• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Cara Meretas Kata Sandi WiFi Dengan Mudah Menggunakan Serangan Baru Pada WPA / WPA2
Like

  • 0
Bookmark

Share

  • 94596

Cara Meretas Kata Sandi WiFi Dengan Mudah Menggunakan Serangan Baru Pada WPA / WPA2

scofield
6 years ago

Mencari cara meretas kata sandi WiFi ATAU perangkat lunak peretasan WiFi?

Nah, seorang peneliti keamanan telah mengungkapkan teknik peretasan WiFi baru yang membuatnya lebih mudah bagi peretas untuk memecahkan kata sandi WiFi dari sebagian besar perute modern.

Ditemukan oleh pengembang utama alat peretas kata sandi populer Hashcat, Jens 'Atom' Steube, peretasan WiFi baru ini bekerja secara eksplisit terhadap protokol jaringan nirkabel WPA / WPA2 dengan fitur roaming berbasis pengidentifikasi kunci Master (PMKID) berbasis fitur diaktifkan.

Serangan untuk berkompromi dengan jaringan WiFi berkemampuan WPA / WPA2 secara tidak sengaja ditemukan oleh Steube ketika ia menganalisis standar keamanan WPA3 yang baru diluncurkan .

Metode peretasan WiFi baru ini berpotensi memungkinkan penyerang untuk memulihkan kata sandi login Pra-shared Key (PSK), yang memungkinkan mereka untuk meretas ke jaringan Wi-Fi Anda dan menguping di komunikasi Internet.


Menurut peneliti, metode peretasan WiFi yang sebelumnya dikenal membutuhkan penyerang untuk menunggu seseorang masuk ke jaringan dan menangkap jabat tangan otentikasi 4-arah penuh EAPOL, yang merupakan protokol otentikasi port jaringan.

Padahal, serangan baru tidak lagi mengharuskan pengguna lain berada di jaringan target untuk mendapatkan kredensial. Sebaliknya, itu dilakukan pada RSN IE (Elemen Informasi Jaringan Keamanan Kuat) menggunakan frame EAPOL (Extensible Authentication Protocol over LAN) tunggal setelah memintanya dari titik akses.

Robust Security Network adalah protokol untuk membangun komunikasi aman melalui jaringan nirkabel 802.11 dan memiliki PMKID, kunci yang diperlukan untuk membangun koneksi antara klien dan titik akses, sebagai salah satu kemampuannya.

Langkah 1 - Penyerang dapat menggunakan alat, seperti hcxdumptool (v4.2.0 atau lebih tinggi), untuk meminta PMKID dari titik akses yang ditargetkan dan membuang frame yang diterima ke file.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

Langkah 2 - Menggunakan alat hcxpcaptool , output (dalam format pcapng) dari frame kemudian dapat dikonversi menjadi format hash yang diterima oleh Hashcat.

$ ./hcxpcaptool -z test.16800 test.pcapng

Langkah 3 - Gunakan alat peretas kata sandi Hashcat (v4.2.0 atau lebih tinggi) untuk mendapatkan kata sandi WPA PSK (Pre-Shared Key), dan bingo, itulah cara meretas kata sandi wifi.

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '? l? l? l? l? l? lt!'

Itulah kata sandi jaringan nirkabel target, yang mungkin memerlukan waktu tergantung pada panjang dan kerumitannya.

"Saat ini, kami tidak tahu vendor mana atau berapa banyak router teknik ini akan bekerja, tetapi kami pikir itu akan bekerja terhadap semua jaringan 802.11i / p / q / r dengan fungsi roaming diaktifkan (kebanyakan router modern)," Steube berkata.

Karena peretasan WiFi baru hanya berfungsi melawan jaringan dengan fungsi roaming diaktifkan dan membutuhkan penyerang untuk memaksa kata sandi, pengguna disarankan untuk melindungi jaringan WiFi mereka dengan kata sandi aman yang sulit untuk diretas.

Peretasan WiFi ini juga tidak bekerja terhadap protokol keamanan nirkabel generasi berikutnya WPA3, karena protokol baru "jauh lebih sulit untuk diserang karena protokol pembentukan kunci modernnya yang disebut" Simultan Otentikasi Setara "(SAE)."

 

Sumber Artikel : TheHackerNews 


Label : Cyber Security News

Artikel Terkait :

India meminta provider internet untuk memblokir We...
Pelanggaran Stalker Online: 1,3 Juta Catatan Pengg...
In-House Vulnerability Assessment To Secure Your W...
OS Windows terbaru segera meluncur, namanya ‘bukan...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA