Thursday, December 21, 2017

Hack Wifi (WPA2-PSK) dari Kali Linux

Baru saja saya belajar cara crack Wifi (WPA2-PSK) dari Kali Linux, dipikirkan untuk berbagi dengan kalian, ini hanya manipulasi beberapa perintah menggunakan times linux terminal

> Pertama apa itu Wifi (WPA2-PSK) & (WEP)

WPA berdiri untuk Wi-Fi Protected Access

WEP adalah singkatan dari Cable Equivalent Privacy

Langkah 1:
Langkah pertama adalah memverifikasi konfigurasi router. Biasanya dalam tes penetrasi nyata kita tidak akan memiliki pilihan ini, tapi karena ini adalah laboratorium rumah, saya memiliki sedikit fleksibilitas lebih.
Dalam hal ini titik akses laboratorium adalah mengamankan jaringan wireless Lab Wireless dengan WPA2-PSK. Ini menggunakan passphrase Cisco123. Anda dapat menggunakan router nirkabel untuk memasang lab nirkabel Anda.
Setup router lama dan login ke dalamnya mengaturnya sebagai WEP untuk keamanan nirkabel untuk digunakan sebagai router uji. Miliki satu komputer, tablet, atau smartphone lain yang terhubung dengannya tanpa kabel karena data yang dienkripsi di antara keduanya perlu ditangkap.
Ide dasar serangan ini adalah menangkap lalu lintas sebanyak mungkin dengan menggunakan airodump-ng. Setiap paket data memiliki tiga inisialisasi Vektor terkait bernama IV's. Setelah serangan diluncurkan, tujuannya adalah untuk mendapatkan sebanyak mungkin paket data terenkripsi atau IV semaksimal mungkin menggunakan aircrack-ng pada file yang diambil dan menunjukkan kata sandinya.

Langkah 2:

Perintah iwconfig akan menampilkan kartu nirkabel di sistem. Saya menggunakan kartu nirkabel RealTek. Kapal Linux dengan driver RealTek, menjadikannya sebagai plug and play kartu nirkabel Linux.

Sistem operasi mengenali antarmuka nirkabel bernama wlan0 . 




Langkah 3:

Langkah selanjutnya saya adalah mengaktifkan antarmuka nirkabel. Hal ini dilakukan dengan mengeluarkan perintah wlan0 ifconfig . 


Langkah 4:

Saya perlu memahami jaringan nirkabel yang dilihat kartu nirkabel saya. Saya mengeluarkan perintah pemindaian wlan0 iwlist .


Perintah ini memaksa kartu nirkabel untuk memindai dan melaporkan semua jaringan nirkabel di sekitarnya.

Anda dapat melihat dari contoh ini, saya menemukan jaringan target saya: Lab Nirkabel. Ini juga menemukan alamat MAC dari access point saya: 0E: 18: 1A: 36: D6: 22 . Ini penting untuk diperhatikan karena saya ingin membatasi serangan saya ke jalur akses khusus ini (untuk memastikan kita tidak menyerang atau melanggar kata kunci orang lain).

Kedua, kita melihat AP mentransmisikan pada saluran 36. Hal ini penting karena memungkinkan kita untuk lebih spesifik mengenai saluran nirkabel yang akan kita inginkan agar kartu nirkabel kita monitor dan mendapatkan lalu lintas. 


Langkah 5:

Langkah selanjutnya adalah mengganti wireless card menjadi mode monitoring . Ini akan memungkinkan kartu nirkabel untuk memeriksa semua paket di udara.

Kami melakukan ini dengan membuat antarmuka monitor menggunakan airmon-ng. Keluarkan perintah airmon-ng untuk memverifikasi airmon-ng melihat kartu nirkabel Anda. Dari situlah buat antarmuka monitor dengan mengeluarkan perintah: airmon-ng mulai wlan0 



Selanjutnya, jalankan perintah ifconfig untuk memverifikasi antarmuka monitor yang dibuat. Kita bisa melihat mon0 diciptakan.


Sekarang verifikasi antarmuka mon0   telah diciptakan

Langkah 6:

Gunakan airodump-ng untuk menangkap jabat tangan WPA2. Penyerang harus menangkap seseorang yang melakukan otentikasi untuk mendapatkan penangkapan yang valid. Airodump-ng akan menampilkan jabat tangan yang valid saat menangkapnya. Ini akan menampilkan konfirmasi jabat tangan di sudut kanan atas layar.

Catatan: Kami akan terhubung secara manual ke jaringan nirkabel untuk memaksa jabat tangan. Dalam posting masa depan, saya akan menunjukkan cara memaksa reauthorization untuk membuat perangkat secara otomatis melepaskan dan menyambung kembali tanpa intervensi manual.

Kami menggunakan perintah berikut: airodump-ng mon0 - -bssid 20: aa: 4b: 1f: b0: 10 (untuk menangkap paket dari AP kami) - - channel 6 (untuk membatasi lompatan saluran) - - tulis BreakingWPA2 (nama file yang akan kita simpan)

airodump-ng mon0 - -bssid 0E: 18: 1A: 36: D6: 22 - - channel 36 - - tulis BreakingWPA2

(pastikan tidak ada ruang antara "- -")


Untuk menangkap jabat tangan Anda bergantung pada pemantauan otentikasi klien yang sah ke jaringan. Namun, bukan berarti Anda harus menunggu klien untuk mengotentikasi secara sah. Anda dapat memaksa klien untuk melakukan otentikasi ulang (yang akan terjadi secara otomatis dengan sebagian besar klien saat Anda memaksa orang melakukan deauthorisasi).

Bila Anda melihat Komando Jabat Tangan WPA Anda tahu Anda telah berhasil menangkap jabat tangan yang benar.

contoh :


Langkah 7:

Kita akan menggunakan aircrack-ng dengan file kamus untuk memecahkan password. Kemungkinan Anda melanggar sandi tergantung pada file kata sandi.

Perintahnya adalah: aircrack-ng " nama file cap yang Anda buat" -w " nama file kamus Anda" 


File BreakingWPA2-01.cap dibuat saat kami menjalankan perintah airodump-ng . Jarum jinjing WPA2 yang valid ditangkap disimpan dalam file BreakingWPA2-01.cap .

Mundur 5 kapal dengan kamus dasar. File kamus darkc0de.lst adalah daftar dunia populer yang dikirimkan bersama BackTrack5. Kami menambahkan kata sandi kami Cisco123 dalam file ini agar uji coba berjalan sedikit lebih mulus

Banyak penyerang menggunakan kamus besar yang meningkatkan peluang mereka untuk memecahkan kata sandi. Banyak kamus berisi kata sandi dari pengguna dan situs web nyata yang telah dipecahkan dan diposkan di Internet. Beberapa kamus canggih menggabungkan beberapa bahasa, permutasi dari setiap kata, dan kata kunci dan frase dari situs media sosial seperti Twitter dan Facebook.

Kali tidak datang dengan darkc0de.lst tapi Anda bisa mendownloadnya dari sini

CATATAN: Kali memang memiliki daftar pengguna internal di: / usr / share / worldlist

Di blog ini kita membuat sebuah file bernama "sample.lst" dan menambahkan kata Cisco123 di dalamnya.

Keberhasilan:

Jika kata sandi ditemukan di file kamus maka Aircrack-ng akan memecahkannya.


No comments:

Post a Comment