Cara memecahkan kata sandi jaringan WiFi WPA / WPA2

Jaringan Wi-Fi sering ditargetkan oleh peretas yang sangat terampil, yang mengeksploitasi pengetahuan mereka untuk dapat memperoleh kata sandi jaringan pada perangkat yang paling rentan atau yang memiliki teknologi yang menyederhanakan kehidupan pengguna tetapi membuatnya lebih mudah untuk melanggar keamanan jaringan kami . Jika kami ingin menguji validitas kata sandi yang dipilih untuk jaringan kami dan mencari tahu cara mempertahankan diri, dalam panduan ini kami akan menunjukkan kepada Anda teknik yang digunakan untuk memecahkan kata sandi jaringan Wi-Fi dengan protokol WPA / WPA2 (di atas kertas yang paling aman).
Jelas kami menyarankan untuk menguji metode ini hanya pada jaringan yang kami miliki atau hanya setelah secara eksplisit meminta persetujuan pemilik: kami mengingatkan Anda bahwa melanggar jaringan orang lain tanpa izin adalah kejahatan yang dapat dituntut secara pidana dan sipil, belum lagi bahwa saat ini permainan tidak lilin bernilai (mengingat pembaruan terus-menerus dan penanggulangan sederhana yang bisa kita lakukan untuk mencegah serangan jenis ini).
BACA JUGA: Temukan kata sandi untuk mengakses jaringan Wifi yang dilindungi

Kerentanan WPS


Saat ini protokol WPA2 cukup aman, terutama jika kami memilih kata sandi aman baru (setidaknya 12 karakter alfanumerik) dan menggunakan enkripsi AES (praktis tidak dapat diidentifikasi). Tetapi peretas "mengatasi masalah" dengan memfokuskan upaya mereka pada kerentanan inheren yang tersembunyi dalam teknologi WPS .
WPS memungkinkan Anda untuk dengan cepat menghubungkan perangkat nirkabel baru ke modem atau router hanya dengan menekan tombol khusus: koneksi perangkat otomatis dan didasarkan pada pertukaran PIN (dihasilkan oleh modem atau router).
Sayangnya, PIN ini dihasilkan oleh algoritma yang sangat lemah (berdasarkan bagian dari kata sandi asli modem dan / atau Alamat MAC-nya): itu adalah permainan anak-anak bagi peretas untuk membuat "salinan" dari algoritma ini dan memasukkannya ke dalam internal dari program dan aplikasi tertentu, sehingga dapat "menebak" sebagian besar PIN WPS (dan akibatnya kata sandi WPA) hadir dalam modem dan router modern.
Jadi sebenarnya WPA2 / AES tidak diretas, tetapi dimungkinkan untuk mengakses jaringan aman dengan protokol ini menggunakan kerentanan WPS .

Cara meretas WPS dari PC


Untuk mencoba pelanggaran WPS (sekali lagi untuk tujuan pengujian di jaringan kami), kami harus menggunakan program Reaver, tersedia dalam distribusi Kali Linux.
Kami mengunduh gambar ISO Kali Linux dan membakarnya di DVD atau di USB stick; dalam kasus terakhir kita dapat menggunakan Unetbootin untuk membuat Linux USB stick untuk digunakan di komputer mana pun . Tidak perlu menginstal Kali di PC, tetapi hanya untuk memulai komputer dari DVD atau USB stick, karena itu menjalankan Kali dalam mode Live.
Jadi Reaver tidak mencari password dengan mencoba ribuan, cukup bypass.
PIN router, jika koneksi WPS aktif, ada delapan angka: Router tahu empat sementara perangkat lain tempat kata sandi wifi disimpan, tahu empat lainnya.
Yang perlu kita lakukan adalah secara acak mencoba setiap kombinasi yang mungkin dari empat angka sampai Rektor disematkan.
Catatan : penggunaan laptop dengan kartu Wi-Fi yang berfungsi sangat disarankan untuk pengujian ini.
Untuk mem-boot komputer dengan Kali, kami memasukkan DVD ke drive dan mem-boot komputer dari disk atau stik USB, seperti dijelaskan dalam panduan kami tentang cara mem-boot PC dari CD atau USB .
Kali dimulai dengan prompt perintah: segera ketik startx dan tekan Enter untuk memulai antarmuka sistem operasi. Untuk menggunakan Reaver, Anda perlu mendapatkan nama antarmuka kartu nirkabel, BSSID dari perute yang Anda coba akses (BSSID adalah serangkaian huruf dan angka unik yang mengidentifikasi perute)
Untuk memecahkan jaringan kemudian buka Terminal atau aplikasi Terminal, lalu ketik iwconfig dan tekan Enter . Anda akan melihat perangkat nirkabel dalam daftar yang disebut wlan0 (atau bahkan berbeda).
Setelah mengambil nama antarmuka nirkabel, aktifkan mode monitor dengan menjalankan perintah: airmon-ng start wlan0 (Dengan asumsi bahwa nama antarmuka adalah wlan0 ); dengan perintah ini nama antarmuka dalam mode monitor akan menjadi mon0 .
Sekarang jalankan perintah: airodump-ng wlan0 (Jika airodump-ng wlan0 tidak berfungsi, coba perintah menggunakan antarmuka monitor, lalu, misalnya, airodump-ng mon0 ).
Setelah jaringan yang akan diuji ditemukan, tekan Ctrl + C untuk menghentikan daftar dan menyalin BSSID dari jaringan (itu adalah serangkaian huruf, angka, dan titik dua di kolom kiri).
Jaringan harus bertipe WPA atau WPA2 di kolom ENC.
Sekarang kita mulai Reaver dengan menjalankan perintah berikut di terminal dan mengganti nama BSSID dan monitor dari antarmuka jaringan:

reaver -i mon0 -b bssid -vv
Sebagai contoh, itu bisa menjadi alat reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Setelah menekan Enter, Reaver akan mulai bekerja dengan mencoba serangkaian kunci dan kata sandi dalam serangan BruteForce .
Mungkin diperlukan beberapa jam (bahkan lebih dari 4 jam) bagi Reaver untuk menghasilkan hasil yang dengan jelas menunjukkan kunci PSK WPA .
Jika kunci WPA PSK telah ditemukan, kami dapat mematikan semuanya dan menggunakan salah satu tips yang dijelaskan dalam bagian yang disediakan untuk penanggulangan keamanan (untuk diterapkan sesegera mungkin).

Cara meretas WPS dari ponsel pintar Android


Jika kami memiliki ponsel cerdas Android, beberapa aplikasi sederhana tersedia yang mempercepat proses menemukan kerentanan WPS, setidaknya untuk modem dan router yang kerentanannya masih aktif. Aplikasi terbaik untuk menguji keamanan jaringan kami adalah:
  1. WiFi Warden
  2. wifi wps wpa terhubung
  3. WPS WPA WiFi Tester
  4. WIFI WPS WPA TESTER

Efektivitas aplikasi ini sangat rendah, karena sekarang ada beberapa router dan modem yang beredar dengan kerentanan WPS masih aktif dan dapat dieksploitasi (karenanya banyak peringkat rendah dalam aplikasi). Jika kami benar-benar harus menguji jaringan Wi-Fi kami, ada baiknya tanpa ragu untuk mencoba dengan Kali Linux, yang menawarkan lebih banyak peluang keberhasilan, meninggalkan aplikasi ini hanya untuk beberapa tes (hanya untuk menghindari bahwa beberapa anak atau hacker hari Minggu dapat menggunakannya untuk mengakses jaringan kami secara ilegal).

Bagaimana melindungi diri Anda dari kerentanan WPS


Mempertahankan diri dari alat yang terlihat dalam panduan ini semuanya sangat sederhana: baik jika kami dapat menemukan PIN atau kata sandi dan jika semua upaya kami gagal, kami dapat menerapkan kiat berikut untuk meningkatkan keamanan Jaringan Wi-Fi:
  • Nonaktifkan WPS : Fitur ini tidak diragukan lagi nyaman, tetapi mungkin masih rentan pada modem atau router kami. Oleh karena itu lebih baik untuk masuk ke router dan menonaktifkan WPS (biasanya di bagian Wi-Fi atau Wireless).
  • Ubah kata sandi Wi-Fi awal : jika kami mengubah kata sandi yang disediakan secara default oleh modem atau router, kami akan membuatnya sangat sulit untuk mencari kerentanan baru.
  • Gunakan hanya WPA2 dengan AES : kami mengabaikan semua jenis protokol lain yang tersedia untuk nirkabel, yaitu WPA TKIP, WPA2 TKIP dan WEP.
  • Mengurangi daya transmisi jaringan Wi-Fi 2, 4 GHz: jika kita tinggal di rumah kecil dan terlindungi dengan baik oleh nirkabel, kita dapat mengurangi daya transmisi modem atau router, sehingga dapat mencegah tetangga atau siapa pun yang lebih parah langkah-langkah di jalan dapat berhenti dan menggunakan laptop atau smartphone untuk mencoba akses ke jaringan kami, terutama jika kita hidup di lantai pertama atau kedua: tidak jarang melihat modem yang bagus yang menutupi hingga ke tepi jalan, juga mencakup area yang berisiko. .
  • Beralih perangkat melalui jaringan Wi-Fi 5 GHz : jika perangkat kami mengizinkannya, kami selalu menggunakan jaringan 5 GHz (dengan protokol IEEE 802.11n atau 802.11ac). Jaringan ini secara alami hampir tidak melebihi satu atau dua dinding, sehingga akan tetap terkurung dengan baik di rumah kami atau di kamar kami (juga saran yang terlihat untuk WPS dan perubahan kata sandi berlaku untuknya).

Untuk lebih meningkatkan keamanan jaringan nirkabel kami, kami sarankan Anda membaca panduan kami tentang Cara mengkonfigurasi router nirkabel Anda untuk jaringan Wi-Fi aman di rumah .

kesimpulan


Dalam panduan ini, kami telah menunjukkan kepada Anda metode yang digunakan oleh peretas, lebih atau kurang berpengalaman, yang dengannya Anda dapat memecahkan kata sandi jaringan Wi-Fi WPA / WPA2. Seperti yang kami tunjukkan pada Anda di bab kedua dari belakang, melindungi diri Anda dari jenis serangan ini cukup sederhana, karena metode yang paling efektif untuk memecahkan jaringan aman semacam itu menyangkut teknologi yang memungkinkan Anda untuk dengan cepat menghubungkan perangkat (mengingat bahaya, membuang-buang waktu, lebih baik, membuang waktu). untuk memasukkan kata sandi daripada menggunakan WPS!).
Dalam panduan lain, kami telah menunjukkan kepada Anda metode lain untuk menangkap paket dan memata-matai lalu lintas di jaringan wifi . Untuk melindungi diri kita secara efektif terhadap ancaman peretas, kami sarankan untuk membaca Panduan Keamanan Online kami dari peretas, penjahat phishing, dan penjahat cyber .

Tinggalkan Komentar Anda

Please enter your comment!
Please enter your name here