PDF download Unduh PDF PDF download Unduh PDF

Kali Linux bisa digunakan untuk banyak hal. Akan tetapi, mungkin yang paling terkenal adalah kemampuannya untuk melakukan uji penetrasi atau “meretas” jaringan WPA dan WPA2. Terdapat ratusan aplikasi Windows yang diklaim bisa meretas WPA, tetapi jangan sampai tertipu! Semua itu hanya penipuan yang dimanfaatkan oleh para peretas profesional untuk memancing orang-orang yang ingin jadi peretas agar terkena peretasan. Hanya ada satu cara yang bisa dilakukan peretas untuk masuk ke jaringan Anda. Cara itu adalah dengan sistem operasi berbasis Linux, kartu nirkabel yang memiliki mode monitor, dan aircrack-ng atau yang serupa . Perhatikan bahwa dengan alat-alat ini sekalipun, peretasan WiFi bukan untuk pemula. Bermain-main dengan WiFi membutuhkan pengetahuan dasar tentang cara kerja autentikasi WPA dan lumayan terbiasa menggunakan Kali Linux beserta berbagai alatnya. Ini berarti, peretas yang berhasil mengakses jaringan Anda kemungkinan bukan peretas awam!

Langkah

PDF download Unduh PDF
  1. Perintah tersebut akan menampilkan semua kartu nirkabel yang mendukung mode monitor (bukan mode injeksi).
    • Jika tidak ada kartu nirkabel yang ditampilkan, coba untuk memutus lalu menyambungkan lagi kartunya kemudian mengecek apakah kartu tersebut mendukung mode monitor. Anda bisa mengecek jika kartu itu mendukung mode monitor dengan mengetik ifconfig di terminal lainnya. Apabila kartu tersebut muncul dengan ifconfig tetapi tidak tampil di airmon-ng , dipastikan kartu itu tidak mendukung mode monitor.
  2. Sebagai contoh, jika antarmuka kartunya adalah wlan0, masukkan perintah: airmon-ng start wlan0 .
    • Pesan “(monitor mode enabled)” berarti kartu tersebut berhasil diatur ke mode monitor. Catat nama antarmuka monitor yang baru, mon0.
  3. Kemungkinan adalah mon0 .
  4. Semua jaringan nirkabel di sekitar Anda akan ditampilkan, sekaligus berbagai informasi yang bermanfaat tentang jaringan-jaringan tersebut. Temukan jaringan Anda atau jaringan yang Anda diizinkan untuk melakukan uji penetrasi. Begitu Anda menemukan jaringan tersebut di daftar yang ditampilkan, tekan Ctrl + C di papan tombol Anda untuk menghentikan prosesnya. Perhatikan kanal jaringan yang Anda sasar.
  5. Sekarang ketik perintah ini: airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ [monitor interface]
    • Ganti [channel] dengan kanal jaringan yang disasar. Salin BSSID jaringan ke [bssid], dan ubah [monitor interface] dengan nama antarmuka Anda yang bisa melakukan monitor, (mon0).
    • Contoh perintah lengkap adalah seperti ini: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0 .
  6. Airodump sekarang hanya akan memonitor jaringan sasaran, sehingga memungkinkan untuk mendapatkan informasi yang lebih spesifik tentangnya. Hal yang saat ini benar-benar kita lakukan adalah menunggu suatu perangkat tersambung atau tersambung ulang ke jaringan, memaksa ruter untuk mengirimkan four-way handshake yang dibutuhkan untuk bisa meretas kata sandinya.
    • Empat berkas juga akan muncul di desktop Anda. Handshake akan disimpan di sini ketika didapatkan, jangan sampai dihapus! Tetapi, kita tidak sungguh-sungguh akan menunggu sampai ada perangkat yang tersambung. Peretas yang tidak sabar tidak mau ini.
    • Sebenarnya kita akan menggunakan alat keren lain yang tercakup dalam paket aircrack . Alat yang disebut aireplay-ng ini ditujukan untuk mempercepat proses. Alih-alih menunggu sampai suatu perangkat tersambung, peretas menggunakan alat ini untuk memaksa perangkat tertentu menyambung ulang dengan mengirimkan paket deauthentication (deauth) ke perangkat. Paket ini akan membuat perangkat berpikir untuk menyambung ulang ke ruter. Agar alat ini bisa berfungsi, tentunya harus ada orang lain yang sebelumnya sudah tersambung ke jaringan. Oleh karena itu, perhatikan airodump-ng dan tunggu sampai ada klien yang muncul. Bisa jadi butuh waktu lama, tetapi mungkin juga hanya dibutuhkan sedetik sampai klien pertama muncul. Jika tidak ada yang muncul setelah penantian panjang, jaringannya mungkin saat ini sedang kosong. Kemungkinan lainnya, Anda terlalu jauh dari jaringan.
  7. Ketik perintah berikut di terminal yang baru: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 .
    • Kode –0 adalah pintasan ke mode kematian dan angka 2 adalah jumlah paket deauth yang dikirimkan.
    • -a mengindikasikan bssid access point (router) . Ganti [router bssid] dengan BSSID jaringan yang disasar, misalnya 00:14:BF:E0:E8:D5.
    • -c mengindikasikan BSSID klien. Ubah [client bssid] dengan BSSID klien yang terkoneksi, BSSID ini bisa dilihat pada “STATION.”
    • Tentu saja mon0 adalah antarmuka monitor, ubah jika antarmuka Anda berbeda.
    • Contoh perintah lengkap adalah sebagai berikut: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0 .
  8. Anda akan melihat aireplay-ng mengirimkan paket, dan dalam beberapa saat pesan berikut akan muncul di layar airodump-ng ! Ini berarti handshake telah didapatkan, kata sandi sudah jatuh ke tangan peretas dalam bentuk tertentu.
    • Anda bisa menutup terminal aireplay-ng dan menekan Ctrl + C di terminal airodump-ng untuk berhenti memonitor jaringan. Akan tetapi, jangan ditutup terlebih dahulu karena mungkin Anda akan membutuhkannya.
    • Mulai saat ini, semua proses terjadi antara komputer Anda dan empat berkas di desktop Anda. Berkas yang penting sebenarnya adalah .cap.
  9. Ketik perintah ini: aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
    • -a adalah metode aircrack untuk meretas handshake , 2=metode WPA.
    • -b adalah singkatan dari bssid, ganti [router bssid] dengan BSSID ruter sasaran, misalnya 00:14:BF:E0:E8:D5.
    • -w adalah singkatan dari wordlist atau daftar kata, ganti [path to wordlist] dengan path ke daftar kata yang telah Anda unduh. Sebagai contoh, mungkin file “wpa.txt” ada di folder /root/Desktop/*
    • .cap adalah path ke berkas .cap yang berisi kata sandi. Tanda * berarti kartu liar di Linux. Dengan asumsi tidak ada berkas .cap lain di desktop Anda, cara ini akan bekerja dengan baik.
    • Perintah selengkapnya adalah aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.cap .
  10. 12
    Tunggu sampai aircrack-ng diluncurkan ke dalam proses peretasan kata sandi. Meskipun demikian, peretasan hanya bisa terjadi jika kata sandinya berada dalam daftar kata (wordlist) yang telah dipilih sebelumnya. Terkadang, kata sandinya tidak ada dalam daftar kata. Jika Anda sudah mencoba semua daftar kata yang mungkin dipakai seorang peretas, tetapi masih juga gagal meretas kata sandi, ucapkan selamat kepada pemilik perangkat karena kata sandinya “tidak bisa ditembus”.
    Iklan

Peringatan

  • Meretas WiFi seseorang tanpa izin dianggap ilegal atau tindak kejahatan di sebagian besar negara. Kami melakukan tutorial ini untuk uji penetrasi, meretas agar lebih aman, dan menggunakan ruter serta jaringan uji kami sendiri.
Iklan

Hal yang Anda Butuhkan

  • Pemasangan Kali Linux yang berhasil (yang mungkin sudah Anda lakukan).
  • Adapter nirkabel yang bisa mode injeksi/monitor
  • Daftar kata-kata (wordlist) untuk mencoba dan “meretas” kata sandi handshake begitu didapatkan

Tentang wikiHow ini

Halaman ini telah diakses sebanyak 151.341 kali.

Apakah artikel ini membantu Anda?

Iklan