Mengacaukan Enkripsi WPA


Mungkin Anda sering berhadapan dengan security Wireless WEP, WPA, MAC Filter ataupun bentuk keamanan lainnya...???  Sekarang standarisasi keamanan wireless sudah meninggalkan WEP karena algoritma WEP sudah terpecahkan... tindakan craking terhadap enkripsi WEP banyuak dilakukan dimana2...bermodalkan : Aircrack, WEPBuster, WiFite, etc.  Sekarang sudah beralih pada masa WPA. Amankah WPA...??? tidak ada system 100% secure.   Kali ini saya akan memberikan cara mengacaukan enkripsi WPA.
Ya.... proses pengacauan ini sering desbut dengan istilah WPA Downgrade yang merupakan  tindakan penyerangan dengan mempergunakan "deauthenticates Stations and AP" untuk melakukan pengiriman packet enkripsi WPA yang mengakibatkan "WPA broken". Pengertian WPA downgrade disini bukan berarti menurunkan ekripsi WPA ke WEP loh...;)


Persiapan :
[0] Wireless USB, saya mempergunakan 3 devices wireless USB yang support dengan packet injection, yaitu :
. Intel Wireless 3945ABG (My internal notebook Wireless).
Wireless devices ini saya gunakan untuk menjalankan Kismet dan Kismet Console.

. AirLive WL-360USB dengan antena Omni AirLive 10 dbi
Wireless devices ini saya gunakan untuk melakukan penyerangan pada Console 1.

. AirLive WL-1600USB dengan antena Omni AirLive 10 dbi
Wireless devices ini saya gunakan untuk melakukan penyerangan pada Console 2.
* Penyerangan dilakukan melalui 2 console agar AP yang menjadi target mendapat serangan yang
benar2 terserang.
* Saya mempergunakan antena omni 10 dbi agar dapat melakukan tindakan penyerangan dari kejauhan...
kalo dari deket nanti ketauan pemilik AP loh... becarefull !!!

[1] Dalam penyerangan ini saya mempergunakan Linux BackTrack 4 R1, saya tidak mempergunakan BackTrack 4 R2 karena saya belum donlod...lol

[2] Tentu ada AP yang menjadi target !!! kali ini yang menjadi target adalah AP milik kantor tempat saya bekerja yaitu : Linksys WRT54GL yang sudah diupgrade firmwarenya meempergunakan DDWRT versi 2.4 SP1.

Bagaimana teknik penyerangan :

+------------------------------------------------------------------------------+
| Memastikan devices wireless yang kita gunakan sudah terpasang : |





+------------------------------------------------+
| Memastikan ada AP yang akan diserang : |
+------------------------------------------------+
root@reja:~# airodump-ng wlan1




erhatikan, yang menjadi target dalam kali ini adalah :
+----------------------------------------------------------------------------------+
| 00:25:9C:C1:30:0E   -37   484   0   0   11   54e.   WPA   TKIP   PSK   Hack_Me   |
+----------------------------------------------------------------------------------+

command : ./mdk3 <wifi_interface> g -t <mac_address_ap_target>


. lakukan penyerangan pada 2 console :

console 1 :
root@reja:/pentest/wireless/mdk3# ./mdk3 wlan1 g -t 00:25:9C:C1:30:0E


console 2 :
root@reja:/pentest/wireless/mdk3# ./mdk3 wlan2 g -t 00:25:9C:C1:30:0E

Hasil Penyerangan yang dipantau Kismet Console :




*  Lakukan teknik penyerangan ini selama kurang lebih 30 menit saja, Posible DoS !!!!!!!  Efec dari kegiatan ini adalah WPA yang diinput oleh user akan dianggap salah, bahkan jika dianggap benar tapi harus melalui proses waktu tunggu yang sangat lama.




by Reja Exe Tex
selamat mencoba



Ditulis Oleh : ADMIN ~ Manok Siam

Muh.Akram Anda sedang membaca artikel berjudul Mengacaukan Enkripsi WPA yang ditulis oleh Reja Exe Cyber yang berisi tentang : Dan Maaf, Anda tidak diperbolehkan mengcopy paste artikel ini.

Jika Anda menyukai Artikel di blog ini, Silahkan berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Reja Exe Cyber

0 comments:

Post a Comment

Powered by Blogger.
Back to top