cara mengetahui password Wifi dengan bantuan aplikasi

pada postingan minggu lalu menjelaskan mengapa password berada di bawah serangan seperti sebelumnya tidak menyentuh saraf dengan banyak pembaca Ars, dan dengan alasan yang bagus. Lagi pula, kata kunci adalah kunci yang mengamankan rekening bank berbasis Web, layanan e-mail sensitif, dan hampir semua segi kehidupan online kami. Kehilangan kontrol atas kata kunci yang salah dan mungkin hanya masalah waktu sampai sisa aset digital kita juga jatuh.

cara mengetahui password WIfi

Ambil, misalnya, ratusan juta jaringan WiFi yang digunakan di seluruh dunia. Jika mereka seperti yang berada dalam jangkauan kantor saya, kebanyakan dari mereka dilindungi oleh protokol keamanan WiFi Protected Access atau WiFi Protected Access 2. Secara teori, perlindungan ini mencegah peretas dan orang-orang yang tidak berwenang lainnya mengakses jaringan nirkabel atau bahkan melihat lalu lintas yang dikirim ke sana, namun hanya saat pengguna akhir memilih kata kunci yang kuat. Saya penasaran betapa mudahnya memecahkan kode kunci ini dengan menggunakan menu dan teknik perangkat keras canggih yang telah tersedia selama lima tahun terakhir. Apa yang saya temukan tidak menggembirakan.

Pertama, kabar baiknya. WPA dan WPA2 menggunakan regimen penyimpanan password yang sangat kuat yang secara signifikan memperlambat kecepatan program cracking otomatis. Dengan menggunakan fungsi derivasi kunci PBKDF2 bersamaan dengan 4.096 iterasi dari algoritma hashing kriptografi SHA1, serangan yang memerlukan waktu beberapa menit untuk menghadapi penyelesaian kata sandi LinkedIn dan eHarmony baru-baru ini pada bulan Juni akan memerlukan waktu berhari-hari atau bahkan beberapa minggu atau bulan untuk menyelesaikannya dengan skema enkripsi WiFi.

Terlebih lagi, kata sandi WPA dan WPA2 memerlukan minimal delapan karakter, sehingga menghilangkan kemungkinan pengguna akan memilih frasa sandi yang lebih pendek yang bisa dianggap kasar dalam kerangka waktu yang lebih mudah diatur. WPA dan WPA2 juga menggunakan SSID jaringan sebagai garam, memastikan bahwa peretas tidak dapat secara efektif menggunakan tabel precomputed untuk memecahkan kode.

Itu bukan berarti celah password nirkabel tidak bisa dicapai dengan mudah, seperti yang saya pelajari secara langsung.

Saya memulai proyek ini dengan membuat dua jaringan dengan passphrases yang tidak aman. Langkah pertama adalah menangkap apa yang dikenal sebagai jabat tangan empat arah, yang merupakan proses kriptografi yang digunakan komputer untuk memvalidasi dirinya ke titik akses nirkabel dan sebaliknya. Jabat tangan ini terjadi di balik kerudung kriptografi yang tidak bisa ditembus. Tapi tidak ada yang menghentikan hacker untuk menangkap paket yang dikirimkan selama proses berlangsung dan kemudian melihat apakah password yang diberikan akan menyelesaikan transaksi. Dengan latihan kurang dari dua jam, saya dapat melakukan hal itu dan memecahkan kata kunci dummy “kata kunci rahasia” dan “tobeornottobe” yang telah saya pilih untuk melindungi jaringan uji saya.
Saudaraku, bisakah kamu menyisihkan bingkai deauth?

Dengan menggunakan alat hacking Silica nirkabel yang dijual oleh penyedia perangkat lunak pengujian penetrasi Imunitas seharga $ 2.500 setahun, saya tidak mengalami kesulitan untuk menangkap jabat tangan yang dibuat antara router nirkabel Netgear WGR617 dan MacBook Pro saya. Memang, dengan menggunakan program yang tersedia secara bebas seperti Aircrack-ng untuk mengirim frame deauth dan menangkap jabat tangan tidaklah sulit. Hal yang menyenangkan tentang Silica adalah bahwa hal itu memungkinkan saya untuk melakukan hack dengan satu klik mouse saya. Dalam waktu kurang dari 90 detik saya memiliki jabat tangan untuk kedua jaringan dalam file “pcap” (itu singkatan dari capture paket). Mac saya tidak pernah menunjukkan tanda apapun karena telah kehilangan konektivitas dengan access point.
Sebuah tangkapan layar yang menunjukkan alat uji penetrasi nirkabel Silika dari Immunity Inc. yang beraksi saat mengirim bingkai deauth dan kemudian menangkap jabat tangan empat arah yang dihasilkan.
Perbesar gambar screenshot yang menampilkan alat penetrasi penetrasi Silika nirkabel Immunity Inc dalam tindakan karena mengirimkan bingkai deauth dan kemudian menangkap jabat tangan empat arah yang dihasilkan.
Dan Goodin

Saya kemudian mengupload file pcap ke CloudCracker, sebuah situs web software-as-a-service yang mengenakan biaya $ 17 untuk memeriksa kata sandi WiFi terhadap sekitar 604 juta kemungkinan kata-kata. Dalam beberapa detik kedua “kata kunci rahasia” dan “tobeornottobe” telah retak. Mode WPA khusus yang ada di cracker password oclHashcat Plus yang tersedia secara gratis mengambil kode akses dengan mudah.
Itu adalah hal yang harus dilakukan tetangga

Memecahkan kode sandi seperti itu yang telah saya tetapkan di awal untuk ditebak sangat bagus untuk tujuan demonstrasi, namun tidak memberikan banyak kepuasan. Yang benar-benar ingin saya ketahui adalah betapa beruntungnya saya bisa memecahkan kata sandi yang sebenarnya digunakan untuk mengamankan salah satu jaringan di sekitar kantor saya.
dan juga jaringan WIfi milik tetangga saya Password WiFi-nya.

nah itulah cara membobol Wifi tanpa harus memasukan passwordnya, trik diatas bisa berfungsi terhadap Wifi yang menggunakan proteksi WPA2 PSk sehingga bisa dibobol dengn mudah oleh aplikasi ini.

semoga cara diatas bermanfaat dan semoga anda bisa menikmati internetan dengan gratis. selamat mencoba terima kasih telah membaca

Leave a Reply

Your email address will not be published. Required fields are marked *