Cara Diam-diam Mengendus Aktivitas Wi-Fi Tanpa Menghubungkan Ke Router Sasaran


Hay Sobat! Mengidentifikasi perangkat dan layanan yang rentan pada jaringan target bisa menjadi sulit tanpa meninggalkan jejak karena peretas menyerang router terlebih dahulu sebelum melakukan penyelidikan lebih lanjut. Namun, ada cara untuk secara diam-diam mendekripsi dan melihat aktivitas Wi-Fi seseorang tanpa pernah terhubung ke jaringan nirkabel mereka.

Saat memusatkan perhatian pada router terlebih dulu, peretas akan membuat jabat tangan WPA atau phish untuk password Wi-Fi dan begitu mereka mendapatkan kredensial mereka mulai memetakan dan melakukan sidik jari di jaringan yang dikompromikan dengan menggunakan berbagai alat dan teknik.

Port scanner akan menciptakan sejumlah besar noise pada jaringan nirkabel. Serangan man-in-the-middle bisa terlalu agresif dan mengingatkan pengguna dan administrator agar ada hacker. Router menyimpan log dari setiap perangkat yang terhubung ke jaringan. Setiap tindakan yang dilakukan saat terhubung ke jaringan dapat mengakibatkan ditemukannya router yang dikompromikan.

Itu sebabnya lebih baik tidak terhubung ke router Wi-Fi sama sekali. Dalam panduan ini, kita akan mengembangkan pemahaman tentang bagaimana penyerang menangkap paket saat mereka mentransmisikan ke dan dari router nirkabel dan mendekripsi lalu lintas WPA2 dalam waktu dekat. Informasi ini sangat penting bagi siapa saja yang ingin menjadi seorang profesional keamanan.

Cara Kerja Penyerang

Data dikirim ke dan dari router oleh laptop dan smartphone melalui gelombang radio terenkripsi. Gelombang radio mengirimkan data "di udara."Data yang ditransmisikan tidak terlihat oleh mata manusia namun bisa dikumpulkan dengan menggunakan alat seperti Airodump-ng. Data yang terkumpul kemudian dapat dianalisis dengan menggunakan Wireshark.

Wireshark adalah penganalisis jaringan terdepan di dunia dan banyak digunakan. Hal ini memungkinkan pengguna untuk melihat apa yang terjadi pada jaringan pada tingkat mikroskopik dan merupakan alat audit jaringan de facto di perusahaan komersial dan nirlaba, instansi pemerintah, dan institusi pendidikan.

Fitur hebat yang dibangun di Wireshark memungkinkan penyerang untuk mendekripsi dan melihat aktivitas router yang dikirim melalui udara dalam teks biasa, dan itulah yang akan kita temukan di panduan ini.

Berikut ini langkah-langkah yang bisa kita ambil:

Langkah 1
Temukan Jaringan Target

Airodump-ng tersedia di semua distribusi Linux populer dan akan bekerja pada mesin virtual dan pada instalasi Raspberry Pi. Saya akan menggunakan Kali Linux untuk mengumpulkan data milik router Wi-Fi yang saya kontrol. Jika Anda belum pernah menggunakan Airdodump-ng sebelumnya, Anda dapat mempelajari beberapa dasar tentang cara hacking tetangga dengan catatan Post-It atau panduan keseluruhan Aircrack-ng yang terkait di bawah ini.

Untuk mengaktifkan mode monitor pada adaptor nirkabel, gunakan perintah di bawah ini.

airmon-ng mulai wlan0

Lalu, cari jaringan target.Untuk melihat jaringan Wi-Fi di wilayah sekitar, gunakan perintah di bawah ini. Saya akan menargetkan router "WeLcOmE TO My SiTeS" saya sebagai contoh.

airodump-ng wlan0mon

Catat BSSID, CH, dan ESSID.Informasi ini diperlukan untuk mengumpulkan data yang dikirimkan ke router.

Langkah 2
Mulai Mengumpulkan Data Wi-Fi

Untuk mulai mengumpulkan data yang termasuk dalam jaringan target, ketik perintah di bawah ini, ganti bagian-bagiannya dengan huruf miring yang Anda gunakan.

airodump-ng --bssidTargetMACaddressHere --essid RouterNameHere -cChannelNumber -wSaveDestination wlan0mon

Saya menyimpan data yang terkumpul ke direktori / tmp saya ke file bernama "WeLcOmE TO My SiTeS" menggunakan argumen -w . Airodump-ng secara otomatis akan menambahkan nomor ke akhir nama file, jadi itu benar-benar akan disimpan ke direktori / tmp sebagai "WeLcOmETOMySiTeS-01.cap."

Inilah yang diharapkan dari terminal Airodump-ng yang sedang berjalan:

Hal yang paling penting untuk dipertimbangkan di sini adalah jabat tangan WPA di pojok kanan atas. Sebuah jabat tangan harus terjadi untuk Wireshark untuk kemudian mendekripsi lalu lintas Wi-Fi. Anda bisa menggunakan Aireplay-ng untuk secara paksa melepas perangkat dari jaringan. Melakukan hal ini akan memerlukan perangkat untuk disambung kembali dan mudah-mudahan menghasilkan jabat tangan WPA dalam prosesnya, namun hal ini dapat menimbulkan kecurigaan di antara pengguna yang terhubung ke jaringan.

Selama terminal Airodump-ng sedang berjalan, data akan terus terakumulasi. Terminal Airodump-ng bisa berjalan berjam-jam atau bahkan berhari-hari. Dalam contoh sesi Airodump-ng, saya membiarkan paket koleksi berjalan lebih dari 15 menit. Waktu yang berlalu dapat diidentifikasi di sudut kiri atas terminal.

Perhatikan #Data kolom pada tangkapan layar di atas. Angka ini menunjukkan berapa banyak paket data yang telah dikumpulkan. Semakin tinggi angka ini, semakin besar kemungkinan penyerang untuk mengetahui informasi sensitif yang dapat digunakan untuk melakukan pivot atau kompromi target lebih lanjut.

Ketika sejumlah memuaskan data yang telah dikumpulkan, sesi Airodump-ng dapat dihentikan dengan menekanCtrl + C. Sekarang akan ada file "WeLcOmETOMySiTeS-01.cap" (atau apapun namanya) di direktori / tmp. File .cap ini akan dibuka menggunakan Wireshark.

Langkah 3
Instal Versi terbaru Wireshark

Secara default, Wireshark termasuk dalam hampir semua versi Kali. Ada beberapa versi yang tidak termasuk Wireshark, jadi saya akan segera menutup cara menginstalnya di Kali.

Pertama, jalankan perintah pembaruan apt-get untuk memastikan versi Wireshark yang paling baru diuji dan dikuratori (oleh Kali Pengembang) tersedia untuk diunduh. Buka terminal, dan ketik perintah di bawah ini.

sudo apt-get update

Kemudian, gunakan perintah berikut untuk menginstal Wireshark.

sudo apt-get install wireshark

&& karakter dapat digunakan antara 2 perintah seperti yang saya lakukan pada gambar. Ini akan menginstruksikan terminal untuk menyelaraskan pertama indeks paket dengan sumbernya, repositori Kali. Kemudian dan hanya jika update berhasil ia akan menginstal Wireshark.

Langkah 4
Jalankan Wireshark Tool

Setelah selesai, Wireshark dapat ditemukan di kategori "Sniffing & Spoofing" di menu "Applications". Untuk memulai Wireshark, klik ikonnya.

Langkah 5
Konfigurasikan Wireshark untuk mendekripsi data

Untuk mengkonfigurasi Wireshark untuk mendekripsi data yang ditemukan di dalam .cap, klik tombol "Edit" di bar bagian atas, lalu "Preferences," dan buka menu drop-down "Protocols".

Kemudian, gulir ke bawah dan pilih "IEEE 802.11." Kotak di sebelah Enable dekripsi harus diperiksa. Selanjutnya, klik "Edit" untuk menambahkan kunci dekripsi untuk jaringan Wi-Fi tertentu.

Jendela baru akan muncul. Di sinilah nama password dan router ditentukan. Kredensial harus dimasukkan dengan kata sandi dan nama router dipisahkan oleh titik 2 (misalnya, kata sandi: router_name).

Pertama, pilih "wpa-pwd" Key Jenis . Tipe kunci ini diperlukan untuk mengatur kata sandi WPA dalam teks biasa. Kata sandi untuk jaringan Wi-Fi "WeLcOmE TO My SiTeS" saya adalah string yang dikodekan panjang, jadi saya memasukkan "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: WeLcOmE TO My SiTeS" dikolom Kunci . Contoh lain adalah "Wonderfulboat555: NETGEAR72," di mana "Wonderfulboat555" adalah kata sandi untuk router "NETGEAR72".

Setelah selesai, klik "OK" untuk menyimpan kredensial. Wireshark sekarang akan secara otomatis mendekripsi data milik jaringan Wi-Fi "WeLcOmE TO My SiTeS" saat file .cap diimpor.

Langkah 6
Lakukan Deep Packet Inspection (DPI)

Untuk mengimpor .cap ke Wireshark, klik pada tombol "File" di bar bagian atas, lalu klik "Open." The .cap akan ditemukan di direktori / tmp;Pilih, lalu klik "Open."Bergantung pada berapa lama terminal Airodump-ng mengumpulkan data, dibutuhkan Wireshark beberapa menit untuk mengimpor dan mendekripsi semua data.

Setelah membuka .cap di Wireshark, mungkin ada ribuan jalur lalu lintas web mentah. Ini bisa mengintimidasi. Untungnya, Wireshark memiliki Display Filter yang bisa digunakan untuk mengatur dan menyaring paket yang tidak berguna. Ada banyak lembar contekan filter cheat online untuk membantu pengguna Wireshark menemukan data yang relevan dan sensitif, namun saya akan mengulas beberapa filter tampilan yang berguna di bawah yang digunakan penyerang untuk memeriksa aktivitas yang terjadi di jaringan.















Comments

Popular Posts