Cara Meretas Kata Sandi Wifi

Ada banyak algoritma enkripsi Wi-Fi yang rentan terhadap berbagai jenis serangan, dan sangat mudah untuk memutusnya dengan perangkat lunak gratis seperti aplikasi yang ditemukan di Kali Linux. Ada beberapa metode lain yang dapat dengan mudah ditemukan di Windows atau Ubuntu tetapi kita akan membahas Kali Linux karena perangkat lunak yang kita butuhkan sudah diinstal dan siap digunakan.

Tangkapan layar yang lebih terperinci dan instruksi lengkap dapat ditemukan di situs saya.

Langkah 1: Gunakan Peralatan yang Anda Miliki dan Kontrol

Langkah pertama adalah memastikan bahwa Anda tinggal di dalam rumah Anda atau tempat di mana Anda memiliki hak untuk menguji fitur keamanan dan perangkat lunak keamanan. Adalah ilegal untuk membobol sistem komputasi orang lain, dan ini dapat membuat Anda dalam masalah besar kecuali jika Anda berlatih di jaringan rumah Anda.

Langkah 2: Kumpulkan Material yang Diperlukan

Ada beberapa hal yang Anda perlukan untuk melakukan serangan untuk memecah enkripsi WEP termasuk yang berikut:

· Kali Linux

· Router rumah nirkabel yang menjalankan WEP

· Program aircrack-ng (dilengkapi Kali)

· Kartu jaringan USB nirkabel

· Perangkat nirkabel lain yang terhubung ke router

Langkah 3: Verifikasi Antarmuka Nirkabel USB Anda Diakui dan Fungsional

Kami perlu memverifikasi bahwa kartu nirkabel USB Anda terlihat oleh perangkat lunak Kali Linux. Cukup buka shell BASH (prompt perintah), dan masukkan perintah ifconfig . Anda seharusnya sudah melihat beberapa antarmuka seperti antarmuka Ethernet, antarmuka loopback, dan akhirnya antarmuka nirkabel Anda dengan nama wlan0 atau wlan1 .

Langkah 4: Paket Tangkap

Selanjutnya kita akan menggunakan perintah dump untuk benar-benar menangkap paket dari perangkat nirkabel lain yang terhubung untuk memulai serangan. Pada dasarnya, perangkat lunak akan membuat beberapa perbandingan antara paket yang diambil menggunakan algoritma yang kompleks untuk menyimpulkan kunci jaringan. Keluarkan perintah berikut dalam BASH shell:

· Airodump-ng mon0

Langkah 5: Simpan Paket Capture

Langkah selanjutnya adalah menyimpan paket yang diambil dari kartu nirkabel USB Anda. Setelah menjalankan perintah sebelumnya, Anda akan melihat beberapa jaringan nirkabel dan informasi terkait seperti BSSID, saluran, dan data kunci lainnya. Jalankan perintah berikut:

· Airodump-ng –w [ESSID] –c [Channel] –basid [BSSID] mon0

Untuk menjalankan perintah ini, Anda perlu mencari output untuk ESSID, saluran, dan BSSID router nirkabel yang diberikan. Pada titik ini, antarmuka nirkabel Anda mengambil paket, tetapi Anda harus membiarkannya menangkap setidaknya 10.000 paket sebelum melanjutkan. Anda dapat menggunakan perintah berikut untuk menyimpan data yang diambil ke HDD lokal Anda:

· Airodump-ng mon0 - [nama file]

Langkah 6: Jalankan Aircrack-ng Terhadap Data yang Diambil

Sekarang Anda benar-benar perlu menjalankan perangkat lunak perengkahan terhadap semua data yang telah Anda kumpulkan (sekitar 10.000 paket saat ini). Jalankan perintah berikut dan pasang nama file tempat Anda menyimpan data yang diambil ke:

· Aircrack-ng [nama file] .cap

Langkah 7: Jika Awalnya Anda Tidak Berhasil, Tangkap Paket Lebih Banyak dan Coba Lagi

Jika semua perintah berhasil, Anda harus dapat melihat kunci WEP sekarang. Namun, jika proses cracking gagal, Anda hanya perlu mengumpulkan lebih banyak paket. Kali ini, biarkan perangkat lunak mengumpulkan 15.000 paket dan semuanya harus berjalan sesuai rencana. Juga ingat bahwa semakin banyak host nirkabel yang terhubung ke suatu perangkat, semakin cepat proses penangkapan paket akan berlangsung.

Artikel Terkait