WPA/WPA2 Crack dengan aircrack-ng suite, cara nya tidak jauh berbeda
dengan crack WEP, tetapi dalam proses nya akan membutuhkan waktu yang
lama. pada dasar nya cracking WPA sama seperti WEP hanya saja yang kita
tangkap/capture adalah WPA Handshake bukan nya IVs seperti ketika kita
mengaudit WEP. WPA Handshake disini adalah sekumpulan file hasil
tangkapan pada lalu lintas jaringan pada accses point (AP) tertentu yang
kita jadikan target.
Pertama, solusi ini mengasumsikan:
Kita menggunakan driver yang sudah di patch untuk injeksi.
Gunakan tes injeksi untuk mengkonfirmasikan kartu wireless bisa melakukan proses injection sebelum melanjutkan.
secara fisik kita harus dekat dengan accses point (AP), karena walaupun
kita bisa menerima paket dari AP tersebut, belum tentu kita juga dapat
mengirimkan paket ke AP itu.
Dalam tutorial ini, kita menggunakan:
Alamat MAC dari PC yang menjalankan aircrack-ng: 00:00 F: B5: 88: AC: 82
Alamat MAC dari AP target menggunakan WPA2: 00:0 F: B5: FD: FB: C2
BSSID (MAC alamat AP): 0:14:06 C: 7E: 40:80
ESSID (nama AP target/klien): teddy
Channel: 9
Wireless interface: wlan0
Driver: r8187 (patched)
Kita harus mengumpulkan informasi sebanyak-banyak nya dari AP, kemudian
kita hanya mengubah nilai-nilai pada contoh di bawah ini untuk jaringan
tertentu.
Tujuannya adalah untuk menangkap Handshake authentikasi WPA/WPA2 dan
kemudian menggunakan aircrack-ng untuk proses cracking Pre Shared Key
(PSK) nya..
Hal ini dapat dilakukan baik secara aktif maupun pasif. "Aktif" berarti
kita akan mempercepat proses dengan deauthenticating wireless klien yang
ada. "Pasif" berarti kita hanya menunggu wireless klien untuk
authentikasi sendiri ke jaringan WPA/WPA2 tersebut. Keuntungan pasif
adalah bahwa kita tidak benar-benar membutuhkan kemampuan injeksi dan
dengan demikian aircrack-ng versi Windows pun dapat digunakan.
Berikut adalah langkah-langkah dasar:
- Jalankan wireless interface dalam mode monitor pada channel AP tertentu.
- Jalankan airodump-ng pada channel AP dengan filterBSSID untuk mengumpulkan handshake authentication
- Gunakan aireplay-ng # untuk deauthenticate wireless client
- Jalankan aircrack-ng untuk cracking PSK menggunakan handshake authentication
Langkah 1 - Jalankan interface nirkabel dalam mode monitor
Tujuan dari langkah ini adalah untuk menempatkan kartu kita ke dalam apa
yang disebut mode monitor. Monitor mode adalah mode dimana kartu dapat
mendengarkan setiap paket. Biasanya kartu hanya akan "mendengar" paket
yang ditujukan kepada nya. Dengan mendengar setiap paket, kita kemudian
dapat menangkap WPA/WPA2 4-way handshake. Selain, itu memungkinkan kita
untuk melakukan opsional deauthenticate wireless klien pada langkah
berikutnya.
Prosedur yang tepat untuk memungkinkan mode monitor sangat bervariasi
tergantung pada driver yang kita gunakan. Untuk menentukan driver (dan
prosedur yang benar untuk mengikuti), jalankan perintah berikut:
airmon-ng
Pada mesin dengan realtek terpasang, sistem merespon:
Interface Chipset driver
wlan0 realtek r8187
Driver r8187 (stack-ieee82011) kita pakai, karena driver ini mampu
melakukan penetrasi dan injeksi lebih baik dari pada driver rtl8187
(stacks-mac82011), karena kita tak ingin berlama-lama dalam mengumpulkan
data unuk menangkap WPA Handshake, karena sesungguh nya proses cracking
WPA/WPA2 titik kesulitan nya pada sesi cracking Handshake tersebut.
Langkah 2 - Jalankan airodump-ng untuk mengumpulkan handshake authentication
Tujuan dari langkah ini adalah dengan menjalankan airodump-ng untuk
menangkap 4-way WPA Handshake authentikasi terhadap AP target.
Masukkan:
airodump-ng -c 9 --bssid 00:14:06 C: 7E: 40:80 -w psk wlan0
Dimana:
-c 9 adalah channel dari target
-bssid 00:14:06 C: 7E: 40:80 adalah MAC address AP.
-w psk adalah nama file yg akan berisi WPA Hndshake
wlan0 adalah nama interface.
Berikut tampilan jika wireless klien terhubung ke jaringan:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 116 14
9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116
Pada layar di atas, perhatikan "WPA Handshake: 00:14:06 C: 7E: 40:80" di
sudut kanan atas. Ini berarti airodump-ng telah berhasil menangkap
4-way WPA Handshake.
Berikut ini adalah jika wireless klien gagal tersambung:
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 39 100 51 0 0
9 54 WPA2 CCMP PSK teddy
BSSID STATION PWR Lost Packets Probes
Langkah 3 - Gunakan aireplay-ng # untuk deauthenticate wireless client
Langkah ini adalah opsional. Jika kita bersabar, kita dapat menunggu
sampai airodump-ng menangkap WPA Handshake ketika satu atau lebih klien
terhubung ke AP. kita hanya melakukan langkah ini jika memilih untuk
secara aktif mempercepat proses. Kendala lain adalah bahwa harus ada
klien yang saat ini terkait (assosiate) dengan AP. Jika tidak ada klien
terkait dengan AP, maka kita harus bersabar dan menunggu seseorang untuk
terhubung ke AP sehingga WPA Handshake dapat ditangkap. Tak perlu
dikatakan, jika klien muncul kemudian airodump-ng tidak dapat menangkap
WAP Handshake, kita kembali dan harus melakukan langkah ini.
Langkah ini mengirimkan pesan ke klien dengan mengatakan bahwa tidak
dikaitkan dengan AP. Wireless client akan diharapkan reauthenticate
dengan AP. Reauthentication adalah apa yang di hasilkan WPA Handshake
4-way, Ini yang akan kita gunakan untuk memecah kunci PSK dari WPA/WPA2.
Berdasarkan output dari airodump-ng dalam langkah sebelumnya, kita
menentukan klien yang saat ini terhubung. kita memerlukan MAC address
dari AP target.
Buka konsol sesi lain dan masukkan:
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
Dimana:
-0 adalah deauthentication
1 adalah jumlah deauths untuk dikirim (berapa pun terserah kita)
-a 00:14:6C:7E:40:80 adalah MAC address dari access point
-c 00:0F:B5:FD:FB:C2 adalah MAC address dari client ( stations )
wlan0 adalah interface
Berikut adalah tampilan nya:
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
Dengan sedikit keberuntungan klien akan reauthenticate dan menghasilkan 4-way WPA Handshake.
Tips Mengatasi Masalah
Paket-paket deauthentication dikirim langsung dari PC ke klien.
Jadi, kita harus secara fisik cukup dekat kepada klien untuk transmisi
wireless dan menjangkau mereka. Untuk mengkonfirmasi klien menerima
paket deauthentication, dapat menggunakan tcpdump atau yang lain untuk
mencari paket ACK dari klien. Jika kita tidak mendapatkan paket ACK ,
maka klien tidak "mendengar" paket deauthentication.
Langkah 4 - Jalankan aircrack-ng untuk memecahkan WPA PSK key
Tujuan dari langkah ini adalah untuk benar-benar memecahkan kunci
WPA/WPA2. Untuk melakukan ini, kita membutuhkan kamus kata-kata (
DICTIONARY )sebagai masukan. Pada dasarnya, aircrack-ng mengambil setiap
kata dan di tes untuk melihat apakah ini sebenarnya kunci PSK nya.
Ini yang benar-benar letak kesulitan nya cracking WPA/WPA2, kita harus
mempunyai kamus (dictionary) berisi ( kemungkinan berisi ) password yang
di pakai oleh jaringan wireless tersebut, sebanyak berapa pun isi kamus
tersebut jika tak berisi kandidat password jaringan tersebut
kemungkinan menemukan kunci nya adalah 0%, dan jika kamus itu berisi dan
salah satu nya adalah password dari jaringan itu, maka dengan senang
hati penulis akan mengucapkan selamat dan berapa beruntung nya anda. :D
Ada beberapa cara yang sebenar nya bisa di pakai, tapi sekali lagi
keberuntungan saja yang akan membuat berhasil, karena bagaimana pun juga
keberhasilan cracking WPA tergantung kamus (dictionary). seandai nya
bisa seperti WEP yang dimana cracking password nya ON THE FLY artinya
menemukan sendiri password tanpa kamus. disini lah perbedaan WEP dengan
WPA. saking gampang nya WEP tidak lagi di rekomendasikan penggunaan nya.
cara lain adalah dengan menyambung ( PIPE ) aircrack-ng dengan program
lain seperti john the ripper (JTR), JTR adalah program cracking dan
password generator. ( lain kali kita bahas cara mem-pipe aircrack-ng
dengan JTR atau generator-generator lain ).
lanjut......
Buka konsol sesi lain dan masukkan:
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
Dimana:
-W password.lst adalah nama dari file kamus. Ingatlah untuk
menentukan path lengkap jika file tersebut tidak terletak di direktori
yang sama.
*. Cap adalah nama sekelompok file yang berisi paket yang diambil.
Perhatikan dalam kasus ini, bahwa kita menggunakan wildcard * untuk
memasukkan beberapa file.
Berikut adalah output jika WPA Handshake tidak ditemukan:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
No valid WPA handshakes found.
Ketika ini terjadi, kita harus mengulang langkah 3 (deauthenticating
klien nirkabel) atau menunggu lebih lama jika Anda menggunakan
pendekatan pasif. Bila menggunakan pendekatan pasif, Anda harus menunggu
sampai klien nirkabel mengotentikasi ke AP.
Berikut adalah output WPA Handshake jika ditemukan:
Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
Sekarang pada titik ini, aircrack-ng akan mulai mencoba untuk memecahkan
kunci PSK. Tergantung pada kecepatan CPU dan ukuran kamus, ini bisa
memakan waktu lama, bahkan berhari-hari.
Berikut adalah proses cracking akan terlihat seperti:
Aircrack-ng 0.8
[00:00:00] 2 keys tested (37.20 k/s)
KEY FOUND! [ 12345678 ]
Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
WPA/WPA2 proses cracking nya membutuh kan sedikit keberuntungan dengan
kamus-kamus koleksi kita, di internet banyak sekali situs-situs yang
menyediakan kamus gratis, kita bisa saja mengambilnya dan berharap dalam
kamus tersebut akan berisi password dari target jaringan yang ingin
kita hack.
PENTING: WPA/WPA2 bisa memakai password dari 8 digit sampai 63 digit,
dan semua karakter di keyboard bisa di pakai contoh
`~!@#$%^&*()_-+|\ bahkan spasi (space) pun bisa menjadi kombinasi
password nya, tak hanya angka (number), huruf kecil (lettercase), huruf
besar (uppercase). jadi bisa di bayangkan berapa secure (kuat) nya
kombinasi password WPA/WPA2.
Jadi sekali lagi, pandai-pandai memilih kamus, yang sekiranya tepat dan
akurat. mengenai piping aircrack-ng dengan JTR dan kamus generator lain,
kita bahas lain kali.
semoga berhasil.
## tulisan ini bersumber dari aircrack-ng.org dan diterjemahkan bebas
oleh penulis, dan sedikit bahasa pribadi dari pengalaman penulis.
kunjungi situs resmi
aircrack-ng dan juga
forum resmi nya untuk lebih lanjut nya.