tanpa batas sampai seseorang atau sesuatu terhubung ke jaringan. Jika Anda sangat dekat dengan jaringan, Anda bisa mencoba alat spoofing WiFi seperti wifi-madu, mencoba untuk menipu perangkat dengan berpikir bahwa Anda router. Namun, perlu diingat bahwa ini mengharuskan Anda secara signifikan lebih dekat ke perangkat dari router itu sendiri. Jadi, kecuali Anda kebetulan berada di rumah korban anda, hal ini tidak dianjurkan.
Apakah dicatat bahwa, meskipun upaya terbaik Anda, ada banyak jaringan WPA yang tidak bisa dibobol dengan alat ini. Jaringan bisa kosong, atau password bisa menjadi 64 karakter, dll
Langkah 11:
Ini menyimpulkan bagian eksternal dari tutorial ini. Mulai sekarang, proses ini sepenuhnya antara komputer Anda, dan empat file di Desktop Anda. Sebenarnya, itu adalah salah satu .cap, yang penting. Buka Terminal baru, dan ketik perintah ini:
aircrack-ng-A2 -b [router BSSID] -w [path ke wordlist] /root/Desktop/*.cap
-a adalah metode aircrack akan digunakan untuk memecahkan jabat tangan, 2 metode = WPA.
-b singkatan BSSID, ganti [router BSSID] dengan BSSID dari router sasaran, saya adalah 00: 14: BF: E0: E8: D5.
w singkatan wordlist, ganti [path ke wordlist] dengan path ke wordlist yang telah Anda download. Saya memiliki wordlist disebut "wpa.txt" di folder root.
/root/Desktop/*.cap adalah path ke file .cap berisi password. * Berarti wild card di Linux, dan karena saya mengasumsikan bahwa tidak ada file .cap lain di Desktop Anda, ini harus bekerja dengan baik dengan cara itu.
Perintah saya terlihat seperti ini:
aircrack-ng-A2 -b 00: 14: BF: E0: E8: D5 w /root/wpa.txt /root/Desktop/*.cap
Sekarang tekan Enter.
Langkah 12:
Aircrack-ng sekarang akan meluncurkan ke dalam proses cracking password. Namun, itu hanya akan retak jika password kebetulan di wordlist yang telah Anda pilih. Kadang-kadang, itu tidak. Jika hal ini terjadi, Anda dapat mencoba daftar kata lainnya. Jika Anda tidak dapat menemukan password tidak peduli berapa banyak daftar kata Anda mencoba, maka muncul uji penetrasi Anda telah gagal, dan jaringan setidaknya aman dari serangan brute-force dasar.
Retak password mungkin memakan waktu lama tergantung pada ukuran wordlist itu. Saya pergi dengan sangat cepat.
Jika frase dalam wordlist, maka aircrack-ng akan menunjukkan juga Anda seperti ini:
Passphrase untuk menguji-jaringan kami adalah "notsecure," dan Anda dapat melihat di sini bahwa itu di wordlist, dan aircrack menemukan itu.
Jika Anda menemukan password tanpa perjuangan yang layak, kemudian mengubah sandi Anda, jika jaringan Anda. Jika Anda pengujian penetrasi untuk seseorang, kemudian memberitahu mereka untuk mengubah password mereka sesegera mungkin.








Tidak ada komentar:
Posting Komentar