Anda di halaman 1dari 28

CARA MERETAS WI FI WPA/WPA2 DENGAN KALI LINUX

https://id.wikihow.com/Meretas-Wi-Fi-WPA/WPA2-Dengan-Kali-Linux
http://www.meretas.com/cara-hack-wifi/

Cara itu adalah dengan sistem operasi berbasis Linux, kartu nirkabel yang memiliki mode
monitor, dan aircrack-ng atau yang serupa . Perhatikan bahwa dengan alat-alat ini
sekalipun, peretasan WiFi bukan untuk pemula. Bermain-main dengan WiFi
membutuhkan pengetahuan dasar tentang cara kerja autentikasi WPA dan lumayan
terbiasa menggunakan Kali Linux beserta berbagai alatnya. Ini berarti, peretas yang
berhasil mengakses jaringan Anda kemungkinan bukan peretas pemula!
Langkah :

1. Mulai Kali Linux dan log masuk, lebih baik lagi jika masuk sebagai root
2. Colokkan adapter nirkabel yang memiliki kemampuan injeksi (kecuali kartu komputer
Anda mendukung).

3. Putus koneksi dengan semua jaringan nirkabel, buka Terminal, lalu ketik a i rmon - ng.
Perintah tersebut akan menampilkan semua kartu nirkabel yang mendukung mode
monitor (bukan mode injeksi).

Jika tidak ada kartu nirkabel yang ditampilkan, coba untuk memutus lalu
menyambungkan lagi kartunya kemudian mengecek apakah kartu tersebut
mendukung mode monitor. Anda bisa mengecek jika kartu itu mendukung mode
monitor dengan mengetik ifconfig di terminal lainnya. Apabila kartu tersebut muncul
dengan ifconfig tetapi tidak tampil di airmon-ng, dipastikan kartu itu tidak
mendukung mode monitor.

4. Ketik airmon-ng start diikuti dengan antarmuka kartu nirkabel.


Sebagai contoh, jika antarmuka kartunya adalah wlan0, masukkan perintah: a irmon -
ng sta rt wla n0 .

o Pesan “(monitor mode enabled)” berarti kartu tersebut berhasil diatur ke mode
monitor. Catat nama antarmuka monitor yang baru, mon0.
4. Ketik a irodu mp - ng diikuti dengan nama antarmuka monitor yang baru.
Kemungkinan adalah mon0 .
5. P erha ti ka n hasil Airodump. Semua jaringan nirkabel di sekitar Anda akan
ditampilkan, sekaligus berbagai informasi yang bermanfaat tentang jaringan-jaringan
tersebut. Temukan jaringan Anda atau jaringan yang Anda diizinkan untuk melakukan
uji penetrasi. Begitu Anda menemukan jaringan tersebut di daftar yang ditampilkan,
tekan Ctrl+C di papan tombol Anda untuk menghentikan prosesnya. Perhatikan kanal
jaringan yang Anda sasar.
6. Salin B SS ID jaringan yang disasar. Sekarang ketik perintah ini: a iro du mp - ng - c
[cha nnel] - - b ssid [ b ssid] - w /root/De sktop/ [mo nitor in terfa ce]
o Ganti [channel] dengan kanal jaringan yang disasar. Salin BSSID jaringan ke [bssid],
dan ubah [monitor interface] dengan nama antarmuka Anda yang bisa melakukan
monitor, (mon0).
o Contoh perintah lengkap adalah seperti ini: a irodu mp - ng - c 1 0 - - b ssid
0 0 : 1 4: B F: E0 : E8: D5 - w /root/Des ktop/ mon0 .
7. Tunggu. Airodump sekarang hanya akan memonitor jaringan sasaran, sehingga
memungkinkan untuk mendapatkan informasi yang lebih spesifik tentangnya. Hal
yang saat ini benar-benar kita lakukan adalah menunggu suatu perangkat tersambung
atau tersambung ulang ke jaringan, memaksa router untuk mengirimkan four-way
handshake yang dibutuhkan untuk bisa meretas kata sandinya.
o Empat berkas juga akan muncul di desktop Anda. Handshake akan disimpan di sini
ketika didapatkan, jangan sampai dihapus! Tetapi, kita tidak sungguh-sungguh
akan menunggu sampai ada perangkat yang tersambung. Peretas yang tidak sabar
tidak akan melakukannya.
o Sebenarnya kita akan menggunakan alat keren lain yang tercakup dalam paket
aircrack. Alat yang disebut aireplay-ng ini ditujukan untuk mempercepat proses.
Alih-alih menunggu sampai suatu perangkat tersambung, peretas menggunakan
alat ini untuk memaksa perangkat tertentu menyambung ulang dengan
mengirimkan paket deauthentication (deauth) ke perangkat. Paket ini akan
membuat perangkat berpikir untuk menyambung ulang ke router. Agar alat ini
bisa berfungsi, tentunya harus ada orang lain yang sebelumnya sudah tersambung
ke jaringan. Oleh karena itu, perhatikan airodump-ng dan tunggu sampai ada
klien yang muncul. Bisa jadi butuh waktu lama, tetapi mungkin juga hanya
dibutuhkan sedetik sampai klien pertama muncul. Jika tidak ada yang muncul
setelah penantian panjang, jaringannya mungkin saat ini sedang kosong.
Kemungkinan lainnya, Anda terlalu jauh dari jaringan.
8. Biarkan airodump-ng tetap berjalan dan buka terminal kedua. Ketik perintah berikut
di terminal yang baru: a irepla y - ng –0 2 – a [rou ter b ssid ] –c [client b ssid ]
mon0 .
o Kode –0 adalah pintasan ke mode kematian dan angka 2 adalah jumlah paket
deauth yang dikirimkan.
o -a mengindikasikan bssid access point (router). Ganti [router bssid] dengan BSSID
jaringan yang disasar, misalnya 00:14:BF:E0:E8:D5.
o -c mengindikasikan BSSID klien. Ubah [client bssid] dengan BSSID klien yang
terkoneksi, BSSID ini bisa dilihat pada “STATION.”
o Tentu saja mon0 adalah antarmuka monitor, ubah jika antarmuka Anda berbeda.
o Contoh perintah lengkap adalah sebagai berikut: a ire pla y - ng – 0 2 –a
0 0 : 1 4: B F: E0 : E8: D5 – c 4C : EB : 42: 59: DE: 31 mon0 .
10
Tekan ↵ Enter. Anda akan melihat aireplay-ng mengirimkan paket, dan dalam
beberapa saat pesan berikut akan muncul di layar airodump-ng! Ini berarti
handshake telah didapatkan, kata sandi sudah jatuh ke tangan peretas dalam
bentuk tertentu.
o Anda bisa menutup terminal aireplay-ng dan menekan Ctrl+C di terminal
airodump-ng untuk berhenti memonitor jaringan. Akan tetapi, jangan
ditutup terlebih dahulu karena mungkin Anda akan membutuhkannya.
o Mulai saat ini, semua proses terjadi antara komputer Anda dan empat
berkas di desktop Anda. Berkas yang penting sebenarnya adalah .cap.
2.
11
Buka Terminal Baru. Ketik perintah ini: a irc r a ck - ng - a 2 - b [rou t er b ssid] - w
[pa th to wo rdlist] /root/Desktop/*. ca p
o -a adalah metode aircrack untuk meretas handshake, 2=metode WPA.
o -b adalah singkatan dari bssid, ganti [router bssid] dengan BSSID router
sasaran, misalnya 00:14:BF:E0:E8:D5.
o -w adalah singkatan dari wordlist atau daftar kata, ganti [path to wordlist]
dengan path ke daftar kata yang telah Anda unduh. Sebagai contoh,
mungkin file “wpa.txt” ada di folder /root/Desktop/*
o .cap adalah path ke berkas .cap yang berisi kata sandi. Tanda * berarti
kartu liar di Linux. Dengan asumsi tidak ada berkas .cap lain di desktop
Anda, cara ini akan bekerja dengan baik.
o Perintah selengkapnya adalah a ircra ck - ng – a 2 –b
0 0 : 1 4: B F: E0 : E8: D5 – w /root/w pa . tx t /root/Desktop/*. c a p .
3. 12
Tunggu sampai aircrack-ng diluncurkan ke dalam proses peretasan kata sandi.
Meskipun demikian, peretasan hanya bisa terjadi jika kata sandinya berada dalam
daftar kata (wordlist) yang telah dipilih sebelumnya. Terkadang, kata sandinya
tidak ada dalam daftar kata. Jika Anda sudah mencoba semua daftar kata yang
mungkin dipakai seorang peretas, tetapi masih juga gagal meretas kata sandi,
ucapkan selamat kepada pemilik perangkat karena kata sandinya “tidak bisa
ditembus”.

Anda mungkin juga menyukai