Kategori
IT Pentesting

WiFi Pentesting dengan aircrack-ng

Pada zaman sekarang ini, WiFi menjadi hal yang sudah sangat umum di kalangan masyarakat, sehingga sudah seharusnya keamanan WiFi lebih diperhatikan agar tidak disalahgunakan oleh pihak-pihak yang tidak bertanggungjawab. Untuk melakukan uji keamanan atau Pentesting perangkat WiFi, salah satunya bisa menggunakan tool aircrack-ng.

Aircrack-ng adalah berbagai kumpulan aplikasi yang berguna untuk menilai dan mengukur tingkat keamanan pada jaringan WiFi. Aircrack bekerja pada jaringan WiFi yang mendukung monitoring mode dan bisa mendeteksi trafik jaringan dari 802.11a, 802.11b and 802.11g.

Berikut beberapa Fitur-fitur Aircrack-ng:

  • aircrack-ng – Untuk Crack WEP dan WPA dengan menggunakan Dictionary attack keys.
  • airdecap-ng – Untuk Mendeskripsi WEP atau WPA yang terenkripsi dengan kunci yang ada.
  • airmon-ng – Menempatkan jaringan WiFi pada monitoring mode.
  • aireplay-ng – Packet Injector
  • airodump-ng – Untuk sniffing paket. Ditempatkan pada lalu lintas data PCAP atau IVS files dan menunjukkan informasi tentang jaringan.
  • packetforge-ng – Mengenkripsi paket untuk injeksi.
  • airdriver-ng – Alat untuk mengatur driver WiFi.
  • tkiptun-ng – Untuk WPA/TKIP attack.

Untuk memulai, pastikan anda mempunyai alat-alat sebagai berikut :

  1. PC/Laptop dengan OS yang sudah terinstall aircrack-ng.
  2. WiFi Card yang mendukung monitoring mode.

Berikut adalah langkah-langkahnya pada OS Ubuntu 20.04 (OS lain bisa menyesuaikan):

Pertama-tama, aktifkan WiFi card yang mendukung monitoring mode kedalam mode monitoring menggunakan airmon-ng. Bisa dilakukan dengan perintah berikut :

sudo airmon-ng start <nama-interface-wificard-anda>

Dalam kasus ini, nama interface WiFi card saya yang mendukung monitoring mode adalah wlx78447686d23b (pada linux bisa dilihat menggunakan perintah “ifconfig”), maka perintah yang harus dimasukkan adalah :

sudo airmon-ng start wlx78447686d23b

Kemudian interface WiFi yang diaktifkan menjadi monitoring mode tadi berubah nama menjadi wlan0mon seperti bisa dilihat pada gambar dibawah :

Gambar 1. Mengaktifkan WiFi Card kedalam monitoring mode.

Selanjutnya kita akan mencari WiFi target yang ingin di pentest dengan menggunakan airodump-ng, dengan menggunakan interface WiFi wlan0mon yang sudah dibuat sebelumnya. Perintahnya adalah :

sudo airodump-ng wlan0mon

Hasilnya bisa dilihat seperti gambar dibawah :

Gambar 2. Scan perangkat WiFi dengan airodump-ng.

Target WiFi dalam kasus ini, mempunyai nama (ESSID) redblack07, yang mempunyai BSSID xx:xx:xx:xx:xx:xx dan berjalan pada Channel (CH) 1. Biarkan jendela terminal tersebut terbuka agar kita bisa mengetahui apakah ada WPA handshake yang tercapture atau tidak.

Kemudian buka terminal baru, disini kita akan coba mengcapture paket di WiFi target tersebut menggunakan airodump-ng dengan perintah sebagai berikut :

sudo airodump-ng --bssid <bssid_wifi_target> -c <channel_wifi_target> --write <terserah_namanya_apa> wlan0mon

Dengan mengacu pada target WiFi sebelumnya, maka perintah diatas menjadi :

sudo airodump-ng --bssid xx:xx:xx:xx:xx:xx -c 1 --write redblack07 wlan0mon

Dimana hasilnya akan menjadi seperti gambar dibawah :

Gambar 3. Proses Capture WPA Handshake.

Proses tersebut akan memakan waktu yang tentatif, untuk mempercepat waktu mendapatkan WPA handshake, kita bisa menggunakan deauth attack menggunakan aireplay-ng dengan perintah sebagai berikut :

sudo aireplay-ng --deauth 100 -a <bssid_wifi_target> wlan0mon 

Dalam kasus ini, maka perintahnya menjadi :

sudo aireplay-ng --deauth 100 -a xx:xx:xx:xx:xx:xx wlan0mon 

Hasilnya seluruh client yang terkoneksi ke WiFi target akan disconnect dan connect kembali dan akan membuat kita mendapatkan WPA handshake dari WiFi Target kita.

Gambar 4. Deauth Attack pada WiFi Target.
Gambar 5. WPA Handshake untuk BSSID WiFi Target berhasil didapatkan.

Setelah mendapatkan WPA Handshake dari WiFi target, kita akan mulai melakukan proses cracking password WiFi tersebut menggunakan wordlist yang ada, dalam kasus ini saya menggunakan wordlist rockyou.txt. Proses cracking password tersebut menggunakan aircrack-ng dengan perintah sebagai berikut :

aircrack-ng redblack07-01.cap -w /home/denypradana/wordlist/rockyou.txt

Dan hasilnya saya bisa mendapatkan password dari Wifi tersebut yaitu iloveyou seperti yang terlihat pada gambar dibawah :

Gambar 6. Password WiFi target berhasil didapatkan

Dari kasus diatas dapat diambil kesimpulan bahwa penggunaan password yang lemah dapat menyebabkan jaringan WiFi dapat diretas dengan mudah, sehingga bisa dimanfaatkan oleh pihak-pihak yang tidak bertanggungjawab. Karena itu dianjurkan penggunaan password yang panjang (minimal 8 karakter) dengan kompleksitas tinggi (kombinasi huruf besar, huruf kecil, angka, dan karakter-karakter lain) dan juga tidak umum dipakai untuk mencegah ditebaknya password WiFi kita.

Selamat mencoba dan bereksplorasi !

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *