Wifi, adalah sebuah alat nirkable yang dapat menyambungkan kita ke Internet, wifi juga memiliki keunggulan tersendiri yakni bisa di pakai banyak orang. wifi menjadi trend setelah hadir di beberapa tempat perbelanjaan dan tempat makan, wifi menjadi idola seakan tak lengkap rasanya jika sebuah pusat perbelanjaan atau restoran tidak memiliki akses jaringan wifi.
Pada artikel kali ini saya akan menunjukan beberapa cara untuk meretas jaringan wireles atau wifi.
Baik ini lah beberapa langkah-langkahnya :
Bypass MAC Filtering
Hampir setiap wireless accsess point maupun router di fasilitasi dengan keamanaan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah di spoofing atau bahkan di ubah.
Hacker menduplikasi MAC Adrees milik client yang sedang terhubung, dengan kata lain hacker memakai "jubah" milik klient untuk membodohi Router. Maka seharusnya hacker bisa terhubung dengan WiFi tanpa melewati proses login. Hampir sama dengan cookie stealing cara kerjanya.
Evil Twin Attack
Ada juga metode Evil Twin Attack dimana hacker membangunnya dengan melibatkan 3 metode sekaligus, diantaranya adalah metode deauth-attack, metode phising dan metode clone AP.
Pertama sekali hacker melumpuhkan AP target sehingga koneksi client menjadi terganggu bahkan sampai disconnect, metode melumpuhkan AP seperti ini disebut juga deauth-attack. Dalam keadaan koneksi tidak stabil otomatis membuat client cemas, pada waktu yang sama hacker menduplikat AP tersebut sehingga client akan melihat dua AP kembar. AP pertama adalah milik target yang down di bawah jajahan deauth-attack, sedangkan AP kloningannya adalah milik hacker yang akan menghantarkan client ke halaman phising.
Penerapan Evil Twin Attack bisa di lakukan dengan tool linset yang secara default sudah tersedia dalam paket wifislax, untuk kali linux masih perlu instal dan konfigurasi secara manual.
FMS Attack
Metode FMS Attack di desain secara tersturktur untuk jenis proteksi WEP, selain proteksi tersebut misalnya WPA atau pun WPA2 metode ini sama sekali tidak kompitable.
hacker melihat adanya kelemahan pada inisialisasi vektor (IV) dimana hacker hanya perlu mengumpulkan paket IV sebanyak mungkin, kemudian hacker masih perlu menyeleksi paket tersebut secara random untuk mengindentifikasi paket yang lemah. SUatu key baru akan tembus jika hacker berhasil mengumpulkan paket IV (yang lemah) sebanyak key yang digunakan.
FMS Attack masih perlu bantuan jika ingin hasil yang lebih cepat, dalam kebanyakan kasus biasanya hacker menggunakan metode chopping attack untuk mempercepat mengumpulkan paket IV, jika di perlukan hacker juga bisa membuat tool semacam injeksi.
Secara default FMS Attack menjadi bagian dari keluarga aircrack-ng dalam melempukan WEP. urutan pertama dibereskan oleh airodump-ng untuk merekam paket IV yang masuk, di tunjang oleh aireplay-ng untuk melakukan paket injeksi, sedangakn langkah terakhir di tangggani oleh aircrack-ng sendiri yaitu memecahkan key dari paket tersebut.
Handshake Attack
Pada kenyataannya untuk jenis proteksi WPA keatas belum di temukan suatu celah yang berimbas pada bocornya suatu key, namun satu harapan muncul ketik client meminta asosiasi ke akses point. Yup, obralan mereka berdua bisa di kuping hacker.
Pertama sekali hacker memutuskan komunikasi client ke akses point, dalam selang beberapa detik setelah sambungan terputus secara otomatis client akan mengakses kembali akses point tersebut, namun pada proses authentication kali ini hacker sudah memasang alat untuk mencapture obrolan mereka dalam satu bentuk file handshake.
file handshake tersebut sudah tersimpan suatu key yang sifatnya transparan, Tugas hacker selanjutnya adalah memecahkan file tersebut menggunakan brute force. Untuk hasil yang maksimal, disarankan memiliki komputer dengan spesifikasi yang mumpuni, atau boleh share file tersebut untuk di pecahkan secara bersama-sama. Malah sekarang sudah tersedia situs untuk memecahkan file handshake secara online.
Sekali lagi handshake attack juga sudah menjadi bagian dari aircrack-ng, melibatkan airodump-ng untuk menangkap paket dan aireplay-ng untuk deauth attack.
Jadi itulah 4 langkah demi langkah atau metode khusus untuk meretas jaringan wireles, metode metode ini bisa anda langsung praktekan sendiri di wifi yang terkunci baik dengan wpa-psk atau wps.
No comments:
Post a Comment