Cracking Password WEP Wi-Fi Dengan Aircrack-Ng




Selamat datang kembali para sobat hacker! Wi-Fi pertama kali dikembangkan dan dipopulerkan di tahun 90-an dan keamanan tidak menjadi perhatian utama. Tidak seperti koneksi kabel, siapa pun hanya bisa terhubung ke titik akses Wi-Fi (AP) dan mencuri bandwidth atau lebih buruk adalah mengendus lalu lintas.
Untuk mengamankan jalur akses Wired Equivalent Privacy atau WEP dengan metode enkripsi mempunyai sejumlah kelemahan telah ditemukan. Maka sebagian besar telah digantikan oleh WPA dan WPA2.
Meskipun kelemahan diketahui, masih ada sejumlah besar warisan AP digunakan mungkin seperempat dari AP nirkabel masih menggunakan WEP!
Rupanya, sejumlah pengguna rumah dan usaha kecil membeli AP tidak pernah mengupgrade, dan tidak menyadari atau tidak peduli tentang kurangnya keamanan. Kelemahan dalam WEP membuatnya rentan terhadap berbagai teknik retak statistik. WEP menggunakan RC4 untuk enkripsi, dan RC4 mensyaratkan bahwa vektor inisialisasi (infus) acak. Pelaksanaan RC4 di WEP mengulangi bahwa IV setiap 6.000 frame. Jika kita dapat menangkap cukup dari infus Anda bisa menguraikan kunci.
• Pertama, jika Anda hack Wi-Fi router Wi-Fi orang lain, Anda dapat menavigasi di seluruh web secara anonim, atau lebih tepatnya, dengan alamat IP orang lain.
• Kedua, setelah Anda hack router Wi-Fi, Anda dapat mendekripsi lalu lintas dan menggunakan alat mengendus seperti Wireshark atau tcpdump untuk menangkap dan memata-matai semua lalu lintas mereka.
• Ketiga, jika Anda menggunakan torrents untuk men-download file besar, Anda dapat menggunakan bandwidth yang orang lain, bukan Anda sendiri.
Mari kita lihat langkah-langkah cracking WEP dengan alat hacking nirkabel yang tersedia dibawah ini:
Langkah 1: Buka Aircrack-Ng di BackTrack
Mari kita mulai dengan menembakkan up BackTrack dan memastikan bahwa adaptor nirkabel diakui dan operasional.
. iwconfig
Perhatikan bahwa adaptor nirkabel diakui oleh BackTrack dan berganti nama wlan0, mungkin wlan1 atau wlan2.
Langkah 2: Pasang Adaptor Wireless ke monitor mode
Berikutnya, kita perlu menempatkan adaptor nirkabel ke monitor atau modus promiscuous. Kita dapat melakukannya dengan mengetik:
. airmon-ng wlan0
Perhatikan bahwa nama interface telah berubah menjadi mon0 oleh airmon-ng.
Langkah 3: Mulai Menangkap Lalu Lintas
Anda sekarang harus mulai menangkap lalu lintas. Anda melakukan ini dengan menggunakan perintah airmon-ng dengan antarmuka pemantauan, mon0.
. airodump-ng mon0
Seperti terlihat, sekarang dapat Anda dapat melihat semua AP klien dalam jangkauan Anda.
Langkah 4: Mulai Capture khusus pada AP
Seperti terlihat dari gambar di atas, ada beberapa AP dengan enkripsi WEP. Mari menargetkan kedua dari atas dengan ESSID dari "wonderhowto." salin BSSID dari AP ini dan memulai capture pada AP.
. airodump-ng --bssid 00: 09: 5B: 6F: 64: 1E -c 11 -w WEPCrack mon0
Anda mulai menangkap paket-paket dari SSID "wonderhowto" pada saluran 11 dan menulis untuk mengajukan WEPCrack dalam format pcap. Perintah ini saja sekarang akan memungkinkan untuk menangkap paket untuk memecahkan kunci WEP, jika Anda sangat sabar. Tapi Anda tidak sabar, Anda ingin memecahkan kunci ini secepatnya untuk melakukan itu perlu menyuntikkan paket ke AP. Sekarang Anda harus menunggu seseorang untuk terhubung ke AP sehingga bisa mendapatkan alamat MAC dari kartu jaringan mereka. Ketika kita memiliki alamat MAC mereka, Anda dapat spoof MAC mereka dan menyuntikkan paket ke AP mereka. Seperti yang kita lihat di bagian bawah layar, seseorang telah terhubung ke AP "wonderhowto". Sekarang Anda bisa mempercepat serangan.
Langkah 5: Suntikkan Lalu Lintas ARP
Anda dapat menggunakan perintah aireplay-ng. Anda membutuhkan BSSID dari AP dan alamat MAC dari klien yang terhubung ke AP. Anda akan menangkap paket ARP dan kemudian mengulang ARP ribuan kali untuk menghasilkan infus yang Anda butuhkan untuk memecahkan WEP.
. aireplay-ng -3 -b 00 :: 09: 58: 6F: 64: 1E-h 44: 60: 57: c8: 58: A0 mon0
Ketika Anda menyuntikkan ARPS ke AP, Anda akan menangkap IVs yang dihasilkan dalam file airodump WEPCrack Anda.
Langkah 6: Crack Password
Setelah Anda memiliki beberapa ribu infus dalam file WEPCrack, semua yang perlu anda lakukan adalah menjalankan file terhadap aircrack-ng, seperti ini:
. aircrack-ng WEPCrack-01.cap
Jika Anda memiliki cukup infus, aircrack-ng akan menampilkan tombol pada layar, biasanya dalam format heksadesimal. Cukup mengambil kunci hex dan menerapkannya ketika login ke AP terpencil dan Selamat Anda memiliki nirkabel gratis!






























Comments

Popular Posts