Tujuan
Uji keamanan kata sandi WiFi Anda dengan menyerangnya
Distribusi
Ini akan bekerja dengan distribusi Linux apa pun, tetapi Anda disarankan untuk menggunakan Kali.
Persyaratan
Distribusi Linux yang berfungsi dengan adaptor WiFi dan hak akses root.
Kesulitan
Mudah
Konvensi
- # – membutuhkan perintah linux yang diberikan untuk dieksekusi dengan hak akses root baik secara langsung sebagai pengguna root atau dengan menggunakan
sudo
perintah - $ – membutuhkan perintah linux yang diberikan untuk dieksekusi sebagai pengguna biasa yang tidak memiliki hak istimewa
Pengantar
Kebanyakan orang memiliki kata sandi yang buruk, dan WiFi tidak terkecuali. Kata sandi WiFi Anda adalah garis pertahanan utama Anda terhadap akses yang tidak diinginkan ke jaringan Anda. Akses tersebut dapat mengakibatkan banyak hal buruk lainnya karena penyerang dapat memantau lalu lintas di jaringan Anda dan bahkan mendapatkan akses langsung ke komputer Anda.
Cara terbaik untuk mencegah penyusupan tersebut adalah dengan menggunakan alat yang sama yang digunakan penyerang untuk menguji keamanan kata sandi WiFi Anda.
Instal Aircrack-ng
Panduan ini akan menggunakan rangkaian alat Aircrack. Mereka sudah terinstal di Kali, jadi Anda tidak perlu melakukan apa pun. Jika Anda berada di distro lain, mereka ada di repositori Anda.
$ sudo apt install aircrack-ng
Pindai Jaringan Anda
Pertama, cari tahu apa nama antarmuka nirkabel Anda dengan ip a
. Setelah Anda memilikinya, Anda dapat menggunakan airmon-ng
untuk membuat antarmuka pemantauan virtual di dalamnya.
$ sudo airmon-ng start wlan0
Hasil dari perintah akan memberi Anda nama antarmuka virtual baru. Itu cenderung mon0
.
Masukkan hasil monitor ke terminal, sehingga Anda dapat melihatnya.
$ sudo airodump-ng mon0
Anda dapat melihat tabel data yang berkaitan dengan jaringan nirkabel di wilayah Anda. Anda hanya memerlukan informasi tentang jaringan Anda sendiri. Cari, dan perhatikan BSSID dan salurannya.
Buang Hasil Ke File
Selanjutnya, Anda akan mencatat hasil pemindaian ke file. Capture log tersebut akan dibutuhkan oleh Aircrack untuk menjalankan serangan brute force pada jaringan nantinya. Untuk mendapatkan tangkapan Anda, Anda akan menjalankan perintah yang sama seperti sebelumnya, tetapi Anda akan menentukan BSSID, saluran, dan lokasi log Anda.
$ sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wpa-crack mon0
Isi informasi Anda yang sebenarnya sebelum menjalankan perintah, dan biarkan berjalan.
Putuskan Sambungan Klien
Buka terminal baru. Anda akan menggunakan yang ini untuk memutuskan salah satu klien di jaringan Anda. Lihat tabel bawah di jendela Anda yang lain yang menjalankan airodump-ng
. Ini berisi BSSID jaringan Anda bersama dengan BSSID klien. Pilih satu, dan gunakan perintah linux berikut dengan informasi tersebut.
$ sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID mon0
Anda mungkin perlu menambahkan --ignore-negative-one
tandai ke perintah.
Perintah itu akan berjalan tanpa batas, terus-menerus memutuskan klien itu. Di baris pertama airodump-ng
jendela, cari pesan tentang jabat tangan untuk muncul di akhir baris. Akan lebih sulit untuk melihat apakah Anda harus menjalankan --ignore-negative-one
karena pesan tentang itu akan menempati ruang yang sama, menyebabkan pesan jabat tangan berkedip sesaat sebelum ditimpa.
Setelah hanya beberapa menit, Anda dapat dengan aman menghentikan permintaan pemutusan dan dump. Anda dapat berhenti lebih cepat jika melihat pesan jabat tangan.
Dapatkan Daftar Kata
Serangan brute force menjalankan daftar kata, menguji setiap kemungkinan. Jadi, untuk melakukannya, Anda memerlukan daftar kata untuk diuji. Kali Linux hadir dengan beberapa. Jika Anda menggunakan distro yang berbeda, Anda dapat menemukannya secara online, tetapi cara terbaik untuk mendapatkannya adalah dari Kali. Anda perlu memuat live CD atau VM hanya untuk melakukannya.
Di Kali, mereka berada di /usr/share/wordlists
. Yang akan dibahas panduan ini adalah rockyou.txt
, tetapi Anda dapat menggunakan salah satu yang ada di sana.
Jika Anda benar-benar ingin menjadi sangat teliti, Anda dapat menggunakan Crunch untuk membuat daftar kata Anda sendiri. Hati-hati, mereka bisa sangat besar.
Serang!
Sekarang setelah Anda memiliki daftar kata dan tangkapan Anda, Anda siap untuk melakukan serangan. Untuk yang ini, Anda akan menggunakan aircrack-ng
yang sebenarnya perintah dan meneruskan daftar kata dan tangkapannya.
$ sudo aircrack-ng -w rockyou.txt Documents/logs/wpa-crack-01.cap
Mungkin butuh waktu lama untuk membaca daftar ini, jadi bersabarlah. Jika Anda memiliki desktop yang lebih kuat, tidak ada salahnya menginstal Aircrack di dalamnya, dan mentransfer kedua file ke sana.
Ketika Aircrack selesai, itu akan memberi tahu Anda jika menemukan kata sandi atau tidak. Jika ya, saatnya mengubah kata sandi Anda.
Pemikiran Penutup
Ingat proses ini hanya boleh digunakan untuk menguji keamanan Anda sendiri. Menggunakannya di jaringan orang lain adalah ilegal .
Selalu gunakan frasa sandi yang kuat dengan karakter sebanyak mungkin dan sertakan karakter dan angka khusus. Hindari kata-kata kamus umum jika memungkinkan.