0% found this document useful (0 votes)
44 views10 pages

Wireless Hacking

wireless hacking
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
44 views10 pages

Wireless Hacking

wireless hacking
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 10

WIRELESS HACKING

Peretasan nirkabel, juga dikenal sebagai peretasan Wi-Fi atau peretasan jaringan nirkabel
mengacu pada akses tidak sah atau eksploitasi jaringan dan perangkat nirkabel. Ini melibatkan
mendapatkan akses tidak sah ke jaringan nirkabel, mencegat komunikasi nirkabel, dan
mengeksploitasi kerentanan dalam protokol nirkabel atau konfigurasi jaringan.Peretasan
nirkabel dapat terjadi dalam berbagai bentuk dan dapat menargetkan berbagai aspek jaringan
nirkabel. Berikut adalah beberapa teknik umum yang digunakan dalam peretasan nirkabel:

1. Wi-Fi Eavesdropping: Penyerang dapat mencegat dan menguping komunikasi jaringan


nirkabel dengan menangkap paket data yang dikirimkan antar perangkat. Teknik ini
memungkinkan mereka mengumpulkan informasi sensitif, seperti kredensial login, data
pribadi, atau informasi bisnis rahasia.
2. Wi-Fi Password Cracking: Penyerang dapat mencoba memecahkan kunci enkripsi atau
kata sandi yang digunakan untuk mengamankan jaringan Wi-Fi. Dengan
mengeksploitasi kerentanan atau menggunakan serangan brute force, mereka bertujuan
untuk mendapatkan akses ke jaringan dan sumber dayanya.
3. Rogue Access Point: Penyerang dapat mengatur titik akses nakal atau palsu yang
meniru jaringan yang sah. Pengguna yang tidak curiga dapat terhubung ke titik akses
berbahaya ini, memungkinkan penyerang mencegat data mereka atau meluncurkan
serangan lebih lanjut.
4. Man-in-the-Middle (MitM): Dalam serangan MitM, penyerang memposisikan dirinya
di antara perangkat pengguna dan jaringan target, mencegat dan mengubah komunikasi.
Ini memungkinkan mereka untuk menangkap informasi sensitif, memodifikasi data,
atau menyuntikkan konten berbahaya.
5. Denial-of-Service (DoS): Penyerang dapat mengganggu jaringan nirkabel dengan
membanjiri mereka dengan lalu lintas yang sangat banyak atau dengan mengeksploitasi
kerentanan dalam protokol jaringan. Ini dapat mengakibatkan pelambatan jaringan,
pemutusan, atau ketidaktersediaan sama sekali.
6. Wireless Network Jamming: Penyerang dapat menggunakan alat khusus untuk
mengganggu atau mengganggu sinyal nirkabel, membuat jaringan tidak dapat
digunakan. Teknik ini mengganggu fungsi normal perangkat nirkabel dalam jangkauan
perangkat pengacau.Peretasan nirkabel menimbulkan risiko keamanan yang signifikan
bagi individu, bisnis, dan organisasi. Untuk mengurangi risiko ini, penting untuk
menerapkan langkah-langkah keamanan yang kuat, seperti menggunakan protokol
enkripsi yang kuat (mis., WPA2 atau WPA3), memperbarui firmware dan perangkat
lunak secara teratur, mengubah pengaturan default dan kata sandi, dan menggunakan
sistem deteksi dan pencegahan intrusi.
Wireless attack menggunakan Airgeddon (Aircrack, dan lain lain).
1. Buka airgeddon (root)

Tunggu loading untuk meload beberapa modul yang digunakan airgeddon, jika selesai tekan
ENTER.
2. Pilih modul wireless LAN

Kemudian pilih interface yang akan digunakan, pilih wlan0 kemudian tekan ENTER.
3. Menu di airgeddon

Berikut merupakan opsi yang dapat kita gunakan setelah membuka airgeddon, pertama tama
ubah interface yang telah kita pilih ke monitor mode dengan cara pilih nomor 2, kemudian
tekan ENTER.
Dapat dilihat pada gambar diatas, tertulis Mode : Monitor, dan ketika dalam mode monitor
maka wireless network kita seketika akan nonaktif. kemudian pilih no 5 untuk memilih
metode penyerangan Handshake.
4. Memilih Target

Untuk memilih target pilih nomor 4


Dan kemudian akan muncul sebuah terminal baru yang sedang mendeteksi beberapa perangkat
wireless, jika dirasa sudah cukup tekan CTRL + C, kemudian akan muncul tampilan seperti
diatas, pilih target yang diinginkan, disini akan saya pilih nomot 9 dengan SSID “samiyo”.
5. Capture Handshake

Kemudian Pilih no 6 Capture Handshake, untuk mendapatkan handshake

Di halaman ini pilih nomor 2


dan kemudian akan diarahkan untuk mengisi waktu yang dibutuhkan untuk mendapatkan
handshake, di proses ini airgeddon akan menampilkan 2 window terminal, pada proses ini
DILARANG untuk menutup paksa dengan menekan CTRL + C, setelah mendapatkan
handshake maka 2 window tersebut akan otomatis tertutup dan menampilkan handshake yang
didapatkan, kemudian simpan handshake tersebut.

catatan : handshake tidak akan terdeteksi jika tidak ada yang terhubung dengan perangkat
wireless tersebut.

6. Memulai Penyerangan Dictionary


Kembali ke tampilan awal airgeddon dengan memilih no. 0
kemudian pilih no. 6

kemudian pilih no. 1

disini kita pilih no. 1 lagi


kemudian memasukan handshake yang telah ter-capture dan kemudian masukkan dictionary-
nya disini saya menggunakan rockyou.txt .setelah itu akan ada proses pencarian password
untuk beberapa saat, tunggu hingga status KEY FOUND yang artinya password perangkat
wireless ditemukan.
seperti gambar diatas.

Coba hubungkan perangkat kita ke perangkat wireless tersebut dengan menggunakan key
yang ditemukan diatas.

You might also like