Selain alasannya sudah lama, tutorial ini pun Terkesan "Jadul" dengan banyaknya Trik lain untuk Mengetahui Password Wireless (Baca: Hack Wireless) ibarat yang pernah saya tulis pada Post ini dan ini namun hal itu tidak menyebabkan Trik ini menjadi tidak menarik untuk di ketahui, alasannya pada tutorial-tutorial yang ada kini ini, kita tidak mengerti proses yang bekerja yang sedang terjadi yang di lakukan oleh aplikasi/software yang kita gunakan untuk melaksanakan "hacking" (Contoh : Aplikasi WPS PIN pada tutorial INI). Pada periode 2010-2014 untuk trik yang paling mungkin dipakai untuk menembus wireless yang berpassword dan memakai jenis keamanan WPA/WPA2 hanyalah dengan menggunkan tekhnik Dictionary Attack. dan Teknik ini hanya sanggup dilakukan dengan aplikasi Airodump-ng yang hanya sanggup berjalan di Sistem Operasi Linux walaupun bergotong-royong pernah juga saya temui aplikasi airodump-ng yang disediakan untuk Windows namun sesudah saya coba aplikasi itu tidak berjalan mulus ibarat ketika di linux. hingga jadinya saya pun menemukan sebuah Aplikasi untuk Sistem operasi windows yang bekerja layaknya Airodump-ng di Linux yaitu "CommView For WiFi".
Sedikit saya Jelaskan terlebih dahulu alur proses "Menembus Password" ini. Secara garis besar alurnya yaitu ibarat ini
- - Mencapture Paket data dan traffic yang melintas antara Radio Access Point dan Laptop
- - Memisahkan paket "Handshake" dari Paket Lainya.
Paket Handshake sendiri yaitu Paket data yang terjadi ketika adanya Komunikasi antara Laptop (Client) dan Radio Access Point (Server). didalam Paket inilah tersimpan gosip mengenai "Password" yang kita cari, namun "password" yang kita dapati dari paket "Handshake" ini masih dalam bentuk ChiperText (text yang sudah diacak) karena password tersebut sudah di Enkripsi (Bahasa mudahnya Di Acak) dan tidak sanggup di Dekripsi kembali menjadi Plain Text (Text Aslinya). hal ini terjadi alasannya pada Jenis Keamanan WPA/WPA2 enkripsi hanya terjadi 1 arah yang artinya ketika sebuah text dalam hal ini yaitu password telah di rubah menjadi sebuah text acak maka tidak ada lagi proses pengembalian text acak menjadi text asli. untuk pembahasan lebih detail ihwal Enkripsi dan Dekripsi (Kriptografi) akan di bahas dilain waktu.
Setelah didapatnya paket handshake selanjutnya kita perlu memecahkan misteri password yang masih dalam bentuk Chipertext semoga sanggup kembali menjadi Plaintext dengan sumbangan Sebuah List atau document atau File yang berisi puluhan,ratusan,ribuah,bahkan ada yang hingga jutaan Kata yang kemungkinan yaitu password. yang nantinya list inilah yang akan kita pakai untuk dicocokan dengan Chipertext yang ada pada paket handshake
- Mencocokan Chipertext dengan List/Dictionary memakai sumbangan aplikasi Aircrack-ng
Yap Secara umum, itulah ke 3 proses yang terjadi ketika kita akan melaksanakan teknik ini.
Tools / Software yang diharapkan :
- CommView For Wifi
- WinCap (Sudah Inculde Dengan CommView)
- AirCrack Versi Windows
- LIST Password dalam Bentuk txt atau apapun
Untuk List Password sanggup anda buat sendiri dengan cara mengetik manual, atau mendownloadnya dengan searching di google. saya sengaja tidak share disini untuk list password alasannya ukuran list password yang saya punyai berukuran hampir 1Gb yang tidak memungkinkan untuk saya mengupload dengan kondisi Jaringan ditempat saya yang ssangat lemot. Saran saya sebaiknya anda mendownload Dictionary yang dibentuk oleh orang indonesia, jangan yang dari bule, alasannya dictionary dari bule berisikan List password yang biasa di gunakan dinegaranya bukan di indonesia :D
Sekian dulu
Untuk step by stepnya akan saya buat dalam bentuk Video semoga lebih gampang nantinya di pelajari :D