-->

CARA MEMBOBOL WIFI YANG MENGGUNAKAN KEAMANAN WEP (Wired Equivalent Privacy)

1. CARA MEMBOBOL WIFI YANG MENGGUNAKAN KEAMANAN WEP (Wired Equivalent Privacy)
Dulu ketika teknologi Wi-fi lahir, Keamanan bukan menjadi konsentrasi utama para pengembang. Sampai pada akhirnya sistem keamanan WEP ini berhasil dibobol (dengan sangat mudah) oleh Cracker. Sekarang enkripsi WEP disadari sudah tidak aman lagi dan mulai ditinggalkan oleh produsen Wireless Router.
Jika WEP sudah mulai ditinggalkan dan tidak dipakai lagi oleh produsen wifi router, lalu untuk apa kita mempelajarinya ?
Ada beberapa alasan.
Pertama, Wifi dengan sistem keamanan WEP ini belum hilang. Buktinya kantor polisi disebelah rumah saya masih memakai wep. Tidak menutup kemungkinan disekitar anda juga ada.
Kedua, karena keberhasilan membobol passwordnya hampir 100%, membobol wep sangat bagus untuk mengawali sepak terjang anda di dunia hacker. Selain itu praktik pembobolan wifi dengan keamanan WEP juga banyak dipakai untuk seleksi bakal IT sekuriti baru.
Itulah sebabnya kita masih harus mempelajari cara membobol wifi dengan enkripsi WEP.
WEP menggunakan alogaritma pengamanan yang disebut dengan RC4, sistem ini mengirimkan 24 bit kata kunci yang disisipkan pada IV (Initialization Vektor).
Kabar buruknya kunci untuk membuka enkripsi tersebut bisa didapatkan dengan cara mengumpulkan paket-paket IV tadi. Program hacking tinggal menunggu adanya pengulangan IV saja.
Ini yang dilakukan Hacker untuk membobol sistem keamanan wifi menggunakan keamanan WEP Encription ini :
[airmon-ng] Menggunakan Kali Linux, Hacker mengaktifkan mode monitor pada perangkat wireless mereka.
[airodump-ng] Dengan memasuki mode monitor, Hacker dapat menjalankan sebuah tools bernama airodump-ng untuk memantau semua kegiatan Akses Poin.
[airodump-ng –write] Kegiatan akses poin yang ditarget akan ditangkap dan juga direkam kedalam sebuah file, misalnya bernama : test-membobol-wifi.cap
[aircrack-ng] Bersamaan proses direkamnya semua paket diudara, Hacker juga menjalankan tools yang dapat mengcrack password wifi menggunakan file test-membobol-wifi.cap tadi.
Beberapa menit saja password wifinya akan didapatkan.
ilustrasi hacking wep security
#PENJELASAN
Pada kali linux secara default sudah terinstall program Aircrack Bundle seperti Aircrack-ng, Airmon-ng, Airdump-ng, Aireplay-ng. Semuanya memiliki fungsi masing masing yang saling melengkapi dan semuanya dijalankan menggunakan mode terminal.
Airmon-ng
Sebenarnya perangkat wireless anda memiliki dua mode kerja. Mode pertama adalah mode managed, mode ini bisa menghubungkan anda dengan wireless router serta dapat mengakses internet seperti fungsi wireless pada umumnya. Mode kedua adalah mode monitor, pada mode ini perangkat wireless anda difungsikan hanya sebagai pemantau dan perekam data diudara. Namun tidak semua perangkat wireless mendukung mode monitor.
Menggunakan perintah airmon-ng start [nama perangkat wifi]akan membuat wifi tersebut beralih ke mode monitor. Dalam mode monitor wireless tersebut akan memiliki sebutan baru, biasanya menjadi mon0
Perangkat Wifi dengan mode monitor tadi merupakan syarat untuk anda dapat menjalankan komando selanjutnya, yaitu airdump-ng
Airodump-ng
Airodump-ng berfungsi untuk memantau semua paket yang berada di area jangkauan perangkat wireless anda. Hasil pantauan tersebut juga bisa direkam dengan menambahkan perintah write
Airodump dapat digunakan untuk menscan semua jaringan wifi disekitar dan mendapatkan informasi lengkap dari perangkat wifi tersebut secara spesifik. Seperti SSID (nama wifinya), BSSID (Mac Address), Channel, dan perangkat apa saja yang terhubung ke dalam jaringan itu. Informasi tersebut diperlukan oleh program selanjutnya untuk membobol password WEP.
Aircrack-ng
Bersamaan dengan proses perekaman data oleh Airodump. Aircrack dapat dijalankan dengan memasukkan beberapa informasi.
Karena yang akan di hack adalah WEP maka yang diperlukan hanya file yang sedang direkam oleh Airdump tadi. Semakin sibuk jaringan pada wireless router tersebut semakin banyak data yang hacker dapatkan yang artinya kesempatan untuk membobolnya semakin besar.
Aircrack akan terus meminta data IV ketika passwordnya belum ditemukan. dia akan berteriak “saya butuh lebih banyak IV, coba dengan 2000 IV, dan begitu seterusnya. dalam jaringan yang sibuk proses ini hanya berjalan beberapa menit dan password pun akan anda dapatkan.
 
Seperti yang sudah anda baca, kelemahan WEP adalah pada kode 24bit IV yang terlalu pendek sehingga dapat dimanfaatkan hacker untuk menemukan kata kuncinya.
Semakin sibuk wifinya semakin mudah bagi Kali Linux untuk membobol password. Sebaliknya, jika tidak ada yang menggunakan akses poin tersebut maka tidak akan ada paket yang direkam oleh Airdump-ng.
Lalu bagaimana jika seandainya tidak ada yang terhubung ke jaringan wifi tadi ?
Hacker tidak kehilangan akal. Dia akan menginjeksi paket paket palsu agar wireless routernya terus membalas sehingga diciptakan kondisi seperti wireless router tersebut sedang digunakan.
Untuk melakukan injeksi paket, perangkat anda harus dikenali dulu oleh akses poin. Pada keamanan WEP Hacker dapat dengan mudah membuat perintah autorisasi palsu menggunakan aireplay-ng fake auth. Dengan begitu anda akan dianggap sebagai perangkat yang sudah pernah terkait dengan dirinya. Baru setelah itu proses injeksi dilakukan.

Berlangganan update artikel terbaru via email:

0 Response to "CARA MEMBOBOL WIFI YANG MENGGUNAKAN KEAMANAN WEP (Wired Equivalent Privacy)"

Post a Comment

View Blog

/*script lama */ /*script Baru*/