cara Hack Wifi Wpa Wpa2 100% ampuh


Kali Linux bisa digunakan untuk banyak hal. Akan tetapi, mungkin yang paling terkenal adalah kemampuannya untuk melakukan uji penetrasi atau “meretas” jaringan WPA dan WPA2. Terdapat ratusan aplikasi Windows yang diklaim bisa meretas WPA, tetapi jangan sampai tertipu! Semua itu hanya penipuan yang dimanfaatkan oleh para peretas profesional untuk memancing orang-orang yang ingin jadi peretas agar terkena peretasan. Hanya ada satu cara yang bisa dilakukan peretas untuk masuk ke jaringan Anda. Cara itu adalah dengan sistem operasi berbasis Linux, kartu nirkabel yang memiliki mode monitor, dan aircrack-ng atau yang serupa . Perhatikan bahwa dengan alat-alat ini sekalipun, peretasan WiFi bukan untuk pemula. Bermain-main dengan WiFi membutuhkan pengetahuan dasar tentang cara kerja autentikasi WPA dan lumayan terbiasa menggunakan Kali Linux beserta berbagai alatnya. Ini berarti, peretas yang berhasil mengakses jaringan Anda kemungkinan bukan peretas pemula!



1

Mulai Kali Linux dan log masuk, lebih baik lagi jika masuk sebagai root.


Colokkan adapter nirkabel yang memiliki kemampuan injeksi (kecuali kartu        komputer Anda mendukung).


Putus koneksi dengan semua jaringan nirkabel, buka Terminal, lalu ketik airmon-ng. Perintah tersebut akan menampilkan semua kartu nirkabel yang mendukung mode monitor (bukan mode injeksi).
          















































  


    Jika tidak ada kartu nirkabel yang ditampilkan, coba untuk memutus lalu menyambungkan lagi kartunya kemudian mengecek apakah kartu tersebut mendukung mode monitor. Anda bisa mengecek jika kartu itu mendukung mode monitor dengan mengetik ifconfig di terminal lainnya. Apabila kartu tersebut muncul dengan ifconfig tetapi tidak tampil di airmon-ng, dipastikan kartu itu tidak mendukung mode monitor.

4

Ketik airmon-ng start diikuti dengan antarmuka kartu nirkabel. 
Sebagai contoh, jika antarmuka kartunya adalah wlan0, masukkan perintah: airmon-ng start wlan0.
  • Pesan “(monitor mode enabled)” berarti kartu tersebut berhasil diatur ke mode monitor. Catat nama antarmuka monitor yang baru, mon0.

Ketik airodump-ng diikuti dengan nama antarmuka monitor yang baru.Kemungkinan adalah mon0.

Perhatikan hasil Airodump

Semua jaringan nirkabel di sekitar Anda akan ditampilkan, sekaligus berbagai informasi yang bermanfaat tentang jaringan-jaringan tersebut. Temukan jaringan Anda atau jaringan yang Anda diizinkan untuk melakukan uji penetrasi. Begitu Anda menemukan jaringan tersebut di daftar yang ditampilkan, tekan ^Ctrl+C di papan tombol Anda untuk menghentikan prosesnya. Perhatikan kanal jaringan yang Anda sasar.

7Salin BSSID jaringan yang disasar.

Sekarang ketik perintah ini: airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ [monitor interface]
  • Ganti [channel] dengan kanal jaringan yang disasar. Salin BSSID jaringan ke [bssid], dan ubah [monitor interface] dengan nama antarmuka Anda yang bisa melakukan monitor, (mon0).
  • Contoh perintah lengkap adalah seperti ini: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0.

8Tunggu

Airodump sekarang hanya akan memonitor jaringan sasaran, sehingga memungkinkan untuk mendapatkan informasi yang lebih spesifik tentangnya. Hal yang saat ini benar-benar kita lakukan adalah menunggu suatu perangkat tersambung atau tersambung ulang ke jaringan, memaksa router untuk mengirimkan four-way handshake yang dibutuhkan untuk bisa meretas kata sandinya. 
  • Empat berkas juga akan muncul di desktop Anda. Handshake akan disimpan di sini ketika didapatkan, jangan sampai dihapus! Tetapi, kita tidak sungguh-sungguh akan menunggu sampai ada perangkat yang tersambung. Peretas yang tidak sabar tidak akan melakukannya.
  • Sebenarnya kita akan menggunakan alat keren lain yang tercakup dalam paketaircrack. Alat yang disebut aireplay-ng ini ditujukan untuk mempercepat proses. Alih-alih menunggu sampai suatu perangkat tersambung, peretas menggunakan alat ini untuk memaksa perangkat tertentu menyambung ulang dengan mengirimkan paketdeauthentication (deauth) ke perangkat. Paket ini akan membuat perangkat berpikir untuk menyambung ulang ke router. Agar alat ini bisa berfungsi, tentunya harus ada orang lain yang sebelumnya sudah tersambung ke jaringan. Oleh karena itu, perhatikan airodump-ng dan tunggu sampai ada klien yang muncul. Bisa jadi butuh waktu lama, tetapi mungkin juga hanya dibutuhkan sedetik sampai klien pertama muncul. Jika tidak ada yang muncul setelah penantian panjang, jaringannya mungkin saat ini sedang kosong. Kemungkinan lainnya, Anda terlalu jauh dari jaringan.

9Biarkan airodump-ng tetap berjalan dan buka terminal kedua.
Ketik perintah berikut di terminal yang baru: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
  • Kode –0 adalah pintasan ke mode kematian dan angka 2 adalah jumlah paketdeauth yang dikirimkan.
  • -a mengindikasikan bssid access point (router). Ganti [router bssid] dengan BSSID jaringan yang disasar, misalnya 00:14:BF:E0:E8:D5.
  • -c mengindikasikan BSSID klien. Ubah [client bssid] dengan BSSID klien yang terkoneksi, BSSID ini bisa dilihat pada “STATION.”
  • Tentu saja mon0 adalah antarmuka monitor, ubah jika antarmuka Anda berbeda.
  • Contoh perintah lengkap adalah sebagai berikut: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0.

                    10 Tekan  Enter. 
                                         
Anda akan melihat aireplay-ng mengirimkan paket, dan dalam beberapa saat pesan berikut akan muncul di layar airodump-ng! Ini berartihandshake telah didapatkan, kata sandi sudah jatuh ke tangan peretas dalam bentuk tertentu.
  • Anda bisa menutup terminal aireplay-ng dan menekan  ^ Ctrl+C di terminalairodump-ng untuk berhenti memonitor jaringan. Akan tetapi, jangan ditutup terlebih dahulu karena mungkin Anda akan membutuhkannya.
  • Mulai saat ini, semua proses terjadi antara komputer Anda dan empat berkas di desktop Anda. Berkas yang penting sebenarnya adalah .cap.

11 Buka Terminal Baru.
Ketik perintah ini: aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
  • -a adalah metode aircrack untuk meretas handshake, 2=metode WPA.
  • -b adalah singkatan dari bssid, ganti [router bssid] dengan BSSID router sasaran, misalnya 00:14:BF:E0:E8:D5.
  • -w adalah singkatan dari wordlist atau daftar kata, ganti [path to wordlist] dengan pathke daftar kata yang telah Anda unduh. Sebagai contoh, mungkin file “wpa.txt” ada di folder /root/Desktop/*
  • .cap adalah path ke berkas .cap yang berisi kata sandi. Tanda * berarti kartu liar di Linux. Dengan asumsi tidak ada berkas .cap lain di desktop Anda, cara ini akan bekerja dengan baik.
  • Perintah selengkapnya adalah aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt  /root/Desktop/*.cap.
12

Tunggu sampai aircrack-ng diluncurkan ke dalam proses peretasan kata sandi. 
Meskipun demikian, peretasan hanya bisa terjadi jika kata sandinya berada dalam daftar kata (wordlist) yang telah dipilih sebelumnya. Terkadang, kata sandinya tidak ada dalam daftar kata. Jika Anda sudah mencoba semua daftar kata yang mungkin dipakai seorang peretas, tetapi masih juga gagal meretas kata sandi, ucapkan selamat kepada pemilik perangkat karena kata sandinya “tidak bisa ditembus”.

Bila Anda kurang Jelas Lihat Tutorial Vidionya:D




Comments