Meretas Nirkble Wifi (802.11)

DISCLAIMER
Semua informasi yang tersedia di situs ini adalah untuk tujuan pendidikan saja bukan untuk berbuat kejahatan. Kami tidak bertanggung jawab atas penyalahgunaan informasi apapun. Kami tidak bertanggung jawab atas kerusakan langsung atau tidak langsung yang disebabkan karena penggunaan informasi yang disediakan di situs ini.
INTRODUCTION
Hallo kembali lagi dengan saya š. di seri kali ini kita akan mencoba meretas jaringan wifi. sedikit tentang wifi : WiFi adalah protokol jaringan nirkabel yang digunakan oleh perangkat komputer untuk terhubung ke internet tanpa menggunakan kabel. Istilah WiFi sendiri digunakan untuk menyebutkan LAN (Local Area Network) jenis wireless (nirkabel) berdasarkan standar protokol jaringan 802.11 IEEE.
Di artikel ini saya akan berusaha membuat tulisan ini tetap ramah dan singkat untuk pemula. jika kalian tertarik mempelajari jaringan nirkble sangat di sarankan. menjelajahlah di internet semua tersedia di sana!!
GET STARTED
karnya kebanyak router sekarang menggunakan skema keamanan WPA2-PSK dan mungkin cara ampuh untuk menjebolnya dengan cara membruteforce. dan di tutorial kali ini kita akan melakukannya.
WPA2-PSK. Kelemahan dalam sistem WPA2-PSK adalah bahwa kata sandi terenkripsi dibagi dalam apa yang dikenal sebagai jabat tangan 4 arah. Ketika klien mengautentikasi ke titik akses (AP), klien dan AP menjalani proses 4 langkah untuk mengautentikasi pengguna ke AP. Jika kami dapat mengambil kata sandi pada saat itu, kami kemudian dapat mencoba untuk memecahkannya.
MERETAS WPA2-PSK
Sebelum kita melangkah, alangkah baiknya untuk memeriksa kartu nirkble kalian. mode kartu yang kita butuhkan untuk tutorial ini mode monitor. jika kalian tidak tau apa itu mode monitor menjelajahlah di internet!. untuk memeriksa kartu NIC pada jaringan anda bisa menggunakan perintah sederhana seperti di bawah ini.

mode monitor tertera di layar. lanjut kita install beberapa alat seperti : aireply-ng aircrack-ng airodump-ng
tutorial installasi alat tersebut tidak mencangkup artikel ini, saya yakin kalian pasti datang dengan distro hacking kali/parrot. š selanjutnya mari kita aktifkan interface kita ke mode monitor.
cek nama network interface anda seperti di bawah.

perhatikan alat kecil ini memberi saya nama interface saya yaitu alfa. jika kita sudah tau nama interface kita lanjut kita aktifkan mode monitor dengan airmon-ng. lakukan pembunuhan layanan agar tidak terjadi kesalahan dalam mengaktifkan mode monitor. ikuti seperti di bawah ini.

kita bisa melihat 1 layanan terbunuh. lanjut aktifkan mode monitor dengan perintah seperti di bawah ini perhatikan nama adapter, sesuaikan dengan nama adapter kalian.

mengaktifkan mode monitor berhasil. cek dengan perintah berikut untuk memastikan.

perhatikan bagian nama interface dam mode. mode kita sudah berada di monitor. dan nama interface kita alfamon. selanjutnya kita akan melakukan recon dan menangkap jaringan yang tersebar di sekitar kita dengan alat airodump-ng. luncurkan endusan dengan perintah seperti di bawah.


airodump dengan cepat menangkap jaringan yang terbang di sekitar, seperti nama BSSID SSID STATION(client) CHANNEL(CH) masingā AP. yang terhubung ke AP dll. biarkan itu berjalan selama 2 menit untuk mendapatkan informasi yang lebih. jika sudah berhentikan proses dengan ctrl+c
di sini kita akan memilih target yang kita akan serang. ingat selalu memilih AUTH PSK. di sini saya akan memilih SSID LOWSEC.NET jujur ini adalah AP pribadi saya. ingat semua tindakan hacking/carcking itu ilegall!! dan untuk peraktik terbaik kalian bisa menyerang SSID kalian sendiri.
lanjut jika kalian sudah menentukan target kalian selanjutnya waktunya untuk mengedus dan menangkap kunci dan menangkap jabat tangan/Hadshake yang tebang. kita bisa menggunakan alat airodump-ng dengan syntax yang berbeda yang akan hanya menargetkan 1 SSID seperti di bawah ini.

opsi ā bssid menetukan alamat bssid/mac yang kalian ingin endus. lalu opsi -c adalah channel AP. opsi -w menunjukkan tulis dengan nama file yang kalian inginkan bebas. lalu enter. dan biarkan berjalan sampai kita berhasil menangkap Handshake.
kita bisa memanfaatkan aireply-ng ini untuk memutuskan jaringan mereka untuk mendapatkan Handshake. kita bisa menyerang AP dengan alat aireply-ng. lakukan serangan seperti di bawah.

- 100 adalah jumlah bingkai de-otentikasi yang ingin Anda kirim
- 00:00:00:00 adalah BSSID dari AP
- alfamon adalah adaptor nirkabel pemantauan

kita bisa melihat serangan terhadap AP untuk memutuskan client dari jaringan. dan ketika client terputus dari jaringan dan mengauntentikasi diri mereka lagi ke jaringan kita akan berhasil menangkap Handshake mereka. jika berhasil maka akan muncul tampilan seperti di bawah.

lihat di layar text wpa handshake berhasil di tangkap, artinya kita berhasil menangkapnya. jika sudah close program dengan ctrl+c

akhir dari tutorial. di sini jujur hal yang paling membosankan karna kita akan menunggu sampe menemukan sandi dalam daftar kata, jika sandi tersebut lemah makan akan mudah untuk di carck. tetapi tidak ada salahnya untuk mencoba. untuk peraktik yang bagus agar kalian memahami kerjannya kalian bisa membuat dftrkata wordlist berisi beberapa sandi yang salah dan sandi yang benar hanya untuk peraktik yang baik :D jika sudah lakukan seperti perintah di atas. sesuaikan dengan wordlists kalian. lalu enter, jika berhasil tampilan akan seperti di bawah.

cukup sampai di sini tutorial kali ini :D semoga bermanfaat. tunggu tulisan peretasan berikutnya bayayayaa.
