Cara Meretas Wifi WPA2-PSK Dengan Kali Linux
Pada postingan kali ini saya ingin memberikan sebuah tutorial bagaimana Cara Meretas Wifi WPA2-PSK dengan Kali Linux. Jika anda baru saja mencoba memulai ke dunia hacking, tapi gagal dan terlepas dari upaya anda, maka pada artikel inilah anda akan dibawa ke posisi dimana anda akan bisa merasakan lebih mudah untuk memahami tutorial ini yaitu Cara Meretas Wifi WPA2-PSK Dengan Kali Linux.
Kali Linux memang sistem operasi yang sering di gunakan untuk aktivitas penetrasi atau lebih tepatnya hacking. Pada awalnya linux diciptakan oleh sekelompok programmer yang berada pada sebuah forum di jaringan Internet. Jadi bisa dikatakan bahwa OS ini ide-ide dari programmer yang ada di Internet atau didunia maya, lalu sistem operasi ini sudah di uji juga keamanannya oleh programmer dan hacker tingkat dunia.
Mungkin tutorial ini akan sedikit panjang (mungkin) karena saya tidak hanya membahas tutorialnya saja, saya ingin memberikan konsepnya agar kalian benar-benar mengerti maksudnya.
Penting!!! Sebelumnya, artikel ini hanya untuk pembelajaran saja supaya anda mengerti bagaimana cara kerja hacker dalam memulai aksi peretasannya. Semua peretasan tanpa sepengetahuan pemiliknya, itu sama saja Ilegal. Tapi saya yakin, jika anda menemukan artikel ini, tujuan anda hanya untuk “hack”, bukan? Karena saya membuat tutorial cara “meretas/hack” saya juga akan memberitahukan bagaimana caranya untuk menghindari atau mengamankan router anda dari serangan hacker.
Sebenernya disini kita bukan meretas (hack) wifi, tapi kita akan meretas Akses Poin atau yang lebih dikenal dengan AP atau juga lebih dikenal dengan Wireless Router. Jadi wifi itu adalah teknologinya yang tidak menggunakan kabel (jaringan nirkabel yang mempunyai frekuensi tinggi) nah sedangkan Akses Poin itu adalah perangkat keras yang passwordnya berusaha kita bobol.
Untuk bisa masuk ke sistem routernya, kita memerlukan sistem operasi Kali Linux. Kenapa? silahkan simak dibawah ini.
Mengapa Harus Menggunakan Kali Linux
Seperti yang kalian tahu, Kali Linux didesain khusus untuk kepentingan penetrasi pada sebuah jaringan. Jadi daripada menggunakan windows yang bersifat tertutup, programmer dan hacker lebih memilih kali linux yang sifatnya terbuka dan dapat diubah-ubah secara bebas.
Sebenernya distro linux lainnya juga bisa digunakan untuk penetrasi/hacking, namun Kali Linux sudah mempunyai tools yang lengkap untuk melakukan hacking sehingga bisa dikatakan bahwa kali linux “lebih siap digunakan untuk melakukan hacking” walaupun linux yang lainnya sama saja.
Apa Saja Keamanan Wireless Router?
Setau saya, keamanan router ada 2 macam, yaitu WEP, dan WPA/WPA2-PSK. kedua keamanan itu tidak langsung ada begitu saja, yang pertama ada itu WEP, tapi karena keamanan enkripsi dengan WEP itu sangat mudah di bobol, lalu dengan seiring perkembangan teknologi, tercipta lah keamanan dengan enkripsi yang lebih bagus yaitu WPA2.
Karena keamanan WEP sudah jarang bahkan sudah tidak ada lagi yang menggunakannya, saya tidak akan membahas WEP dalam artikel ini.
Didalam keamanan WPA/WPA2-PSK terdapat juga fitur WPS (Wireless Protected Setup) yang berguna sebagai sistem keamanan pada wifi yang berfungsi untuk menghubungkan router dengan perangkat penerima wifi (misalnya smartphone) agar menjadi lebih cepat, dan mudah. Tapi, dengan mengaktifkan fitur WPS ini, router kalian akan rentan terbobol, kenapa? karena yang saya tahu WPS itu hanya berupa 8 digit pin berupa angka saja, sehingga jika hacker melakukan hacking dengan teknik brute force (mencoba berbagai password), hanya ada 99.999.999 kata saja yang kemungkinan hacker akan mendapatkan passwordnya dengan menunggu selama 8 jam. Berbeda dengan WPA/WPA2 yang menenkripsi password dengan kata kunci sementara yang sifatnya berubah-ubah, makanya saya lebih menyarankan fitur WPS dimatikan.
Aturan WPS adalah ketika password WPS nya cocok maka password WPA/WPA2 nya pun akan diberikan.
Jadi sangat jelas bukan bahwa kelemahan ini berada pada fitur WPS dan bukan pada WPA/WPA2 nya. Hacker bisa membobol wifi yang menggunakan WPS ini tanpa klien yang terhubung ke jaringan tersebut dan cara ini tidak memerlukan wordlist (kumpulan kata kunci atau password yang digunakan untuk memaksa login berulang-ulang)
Langkah-Langkah Hacker Dalam Membobol Wifi WPA/WPA2 Dengan WPS Nonaktif Di Kali Linux
Seperti yang sudah saya jelaskan diatas bahwa WPA/WPA2 menggunakan kata kunci yang berubah-ubah atau sifatnya sementara untuk sistem enkripsinya. Sehingga ketika kita menyimpan paket-paketnya itu sama sekali tidak berguna karena didalamnya tidak mengandung informasi yang penting untuk mengcrack passwordnya.
Satu-satunya paket yang mengandung informasi penting untuk mengcrack password wifi adalah paket Handshake. Dengan menangkap dan menggunakan paket handshake kita dapat melakukan brute force (memaksa login secara berulang-ulang) menggunakan sebuah wordlist.
Handshake adalah berjabat tangan digital secara wireless yang terjadi antara 2 device atau lebih. Handshake pada dasarnya melalui 3 tahap proses yang dilakukan oleh mesin2 tersebut ketika “berkenalan” untuk menyambung koneksi satu sama lain.
Jadi yang kita butuhkan untuk mengcrack password wifi dengan keamanan WPA/WPA2 adalah sebagai berikut:
1. Paket Handshake
2. Wordlist
Inilah langkah-langkah yang akan dilakukan Hacker:
- cupp/crunch – Hacker akan membuat wordlist sendiri yang sesuai untuk target, contohnya mengisi nama pengguna wifi, mengisi ulang tahun pengguna wifi, mengisi nama panggilan pengguna wifi, mengisi nama peliharaan pengguna wifi, setelah itu semuanya akan diacak secara random dan menciptakan sebuah wordlist (kumpulan kata-kata yang akan digunakan sebagai password).
- airmon-ng – Dengan menggunakan Kali Linux, Hacker akan mengaktifkan wifinya kedalam mode monitor.
- airodump-ng – Hacker akan men-scan wifi yang akan diretas dan mengambil paket handshake dengan “airodump-ng” (Handshake hanya akan tercipta jika ada klien yang mencoba terhubung ulang ke routernya).
- aireplay-ng – Aireplay sangat berguna jika ada client yang terhubung ke jaringan wifi yang akan diretas tetapi client tersebut tidak “mencoba” terhubung ulang ke wifinya. Maka Hacker akan menggunakan aireplay-ng untuk memaksa client terputus dari koneksi akses poin, dan jika client menghubungkan ulang, barulah Hacker akan mendapatkan “Handshake”.
- aircrack-ng – Setelah Hacker berhasil mendapatkan handshake, barulah Hacker akan menggunakan handshake dan wordlist, Hacker akan melakukan serangan brute force dengan aircrack sampai password wifi dipecahkan/ditemukan.
proses deauth agar bisa mendapatkan paket handshake
teknik Brute Force dengan menggunakan Handshake dan Wordlist
PENJELASAN
Handshake
Seperti yang sudah saya jelaskan diatas, handshake bisa dibilang sebagai jabat tangan antara 2 device atau lebih, atau mungkin lebih tepatnya Handshake adalah sistem komputer yang menunjukkan bahwa suatu perangkat sudah saling kenal dengan perangkat lainnya. Ketika perangkat wireless kita tidak dikenal maka kita tidak akan diijinkan untuk melakukan percobaan login berkali kali (metode brute force).
Brute Force
Brute Force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan segala kemungkinan password. Password tersebut biasanya berupa text yang berisi ribuan password yang disebut dengan wordlist.
De authentication
Deauth atau De authentication adalah serangan yang akan memutuskan koneksi wireless atau istilahnya tanpa kabel. Selain memonitor, menangkap sinyal, perangkat wireless kita juga bisa digunakan untuk mengirimkan paket deauth kepada akses poin/router agar akses poin/router tersebut memutuskan hubungan dengan perangkat yang kita tentukan.
Wordlist
Wordlist adalah kumpulan kata-kata yang digunakan sebagai password yang bertujuan untuk melakukan cracking password. Kita bisa membuat wordlist sendiri atau bisa juga mendownload dari Internet.
Diatas hanyalah sebuah contoh langkah-langkah dalam melakukan peretasan wifi.
Sudah mengerti? Jika sudah sekarang kita akan mencoba melakukan cracking password dengan menggunakan paket Handshake dan sebuah Wordlist.
Cara Membobol Password Wifi WPA/WPA2 Dengan WPS Nonaktif Di Kali Linux
Jika kalian semua sudah paham dengan konsep/alurnya, sekarang kita akan langsung mencobanya. Perlu kalian ingat bahwa metode brute force ini berhasil atau tidaknya bergantung pada wordlist yang kalian pakai, silahkan kalian cari di google wordlist yang sizenya besar, karena semakin besar sizenya semakin banyak kata-kata didalam wordlist tersebut. Tapi saya lebih menyarankan untuk membuat wordlist sendiri, karena kalau kita membuat wordlist sendiri, tentu kata-katanya akan sedikit sesuai untuk target wifi yang akan kita retas. Saya akan membuat tutorial cara membuat wordlist sendiri pada tutorial selanjutnya. Oke lanjut ya!
1. Airmon-ng
Pertama-tama silahkan kalian buka terminal lalu ketikkan
root@kali:~# airmon-ng
Jadi fungsi airmon-ng untuk melihat kartu interface card anda, terlihat punya saya adalah “wlan0” mungkin punya saya dan punya kalian ada yang berbeda, jadi kalian sesuaikan saja ya.
2. Airmon-ng start [nama interface card]
Silahkan kalian ketikkan perintah ini pada terminal
root@kali:~# airmon-ng start wlan0
Seperti yang saya katakan diatas, silahkan kalian sesuaikan dengan interface anda, jika punya anda adalah “mon0” maka ganti “wlan0” dengan “mon0”.
3. Airodump-ng [nama antarmuka monitor]
Setelah itu kalian ketikkan perintah dibawah ini.
root@kali:~# airodump-ng wlan0mon
Jika punya kalian berbeda, maka isi sesuai dengan punya kalian.
4. Hasil Airodump-ng
Seperti yang sudah saya jelaskan bahwa airodump-ng akan men-scan wifi yang ada disekitar kita, contohnya seperti gambar dibawah ini
Setelah kalian menemukan target yang akan diretas, silahkan klik CTRL + C.
5. Membuat File Handshake Setelah Nanti Di Dapatkan
silahkan ketikkan perintah dibawah ini pada terminal:
root@kali:~# airodump-ng -c 6 --write Wina --bssid 0C:98:38:07:2B:87 wlan0mon
airodump-ng -c [channel] –write Wina –bssid [bssid router] [monitor interface]
Empat berkas juga akan muncul pada folder “Home” kalian, jika handshake sudah didapatkan, handshake tersebut akan disimpan pada salah satu berkas yang tadi kita buat yaitu Wina-01.cap
6. Mencoba Untuk Mendapatkan Handshake
Sekarang kita hanya akan memonitor wifi/jaringan yang kita tentukan. Hal yang benar-benar kita lakukan saat ini adalah menunggu sebuah client terhubung/tersambung ulang ke jaringan tersebut. Jika banyak client maka kesempatan kalian untuk mendapatkan handshake akan lebih cepat. Jika ada client tapi tidak ada yang terhubung ulang, maka kita akan melakukannya secara paksa.
7. Menggunakan Aireplay-ng
Sekarang kita akan memutuskan client yang terhubung ke jaringan secara paksa menggunakan aireplay-ng. Buka terminal baru dan terminal yang sebelumnya jangan ditutup setelah itu ketikkan perintah di bawah ini:
root@kali:~# aireplay-ng -0 0 -a 0C:98:38:07:2B:87 wlan0mon
Penjelasan -0 sama dengan –deauth yaitu untuk mengirimkan paket ke router, anda bisa menggunakan -0 atau –deauth itu sama saja, sedangkan yang 0 itu bisa kalian ganti mau berapa kali paket deauth dikirimkan, jika kalian memilih 5, maka deauth akan dikirimkan sebanyak 5x, jika anda mengikuti saya yaitu 0, maka deauth akan berjalan terus atau bisa dibilang infinity.
8. Mendapatkan Handshake
Karena tadi kita sudah mengirimkan paket deauth atau memutuskan koneksi pada client, pasti client yang sedang online akan mencoba menghubungkan kembali ke jaringannya. Nah setelah client menghubungkan ulang, barulah kita akan mendapatkan handshakenya. Jika sudah muncul bacaan “WPA handshake: bssid” berarti handshake sudah berhasil kita dapatkan, silahkan pencet CTRL + C untuk berhenti monitoring jika sudah mendapatkan handshake.
9. Aircrack-ng
Inilah yang kita tunggu-tunggu dimana proses cracking password akan segera dimulai. Jika kalian belum mempunyai wordlist, kalian bisa download disini atau bisa cari wordlist lain di Google yang lebih banyak lagi kata-katanya. Silahkan ketikkan perintah dibawah ini:
root@kali:~# ls
root@kali:~# aircrack-ng -w rockyou.txt Wina-01.cap
perintah ls digunakan untuk menampilkan semua isi yang berada di folder “home” sesuai dengan namanya yaitu “list (ls)”.
10. Meng-crack Password
Jika sudah sampai sini, kita hanya perlu menunggu sampai semua wordlist selesai atau dicoba, jika didalam wordlist terdapat password wifi, maka kalian akan menemui bacaan “Key Found”, hotspot saya tembus passwordnya dengan menggunakan wordlist yang sizenya 6GB, maaf karena saya tidak bisa menyertakan link karena saya lupa linknya, kalian bisa cari di Google atau kalian bisa membuat nya sendiri agar lebih akurat dan sizenya pun sangat kecil. Jika sudah nanti hasilnya akan seperti gambar dibawah ini.
Bingo! kita berhasil mendapatkan passwordnya!.
Cara Mengamankan Router Dari Serangan Hacker
Untuk saat ini keamanan WPA2 belum terdapat celah untuk diterobos selain menggunakan metode brute force (maaf jika saya salah, silahkan dibenarkan). Jadi satu-satunya agar router aman jangan pernah menggunakan password yang mudah diingat atau dibuat seperti 12345678 atau kangenkamu atau kangenkamu123 atau sayangkamu0804. Karena password seperti itu bisa saja terdapat didalam sebuah wordlist. Gunakanlah password yang sedikit rumit seperti “P4caRk0e_C4nT!k” tapi saya juga tidak menyarakan seperti itu hehehe karena itu terlalu rumit nanti malah kalian yang pusing sendiri. Gunakanlah password yang rumit tapi yang wajar antara huruf dan angka dan simbol juga.
Masih bingung? Silahkan lihat video dibawah ini.