Friday, 19 April 2013

Aircrak


Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi dengan WEP.Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda.

Ø  WPA/WPA2 Crack dengan aircrack-ng suite, cara nya tidak jauh berbeda dengan crack WEP, tetapi dalam proses nya akan membutuhkan waktu yang lama. pada dasar nya cracking WPA sama seperti WEP hanya saja yang kita tangkap/capture adalah WPA Handshake bukan nya IVs seperti ketika kita mengaudit WEP. WPA Handshake disini adalah sekumpulan file hasil tangkapan pada lalu lintas jaringan pada accses point (AP) tertentu yang kita jadikan target.

Ø  Pertama, solusi ini mengasumsikan:

     Kita menggunakan driver yang sudah di patch untuk injeksi. Gunakan tes injeksi untuk mengkonfirmasikan kartu wireless bisa melakukan proses injection sebelum melanjutkan. secara fisik kita harus dekat dengan accses point (AP), karena walaupun kita bisa menerima paket dari AP tersebut, belum tentu kita juga dapat mengirimkan paket ke AP itu.

Ø  Dalam tutorial ini, kita menggunakan:

  Alamat MAC dari PC yang menjalankan aircrack-ng: 00:00 F: B5: 88: AC: 82
  Alamat MAC dari AP target menggunakan WPA2: 00:0 F: B5: FD: FB: C2
  BSSID (MAC alamat AP): 0:14:06 C: 7E: 40:80
  ESSID (nama AP target/klien): teddy
  Channel: 9
  Wireless interface: wlan0
  Driver: r8187 (patched)

Kita harus mengumpulkan informasi sebanyak-banyak nya dari AP, kemudian kita hanya mengubah nilai-nilai pada contoh di bawah ini untuk jaringan tertentu.
Tujuannya adalah untuk menangkap Handshake authentikasi WPA/WPA2 dan kemudian menggunakan aircrack-ng untuk proses cracking Pre Shared Key (PSK) nya..

Hal ini dapat dilakukan baik secara aktif maupun pasif. "Aktif" berarti kita akan mempercepat proses dengan deauthenticating wireless klien yang ada. "Pasif" berarti kita hanya menunggu wireless klien untuk authentikasi sendiri ke jaringan WPA/WPA2 tersebut. Keuntungan pasif adalah bahwa kita tidak benar-benar membutuhkan kemampuan injeksi dan dengan demikian aircrack-ng versi Windows pun dapat digunakan.

Ø  Berikut adalah langkah-langkah dasar:
a.    Jalankan wireless interface dalam mode monitor pada channel AP tertentu.
b.    Jalankan airodump-ng pada channel AP dengan filterBSSID untuk mengumpulkan handshake authentication
c.    Gunakan aireplay-ng # untuk deauthenticate wireless client
d.    Jalankan aircrack-ng untuk cracking PSK menggunakan handshake authentication
1.      Jalankan interface nirkabel dalam mode monitor

Tujuan dari langkah ini adalah untuk menempatkan kartu kita ke dalam apa yang disebut mode monitor. Monitor mode adalah mode dimana kartu dapat mendengarkan setiap paket. Biasanya kartu hanya akan "mendengar" paket yang ditujukan kepada nya. Dengan mendengar setiap paket, kita kemudian dapat menangkap WPA/WPA2 4-way handshake. Selain, itu memungkinkan kita untuk melakukan opsional deauthenticate wireless klien pada langkah berikutnya.

Prosedur yang tepat untuk memungkinkan mode monitor sangat bervariasi tergantung pada driver yang kita gunakan. Untuk menentukan driver (dan prosedur yang benar untuk mengikuti), jalankan perintah berikut:

 airmon-ng

Pada mesin dengan realtek terpasang, sistem merespon:

 Interface           Chipset                   driver

 wlan0                realtek                   r8187

Driver r8187 (stack-ieee82011) kita pakai, karena driver ini mampu melakukan penetrasi dan injeksi lebih baik dari pada driver rtl8187 (stacks-mac82011), karena kita tak ingin berlama-lama dalam mengumpulkan data unuk menangkap WPA Handshake, karena sesungguh nya proses cracking WPA/WPA2 titik kesulitan nya pada sesi cracking Handshake tersebut.

2.       Jalankan airodump-ng untuk mengumpulkan handshake authentication

Tujuan dari langkah ini adalah dengan menjalankan airodump-ng untuk menangkap 4-way WPA Handshake authentikasi terhadap AP target.

Masukkan:

 airodump-ng -c 9 --bssid 00:14:06 C: 7E: 40:80 -w psk wlan0

Dimana:

    -c 9 adalah channel dari target
    -bssid 00:14:06 C: 7E: 40:80 adalah MAC address AP.
    -w psk adalah nama file yg akan berisi WPA Hndshake
     wlan0 adalah nama interface.



Berikut tampilan jika wireless klien terhubung ke jaringan:


  CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                             
  BSSID                     PWR  RXQ   Beacons    #Data,  #/s  CH  MB    ENC     CIPHER    AUTH    ESSID
                                                                                                             
  00:14:6C:7E:40:80   39        100     51                116     14      9      54  WPA2    CCMP       PSK        teddy                          
                                                                                                             
  BSSID                      STATION               PWR  Lost  Packets  Probes                                            
                                                                                                             
  00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2      35      0        116


Pada layar di atas, perhatikan "WPA Handshake: 00:14:06 C: 7E: 40:80" di sudut kanan atas. Ini berarti airodump-ng telah berhasil menangkap 4-way WPA Handshake.

Berikut ini adalah jika wireless klien gagal tersambung:


  CH  9 ][ Elapsed: 4 s ][ 2007-03-24 17:51
                                                                                                             
  BSSID                     PWR   RXQ    Beacons    #Data, #/s  CH  MB  ENC     CIPHER AUTH  ESSID
                                                                                                             
  00:14:6C:7E:40:80   39        100       51                0    0        9     54  WPA2  CCMP    PSK  teddy                          
                                                                                                             
  BSSID              STATION            PWR  Lost  Packets  Probes  


3.      Gunakan aireplay-ng # untuk deauthenticate wireless client

Langkah ini adalah opsional. Jika kita bersabar, kita dapat menunggu sampai airodump-ng menangkap WPA Handshake ketika satu atau lebih klien terhubung ke AP. kita hanya melakukan langkah ini jika memilih untuk secara aktif mempercepat proses. Kendala lain adalah bahwa harus ada klien yang saat ini terkait (assosiate) dengan AP. Jika tidak ada klien terkait dengan AP, maka kita harus bersabar dan menunggu seseorang untuk terhubung ke AP sehingga WPA Handshake dapat ditangkap. Tak perlu dikatakan, jika klien muncul kemudian airodump-ng tidak dapat menangkap WAP Handshake, kita kembali dan harus melakukan langkah ini.

Langkah ini mengirimkan pesan ke klien dengan mengatakan bahwa tidak dikaitkan dengan AP. Wireless client akan diharapkan reauthenticate dengan AP. Reauthentication adalah apa yang di hasilkan WPA Handshake 4-way, Ini yang akan kita gunakan untuk memecah kunci PSK dari WPA/WPA2.

Berdasarkan output dari airodump-ng dalam langkah sebelumnya, kita menentukan klien yang saat ini terhubung. kita memerlukan MAC address dari AP target.

Buka konsol sesi lain dan masukkan:

 aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

Dimana:


  -0 adalah deauthentication
   1  adalah jumlah deauths untuk dikirim (berapa pun terserah kita)
  -a 00:14:6C:7E:40:80 adalah MAC address dari access point
  -c 00:0F:B5:FD:FB:C2 adalah MAC address dari client ( stations )
   wlan0 adalah interface


Berikut adalah tampilan nya:

 11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]

Dengan sedikit keberuntungan klien akan reauthenticate dan menghasilkan 4-way WPA Handshake.


Tips Mengatasi Masalah

    Paket-paket deauthentication dikirim langsung dari PC ke klien. Jadi, kita harus secara fisik cukup dekat kepada klien untuk transmisi wireless dan menjangkau mereka. Untuk mengkonfirmasi klien menerima paket deauthentication, dapat menggunakan tcpdump atau yang lain untuk mencari paket ACK dari klien. Jika kita  tidak mendapatkan paket ACK , maka klien tidak "mendengar" paket deauthentication.


4.      Jalankan aircrack-ng untuk memecahkan WPA PSK key

Tujuan dari langkah ini adalah untuk benar-benar memecahkan kunci WPA/WPA2. Untuk melakukan ini, kita membutuhkan kamus kata-kata ( DICTIONARY )sebagai masukan. Pada dasarnya, aircrack-ng mengambil setiap kata dan di tes untuk melihat apakah ini sebenarnya kunci  PSK nya.

Ini yang benar-benar letak kesulitan nya cracking WPA/WPA2, kita harus mempunyai kamus (dictionary) berisi ( kemungkinan berisi ) password yang di pakai oleh jaringan wireless tersebut, sebanyak berapa pun isi kamus tersebut jika tak berisi kandidat password jaringan tersebut kemungkinan menemukan kunci nya adalah 0%, dan jika kamus itu berisi dan salah satu nya adalah password dari jaringan itu, maka dengan senang hati penulis akan mengucapkan selamat dan berapa beruntung nya anda. :D

Ada beberapa cara yang sebenar nya bisa di pakai, tapi sekali lagi keberuntungan saja yang akan membuat berhasil, karena bagaimana pun juga keberhasilan cracking WPA tergantung kamus (dictionary). seandai nya bisa seperti WEP yang dimana cracking password nya ON THE FLY artinya menemukan sendiri password tanpa kamus. disini lah perbedaan WEP dengan WPA. saking gampang nya WEP tidak lagi di rekomendasikan penggunaan nya. cara lain adalah dengan menyambung ( PIPE ) aircrack-ng  dengan program lain seperti john the ripper (JTR), JTR adalah program cracking dan password generator. ( lain kali kita bahas cara mem-pipe aircrack-ng dengan JTR atau generator-generator lain ).

lanjut......

Buka konsol sesi lain dan masukkan:

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

Dimana:

    -W password.lst adalah nama dari file kamus. Ingatlah untuk menentukan path lengkap jika file tersebut tidak terletak di direktori yang sama.
    *. Cap adalah nama sekelompok file yang berisi paket yang diambil. Perhatikan dalam kasus ini, bahwa kita menggunakan wildcard * untuk memasukkan beberapa file.

Berikut adalah output jika WPA Handshake tidak ditemukan:



 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.

 No valid WPA handshakes found.



Ketika ini terjadi, kita harus mengulang langkah 3 (deauthenticating klien nirkabel) atau menunggu lebih lama jika Anda menggunakan pendekatan pasif. Bila menggunakan pendekatan pasif, Anda harus menunggu sampai klien nirkabel mengotentikasi ke AP.

Berikut adalah output WPA Handshake jika ditemukan:



 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.
 #  BSSID                      ESSID                     Encryption

 1  00:14:6C:7E:40:80    teddy                        WPA (1 handshake)

 Choosing first network as target.



Sekarang pada titik ini, aircrack-ng akan mulai mencoba untuk memecahkan kunci PSK. Tergantung pada kecepatan CPU dan ukuran kamus, ini bisa memakan waktu lama, bahkan berhari-hari.

Berikut adalah proses cracking akan terlihat seperti:

                                                           Aircrack-ng 0.8


                                          [00:00:00] 2 keys tested (37.20 k/s)


                                               KEY FOUND! [ 12345678 ]

    Master Key             : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E 
                                     B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD 

    Transcient Key        : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 
                                     CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 
                                     FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 
                                     2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 

    EAPOL HMAC     : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB 





WPA/WPA2 proses cracking nya membutuh kan sedikit keberuntungan dengan kamus-kamus koleksi kita, di internet banyak sekali situs-situs yang menyediakan kamus gratis, kita bisa saja mengambilnya dan berharap dalam kamus tersebut akan berisi password dari target jaringan yang ingin kita hack.

PENTING: WPA/WPA2 bisa memakai password dari 8 digit sampai 63 digit, dan semua karakter di keyboard bisa di pakai contoh `~!@#$%^&*()_-+|\ bahkan spasi (space) pun bisa menjadi kombinasi password nya, tak hanya angka (number), huruf kecil (lettercase), huruf besar (uppercase). jadi bisa di bayangkan berapa secure (kuat) nya kombinasi password WPA/WPA2.


1 comment: