    {"id":2239,"date":"2023-02-08T12:56:52","date_gmt":"2023-02-08T12:56:52","guid":{"rendered":"http:\/\/student-activity.binus.ac.id\/csc\/?p=2239"},"modified":"2024-07-17T12:26:40","modified_gmt":"2024-07-17T12:26:40","slug":"wifi-hacking-101","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2023\/02\/wifi-hacking-101\/","title":{"rendered":"WiFi Hacking 101"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2243\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/1.jpg\" alt=\"\" width=\"512\" height=\"288\" \/><\/p>\n<p style=\"text-align: center\"><em>Sebelum kita mulai mendalami artikel ini, perlu untuk diperhatikan terlebih dahulu bahwa pihak penulis dan Cyber Security Community tidak mendorong ataupun menyarankan kepada para pembaca untuk melakukan \u201cWiFi Hacking\u201d untuk hal-hal yang tidak etikal. Artikel ini hanya ditujukan untuk sebatas pembelajaran saja dan bukan untuk disalahgunakan. Pihak Cyber Security Community tidak bertanggung jawab jika ada yang menyalahgunakan pengetahuan \u201cWiFi Hacking\u201d dengan menggunakan sumber dari artikel ini.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><b>Sedikit pembukaan\u2026<\/b><\/p>\n<p>Di era perkembangan teknologi yang sangat pesat seperti sekarang ini, banyak sekali orang yang mulai berpindah dari cara tradisional ke cara modern, dari cara analog menjadi cara digital. Dan seperti halnya dalam hal analog yang memerlukan komunikasi antar sesama manusia, begitupun juga dalam hal digital yang memerlukan teknologi komunikasi yang sudah kita ketahui yaitu \u201cteknologi jaringan\u201d atau kata lainnya adalah <em>Wi-Fi<\/em>.<\/p>\n<p>Nah, mari kita ambil salah satu contoh teknologi yang masih berkembang saat ini, yaitu <em>WiFi<\/em>. <em>WiFi<\/em> pertama kali dikembangkan dari sejak tahun 1997 dan masih dikembangkan hingga saat ini mencapai \u201c<em>WiFi<\/em> 6\u201d yang dimana meningkatkan performa dan kecepatan koneksi antara <em>Client<\/em> dan <em>Access Point (Router) <\/em>dengan fitur seperti bandwith ekstra yang dapat memberikan kecepatan <em>flow<\/em> <em>data<\/em> dengan <em>low latency<\/em> yang cukup rendah sehingga menunjang kecepatan maksimum dari keperluan orang-orang seperti <em>gamers<\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2244\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/2.png\" alt=\"\" width=\"371\" height=\"357\" \/><\/p>\n<p>Walaupun begitu, teknologi <em>WiFi <\/em>6 ini masih terbilang cukup \u201cbaru\u201d dan kebanyakan vendor masih meluncurkan perangkat networkingnya yang berbasis 802.11n yang biasa disebut sebagai \u201c<em>WiFi<\/em> 4\u201d, dikarenakan orang-orang rumahan pada umumnya tidak begitu memerlukan <em>WiFi<\/em> dengan kecepatan yang tinggi kecuali jikalau orang rumahannya adalah orang-orang tertentu yang memang memerlukan kecepatan jaringan yang cukup tinggi, seperti keperluan badan organisasi tertentu, orang forensik tertentu, ataupun para <em>white hat hacker<\/em>.<\/p>\n<p>Mengetahui bahwa masih banyaknya masyarakat yang menggunakan teknologi <em>WiFi<\/em> 802.11n, maka <em>hacker<\/em> jahat pun pastinya akan mengambil keuntungan dari sini yaitu meluncurkan serangan terhadap <em>WiFi<\/em> yang berbasis 802.11n.<\/p>\n<p>&nbsp;<\/p>\n<p><b>Side thoughts?<\/b><\/p>\n<p>Dan disamping itu juga, masih banyak masyarakat yang hanya sekedar menggunakan WiFi saja tanpa adanya security awareness dalam mindset masyarakat sendiri. Salah satu contohnya seperti, langsung menghubungkan perangkat handphone atau laptop terhadap open-access WiFi atau WiFi terbuka yang biasanya berlokasikan di cafe-cafe atau tempat nongkrong, yang dimana tidak diberikan keamanan password.<\/p>\n<p style=\"text-align: center\"><em>Kita perlu untuk selalu berpikir bahwa, bagaimana jika ada orang jahat yang sangat mengerti hal-hal terkait teknologi jaringan yang kemudian mengutilisasi pengetahuan tersebut untuk berbagai rencana yang jahat seperti mencuri data-data privasi milik orang lain dan melihat semua pesan rahasia yang terkirim antar platform chatting, yang dimana pesan-pesan tersebut juga harus melewati Router WiFi terlebih dahulu sebelum dapat sampai ke lokasi destinasi pengiriman?<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Apa itu Wifi?<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2245\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/3.png\" alt=\"\" width=\"512\" height=\"179\" \/><\/p>\n<p>Wi-Fi adalah sebuah teknologi berupa perangkat elektronik untuk mentransfer atau bertukar data\/informasi secara <i>wireless<\/i> melalui gelombang radio atau Wireless Local Area Network (WLAN) yang biasanya digunakan untuk menyediakan akses internet kepada perangkat-perangkat secara <i>wireless.\u00a0<\/i><\/p>\n<p>Dengan adanya teknologi seperti WiFi, kita dapat berkomunikasi dengan orang-orang di lokasi yang jauh dari kita. Contohnya seperti disaat kita berkomunikasi dengan orang yang lokasinya di Argentina lewat platform chatting Whatsapp. Kita mengirimkan pesan melalui platform Whatsapp dan pesannya dapat mencapai negara Argentina dan akhirnya sampai pada orang tersebut.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2246\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/4.png\" alt=\"\" width=\"512\" height=\"226\" \/><\/p>\n<p>Canggih, kan?<\/p>\n<p>Sama seperti halnya dengan proses pengiriman surat pada dunia nyata yaitu dengan menuliskan tanda nama, alamat, nomor telepon, stempel dan sebagainya agar asal-usul surat yang ingin dikirimkan itu teridentifikasi, demikian pula halnya dengan perangkat dunia maya yang memiliki beberapa komponen tertentu yang dapat membuat pesan yang kita kirimkan teridentifikasi yang diantaranya terdapat IP Address, Mac Address, Manufacturer, Device-Build model, ESSID, dan lain sebagainya.<\/p>\n<p>Berikut adalah contohnya\u2026<\/p>\n<ul>\n<li>Tanda pengenal dan informasi-informasi pada perangkat handphone <i>(akan berbeda untuk setiap perangkat)<\/i><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2247\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/5.png\" alt=\"\" width=\"320\" height=\"210\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2248\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/6.png\" alt=\"\" width=\"229\" height=\"512\" \/><\/p>\n<ul>\n<li>Tanda pengenal dan informasi-informasi dari perangkat Router <i>(akan berbeda untuk setiap Router masing-masing pengguna)<\/i><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2249\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/7.png\" alt=\"\" width=\"512\" height=\"268\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2250\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/8.png\" alt=\"\" width=\"512\" height=\"292\" \/><\/p>\n<p>Disamping itu juga, pernahkah kalian berpikir apakah data yang kalian kirimkan lewat dunia maya itu dapat benar-benar tersampaikan secara rahasia dan tidak ada orang jahat yang dapat mencurinya? Nah, itulah mengapa terdapat komponen lainnya yang menunjang keamanan dari data yang kita kirim melewati <i>Router <\/i>atau bahkan aplikasi <i>chatting <\/i>dan platform-platform online lainnya.<\/p>\n<p>Jikalau dalam halnya Router, maka komponennya terdiri dari :<\/p>\n<ul>\n<li>WEP<\/li>\n<li>WPA<\/li>\n<li>WPA2-PSK<\/li>\n<li>WPA2-EAP<\/li>\n<li>WPA3<\/li>\n<li>WPS<\/li>\n<\/ul>\n<p><b>Apa saja komponen dalam WiFi <\/b><b>beserta dengan keamanan yang diimplementasikan?<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2251\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/9.png\" alt=\"\" width=\"512\" height=\"276\" \/><\/p>\n<p>Berikut adalah beberapa komponen yang diperlukan pada WiFi beserta dengan keamanan yang diimplementasikan :<\/p>\n<ul>\n<li><b>SSID (Service Set Identifier)<\/b><br \/>\nSSID atau service set identifier merupakan sebuah nama dari suatu jaringan. Dalam suatu area tertentu bisa memiliki beberapa jaringan WLAN sehingga setiap WLAN harus memiliki unique name. Unique name itu merupakan SSID dari jaringan tersebut.<\/li>\n<\/ul>\n<ul>\n<li><b>BSSID (Basic Service Set Identifier)<\/b><br \/>\nBSSID atau Basic SSID (Mac Address) bertujuan untuk mengidentifikasi access point dan juga clientnya. Identifikasi tersebut untuk memastikan paket tersimpan pada WLAN yang benar walaupun pada WLAN terdapat banyak akses point bahkan ketika ada WLAN yang <i>overlapping<\/i>. Kebanyakan masyarakat saat ini menyebut BSSID sebagai Mac Address, atau dalam kata lainnya yaitu IPv6 yang berformatkan\u2026 <i>(contohnya = 1D:54:23:3D:2D:90)<\/i><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2252\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/10.jpg\" alt=\"\" width=\"512\" height=\"288\" \/><\/p>\n<ul>\n<li><b>ESSID (Extended Service Set Identifier)<\/b><br \/>\nESSID ini hampir sama dengan BSSID. Perbedaannya adalah jika BSSID berupa sebuah MAC Address maka ESSID ini berupa nama dari suatu <i>Router <\/i>atau <i>Access Point<\/i> yang biasa kita lihat ketika ingin terhubung ke suatu Wifi yang dimana namanya dapat diubah sesuai dengan kita inginkan. Contohnya seperti berikut\u2026<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2253\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/11.png\" alt=\"\" width=\"317\" height=\"512\" \/><\/p>\n<ul>\n<li><b>WEP (Wired Equivalent Privacy)<\/b><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2254\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/12.png\" alt=\"\" width=\"512\" height=\"220\" \/><\/p>\n<p>WEP <i>(Wired Equivalent Privacy)<\/i> adalah suatu protokol pengamanan jaringan wireless yang dibangun tepat di tahun pertama kali teknologi WiFi diciptakan, yaitu pada tahun 1997. WEP ini disebut juga dengan <i>Shared Key Authentication<\/i> yang berfungsi untuk memverifikasi device untuk mendapatkan akses WLAN. Metode ini bekerja dengan mencocokkan kunci yang diberikan <i>Access Point<\/i> kepada client dengan yang client masukan untuk autentikasi menuju <i>Access Point<\/i>.<\/p>\n<p>Namun, protokol keamanan <b>WEP <\/b>ini sudah menjadi protokol yang tidak aman lagi oleh karena lemahnya pengaplikasian sistem kriptografi sehingga mudah untuk diretas. Sedikit informasi saja terkait sistem kriptografinya \u2014 <i>(tanpa mengulik terlalu dalam mengenai sistematika proses kriptografinya)<\/i> \u2014 WEP menggunakan algoritma stream cipher <b>RC4 <\/b>yang dimana sudah menjadi algoritma yang lemah untuk keamanan data.<\/p>\n<p>WEP menggunakan <b>RC4 40-bit stream cipher<\/b> dan <b>32-bit CRC<\/b> yang dimana algoritma enkripsi yang digunakan tidak mencapai keamanan yang diinginkan sehingga dapat dengan mudahnya terbobol dengan serangan Brute Force dalam waktu beberapa menit. Ini dikarenakan algoritma <b>RC4<\/b> menggunakan metode <b><i>keystream reuse<\/i><\/b>. Bayangkan saja kalau melakukan Brute Force menggunakan Quantum Computer\u2026 \ud83e\udd23(mungkin dibawah 5 detik sudah selesai)<\/p>\n<p>Meski mudah diretas, WEP masih menjadi protokol yang paling banyak digunakan di dunia sampai sekarang. Alasan WEP masih digunakan biasanya karena banyak masyarakat masih menggunakan perangkat lama, administrator jaringan belum mengubah keamanan default jaringan, atau perangkat yang dimiliki belum mendukung sistem keamanan lebih.<\/p>\n<ul>\n<li><b>WPA (WiFi Protected Access)<\/b><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2255\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/13.jpg\" alt=\"\" width=\"512\" height=\"307\" \/><\/p>\n<p>WPA atau Wi-Fi Protected Access adalah protokol yang menggantikan WEP. WPA tidak berbeda jauh dengan WEP tetapi memiliki perkembangan atau perubahan pada cara menangani security key dan cara mengautentikasinya. WPA menggunakan <b>Temporal Key Integrity Protocol (TKIP)<\/b> yang akan terus merubah kunci yang digunakan.<\/p>\n<p>Temporal Key Integrity Protocol (TKIP) masih menggunakan algoritma RC4 stream cipher untuk mengenkripsi data yang dimana masih belum terlalu aman. Tujuan dibuatnya TKIP yang masih terkandung algoritma RC4 di dalamnya, dikarenakan di saat masih berkembangnya WEP, diperlukan keamanan alternative jikalau WEP terbobol. Disamping itu juga, walaupun ada WPA yang juga menggunakan PSK (Pre-Shared Key), WPA-PSK masih menggunakan TKIP yang dapat terbobol dengan berbagai tipe serangan seperti :<\/p>\n<ol>\n<li>MIC Key Recovery Attack<\/li>\n<li>WPA Replay Attack<\/li>\n<li>Royal Holloway Attack<\/li>\n<li>NOMORE Attack<\/li>\n<\/ol>\n<p>Mengetahui kalau WPA tidak begitu aman lagi untuk keamanan WiFi dan tidak begitu berbeda jauh dengan WEP, maka dikembangkanlah keamanan WiFi yang baru dengan algoritma yang baru yaitu WPA2.<\/p>\n<p style=\"text-align: center\"><i>Agar fokus artikel ini terarah dengan baik dan tidak terlalu menyimpang kepada teori lainnya, maka detail-detail mengenai teori keamanan setiap protokol keamanan WiFi tidak akan dijelaskan lebih dalam.<\/i><i><br \/>\n<\/i><i>Namun kalau masih penasaran untuk mendalami detail dari lemahnya keamanan TKIP, silahkan membaca pada link berikut ini.<\/i><i><br \/>\n<\/i><a href=\"https:\/\/en.wikipedia.org\/wiki\/Temporal_Key_Integrity_Protocol#Security\"><i>Temporal Key Integrity Protocol &#8211; Wikipedia<\/i><i><br \/>\n<\/i><\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Message_authentication_code#Message_integrity_codes\"><i>Message authentication code &#8211; Wikipedia<\/i><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><b>WPA2 (WiFi Protected Access 2)<\/b><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2256\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/14.png\" alt=\"\" width=\"512\" height=\"220\" \/><\/p>\n<p>WPA2 merupakan versi upgrade dari WPA, salah satu perubahannya yaitu penggunaan algoritma <b>AES <\/b><b><i>(Advanced Encryption Standard)<\/i><\/b> dan <b>CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol)<\/b> sebagai pengganti TKIP (Temporal Key Integrity Protocol).<\/p>\n<p>WPA2 memiliki 2 tipe yaitu Personal mode atau Pre-Shared Key (WPA2-PSK) dan Enterprise Mode (WPA2-EAP)<\/p>\n<ol>\n<li><b>WPA2-PSK (WiFi Protected Access 2 : Pre-Shared Key)<\/b><br \/>\nMerupakan salah satu jenis enkripsi keamanan yang memungkinkan pengguna WiFi dapat mengamankan jaringan mereka tanpa harus menggunakan autentikasi server. Dalam WPA2-PSK, terdapat 2 jenis algoritma utama, yaitu AES dan TKIP. Pada WPA-PSK, TKIP menjadi algoritma utamanya, tetapi pada WPA2-PSK AES menjadi algoritma utamanya.<\/p>\n<ol>\n<li>WPA-PSK [TKIP] \u2192 tidak baik \ud83d\ude41<\/li>\n<li>WPA2-PSK [AES] \u2192 lebih aman \ud83d\ude00<\/li>\n<\/ol>\n<\/li>\n<li><b>WPA2-EAP (WiFi Protected Access &#8211; Enterprise Mode)<\/b><br \/>\nSementara itu,\u00a0 WPA2-EAP menggunakan <i>username <\/i>dan <i>password <\/i>unik untuk setiap penggunanya serta memerlukan <i>server<\/i> autentikasi RADIUS <i>(Remote Authentication Dial-In User Service)<\/i>. Biasanya, WPA2-EAP ini digunakan oleh perusahaan-perusahaan karena pengguna yang ingin memakai WiFi harus memiliki akses yang terhubung ke database. Jadi, kalau misalnya ada pengguna yang sudah tidak mau terhubung dengan jaringan WPA2-EAP ini, maka administrator bisa langsung menghapus autentikasi user tersebut dari database sehingga tidak dapat terkoneksi dengan jaringan lagi.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ul>\n<li><b>WPS (WiFi Protected Setup)<\/b><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2257\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/15.png\" alt=\"\" width=\"512\" height=\"243\" \/><\/p>\n<p>WPS (WiFi Protected Setup) adalah metode keamanan WiFi yang dimana dikembangkan khusus untuk masyarakat yang tidak begitu paham mengenai jaringan wireless dan memudahkan untuk dapat langsung menghubungkan perangkat pengguna terhadap Access Point yang ada dengan aman.<\/p>\n<p>Ada 2 metode yang terdapat pada protokol WPS, diantaranya adalah :<\/p>\n<ol>\n<li>Push button<\/li>\n<li>PIN number<\/li>\n<\/ol>\n<p>Pengguna dapat menggunakan metode Push-button sehingga dapat langsung terkoneksi dengan Access Point yang menggunakan WPS. Berbeda dengan yang menggunakan nomor PIN, nomor PIN dari WPS yang terdapat pada Client harus dimasukkan ke dalam interface dari WPS Access Pointnya terlebih dahulu, barulah setelah itu Client akan terkoneksi (tujuannya hanya lebih mengamankan koneksi saja)<\/p>\n<p>Namun, WiFi Protected Setup pun masih dapat dibobol juga dengan serangan <i>Pixie Dust Attack<\/i> \ud83d\ude42<\/p>\n<p style=\"text-align: center\"><i>Kalau penasaran, langsung nonton link berikut ini ya\u2026<\/i><i><br \/>\n<\/i><i>(Fyi : Serangan Pixie Dust tidak akan dibahas pada artikel ini)<\/i><i><br \/>\n<\/i><a href=\"https:\/\/www.youtube.com\/watch?v=e1QOn17Fzgs\"><i>Pixie Dust attack in the wild &#8211; Kali Linux &#8211; YouTube<\/i><\/a><\/p>\n<p style=\"text-align: center\"><em>Nah, setelah kita mengetahui apa saja komponen-komponen pembangun WiFi \u2014 (terlepas dari komponen-komponen hardware yang ada seperti RAM, ROM, port LAN, port WAN, CPU dan sebagainya) \u2014 kita perlu mengetahui terlebih dahulu bagaimana proses dan cara dari pengiriman datanya itu sendiri sebelum kita lompat ke tahap peretasan WiFi dengan metode De-Authentication Attack.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><b>Bagaimana Proses Pengiriman Packet Data pada WiFi?<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2258\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/16.png\" alt=\"\" width=\"512\" height=\"284\" \/><\/p>\n<p>Pastinya ada beberapa dari kita yang sedang membaca artikel ini dengan koneksi WiFi, tapi bagaimana kita dapat menerima semua data yang kita terima dari dunia maya sehingga kita dapat membaca artikel <i>\u201cWiFi Hacking 101\u201d<\/i> ini?<\/p>\n<p>Tahukah kalian bahwa semua data yang ada dalam dunia maya dapat dirombak ulang menjadi Binary Code yang dimana terkandung 2 value yaitu angka \u201c1\u201d \u2190\u2192 ON dan \u201c0\u201d \u2190\u2192 OFF. Semua data ini nantinya dikirimkan melalui 2 cara.<\/p>\n<p><b>Cara Pertama<\/b> : Ada yang dari kabel Ethernet \u2014 <i>(kabel ini menghubungkan langsung dari Access Point dengan perangkat laptop atau komputer kita)<\/i> \u2014 dengan mengirimkan data-data dalam bentuk sinyal aliran listrik dalam kabel yang membawa data tersebut dalam bentuk \u201c1\u201d dan \u201c0\u201d itu. Ini semua dikarenakan bahasa yang digunakan pada CPU <i>(Central Processing Unit) <\/i>berbeda dengan bahasa manusiawi kita. Jikalau data sudah sampai ke destinasi yang ditentukan, maka data yang baru saja dirombak dalam bentuk \u201c1\u201d dan \u201c0\u201d tadi akan disusun ulang menjadi bentuk originalnya yang manusiawi.<\/p>\n<p style=\"text-align: center\"><em>Terkait Binary Code, dapat dibaca pada artikel ini<\/em><br \/>\n<em><a href=\"https:\/\/student-activity.binus.ac.id\/csc\/2022\/11\/introduction-to-binary-code\/\">https:\/\/student-activity.binus.ac.id\/csc\/2022\/11\/introduction-to-binary-code\/<\/a>\u00a0<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2259\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/17.jpg\" alt=\"\" width=\"512\" height=\"204\" \/><\/p>\n<p><b>Cara Kedua <\/b>: yang membedakan WiFi dengan Ethernet adalah cara pengirimannya yang bukan dengan kabel, namun dengan gelombang radio. Walaupun prinsipnya sama dengan radio yang biasa digunakan di zaman dahulu dan radio yang terdapat dalam mobil yaitu dengan sistem <i>Broadcasting<\/i>, bedanya adalah gelombang radio pada WiFi bekerja secara dua arah. Nah, namun karena gelombang radio ini mengalir di udara secara tak kasat mata, maka rentan sekali terkena gangguan sinyal oleh karena adanya benturan dengan frekuensi gelombang radio yang lainnya.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2260\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/18.jpg\" alt=\"\" width=\"512\" height=\"288\" \/><\/p>\n<p>Contoh nyata dari interferensi atau benturan frekuensi gelombang radio adalah antara WiFi dengan Microwave.<\/p>\n<p style=\"text-align: center\"><em>Fyi : Alasan mengapa radiasi microwave dapat berbenturan dengan sinyal WiFi dikarenakan WiFi beroperasi pada sinyal frekuensi 2.4 Ghz yang mentransmisikan sebuah data,\u00a0 <\/em><em>yang dimana radiasi Microwave sama sekali tidak mentransmisikan data namun radiasinya menghantarkan sinyal frekuensi 2.4 Ghz juga yang bahkan tidak ter-lisensi atau tidak secara legal ditentukan dari badan industri.<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2261\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/19.png\" alt=\"\" width=\"512\" height=\"137\" \/><\/p>\n<p>Pada frekuensi 2.4 GHz, hanya terdapat 11 channel dengan channel yang tidak berbenturan yaitu 1, 6 dan 11. Hanya sekedar informasi saja, kalau ingin menggunakan WiFi dengan frekuensi ini 2.4 GHz ini, maka terkadang kita harus mengalami kenyataannya bahwa sinyal yang diperoleh akan menjadi lambat karena benturan frekuensi. Kecuali kalau dipindahkan ke mode channel 1, 6 dan 11.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2262\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/20.png\" alt=\"\" width=\"512\" height=\"129\" \/><\/p>\n<p><b><i>The So-Called 3-Way Handshake &amp; 4-Way Handshake<\/i><\/b><\/p>\n<p>Selain mengetahui penggunaan WiFi yang dimana menggunakan gelombang radio, kita juga perlu mengulik sedikit mengenai TCP Handshake, yang biasa dinamakan dengan <i>3-Way Handshake<\/i> dan <i>4-Way Handshake<\/i>. Singkatnya, <i>3-Way Handshake<\/i> adalah suatu proses untuk membangun suatu hubungan antara dua atau lebih perangkat <i>wireless <\/i>sebelum mulai saling mengirimkan data. Sedikit informasi, bahwa \u201cbahasa\u201d yang digunakan dalam hubungan handshake ini disebutnya sebagai \u201c<i>flags<\/i>\u201d<\/p>\n<p>Perbedaan singkat antara <i>3-Way Handshake<\/i> dan <i>4-Way Handshake<\/i> adalah sebagai berikut :<\/p>\n<ul>\n<li><i>3-Way Handshake<\/i> hanya menggunakan SYN &#8211; SYN\/ACK &#8211; ACK yang dimana SYN adalah <i>Synchronize<\/i> dan ACK adalah <i>Acknowledge<\/i>. Tentunya data identifikasi yang diminta tidaklah semudah ini dan bergantung pada model WiFi yang digunakan. Namun, untuk basis dasar terbangunnya hubungan <i>wireless<\/i> adalah seperti yang di bawah ini.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2263\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/21.png\" alt=\"\" width=\"409\" height=\"171\" \/><\/p>\n<ul>\n<li><i>4-Way Handshake<\/i> tidak hanya sebatas ACK saja, namun lebih menekankan kepada konfirmasi bahwa data yang dikirimkan sudah terkirim semuanya dan dalam keadaan komplit. Dalam <i>4-Way Handshake<\/i>, terdapat flags tambahan lagi yang namanya \u201cFIN\u201d yaitu <i>Finished<\/i>. Dengan tambahan flags lagi, yaitu \u201cFIN\u201d, maka koneksi dapat dihentikan atau <i>disconnect<\/i> setelah data sudah selesai terkirim dan Client ingin memutus koneksi dengan Access Point.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2264\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/22.png\" alt=\"\" width=\"512\" height=\"132\" \/><\/p>\n<p style=\"text-align: center\"><em>Di bawah ini adalah bentuk kompleks dari 4-Way Handshake.<br \/>\n<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2265\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/23.png\" alt=\"\" width=\"512\" height=\"344\" \/><\/p>\n<p><b>Bagaimana Konsep dari WiFi Hacking? <\/b><b><i>For Beginner<\/i><\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2266\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/24.jpg\" alt=\"\" width=\"512\" height=\"276\" \/><\/p>\n<p><b><i>A Brief Theory about Authentication Frame<\/i><\/b><\/p>\n<p><b>Singkatnya<\/b>, frame adalah sebuah unit data yang bergerak pada layer 2 dalam &#8220;<i>7 OSI Layer<\/i>&#8221; yang dimana memegang berbagai komponen header dari suatu data yang dikirim agar data tersebut dapat teridentifikasi dan keintegritasan datanya dapat terjaga dengan baik. Disaat <i>station<\/i> atau endpoint yang dapat menggunakan protokol 802.11n telah mendapatkan SSID, maka Client Station yang ingin bergabung dengan Access Point akan masuk ke dalam tahap yang kami sebut sebagai <i>Join Phase<\/i>. Pada tahap ini terdapat setidaknya 4 kali pertukaran frame yang terdiri dari :<\/p>\n<ul>\n<li>Authentication (Request)<\/li>\n<li>Authentication (Response)<\/li>\n<li>Association Request<\/li>\n<li>Association Response<\/li>\n<\/ul>\n<p>Dan jikalau Client hendak memutuskan koneksi dengan Access Point, maka Client akan mengirimkan frame lagi yang berisikan :<\/p>\n<ul>\n<li>Deauthentication (Request)<\/li>\n<\/ul>\n<p>Sistem <i>Deauthentication<\/i> bukanlah suatu tipe serangan, tetapi aslinya adalah memang suatu tahap dalam jaringan <i>wireless<\/i> untuk memutuskan suatu koneksi antar perangkat station Client dengan Access Point. Namun, sistem dan cara <i>Deauthentication<\/i> ini dimanfaatkan oleh para Hacker jahat dengan tujuan menyerang dan merugikan orang lain, sehingga dengan begitu sistem <i>Deauthentication<\/i> menjadi suatu tipe serangan terhadap WiFi.<\/p>\n<p>Berikut adalah contoh dari <i>Authentication Frame<\/i> dan <i>Deauthentication Frame<\/i> :<\/p>\n<p style=\"text-align: center\"><em>(Fokus pada Header \u201cType\/Subtype\u201d dan \u201cReason Code\u201d)<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2267\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/25.png\" alt=\"\" width=\"512\" height=\"323\" \/><\/p>\n<p style=\"text-align: center\"><em>Authentication Frame<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2268\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/26.png\" alt=\"\" width=\"512\" height=\"243\" \/><\/p>\n<p style=\"text-align: center\"><em>Deauthentication Frame<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><b><i>Now\u2026 The Attack Concept<\/i><\/b><\/p>\n<p>Oke, sejauh ini kita sudah mengetahui terkait apa itu <i>Authentication Frame<\/i> dan bagaimana kegunaannya, yang dimana Frame ini tidak dapat ditolak oleh Access Point jika ada perangkat wireless yang dapat melakukan broadcast frekuensi radio dengan frame yang bertipekan <i>Deauthentication<\/i>. Dengan melakukan <i>Deauthentication<\/i> terus-menerus terhadap Access Point target, maka semua perangkat yang tadinya terhubung dengan Access Point yang kita targetkan akan terputus\/<i>disconnect<\/i> oleh karena kita mengirimkan Frame <i>Deauthentication<\/i> kepada Router target yang dimana Router target akan membroadcast kembali Frame <i>Deauthentication<\/i> tersebut terhadap semua Station yang ingin terkoneksi dengan Router tersebut.<\/p>\n<p>Anggaplah skemanya seperti berikut ini :<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2269 aligncenter\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/27.png\" alt=\"\" width=\"512\" height=\"316\" \/><\/p>\n<p style=\"text-align: center\"><em><i>1st Overview Concept<\/i><\/em><\/p>\n<ul>\n<li>Ada Client yang ingin terhubung dengan Access Point dengan SSID bernama V2029 dengan passwordnya adalah \u201c03070202\u201d<\/li>\n<li>Pastinya, Client hanya menekan SSID yang tertera pada perangkat komputernya dan langsung mengisikan passwordnya<\/li>\n<li>Access Point menerima permintaan autentikasi untuk bergabung beserta dengan password yang dikirim.<\/li>\n<li>Karena passwordnya benar, maka Access Point menerima permintaan autentikasi tersebut dan melanjutkan ke tahap Association untuk menerima permintaan \u201cbergabung\u201d dari Client\u2026dan berujung SUCCESS.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Nah, pertanyaannya adalah bagaimana jika kita dapat membanjiri traffic jaringan Access Point tersebut dengan <i>Deauthentication<\/i> Frame, sehingga tidak ada yang dapat bergabung kepada Access Point tersebut DENGAN TUJUAN yang hampir sama dengan MITM attack (Man-in-the-Middle)?<\/p>\n<p>Namun, bedanya adalah kita yang sebagai hacker hanya ingin mendapatkan BSSID atau Mac Address dari SSID yang bernama \u201cV2029\u201d lalu dilanjut dengan mencuri Handshake yang dilakukan antara Client dengan Access Point, yang dimana di dalam Handshake tersebut terdapat password yang diberikan oleh Client kepada Access Point!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2270\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/28.png\" alt=\"\" width=\"512\" height=\"332\" \/><\/p>\n<p style=\"text-align: center\"><em>2nd Overview Concept<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2271\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/29.png\" alt=\"\" width=\"512\" height=\"323\" \/><\/p>\n<p style=\"text-align: center\"><em>3rd Overview Concept<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2272\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/30.png\" alt=\"\" width=\"512\" height=\"289\" \/><\/p>\n<p style=\"text-align: center\"><em><i>4th Overview Concept<\/i><\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2273\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/31.png\" alt=\"\" width=\"512\" height=\"316\" \/><\/p>\n<p style=\"text-align: center\"><em><i>5th Overview Concept<\/i><\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2275\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/33.png\" alt=\"\" width=\"512\" height=\"316\" \/><\/p>\n<p style=\"text-align: center\"><em>6th Overview Concept<\/em><\/p>\n<p><em><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2275 aligncenter\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/33.png\" alt=\"\" width=\"512\" height=\"316\" \/><\/em><\/p>\n<p style=\"text-align: center\"><em>7th Overview Concept<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2276\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/34.png\" alt=\"\" width=\"512\" height=\"369\" \/><\/p>\n<p style=\"text-align: center\"><em>8th Overview Concept<\/em><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center\"><b>\u2014 Demonstrasi \u2014<\/b><b><br \/>\n<\/b><b><i>Deauthentication Attack + Cracking Handshake Password<\/i><\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2277\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/35.jpg\" alt=\"\" width=\"512\" height=\"288\" \/><\/p>\n<p><b>BAIK, SAATNYA DEMONSTRASI !!! \ud83d\ude06<\/b><\/p>\n<p>Untuk melakukan WiFi Hacking ini, diwajibkan untuk memiliki alat-alat seperti berikut :<\/p>\n<ul>\n<li>Network Adapter\n<ul>\n<li>Setidaknya support fitur Monitor Mode (<b>wajib<\/b>)<\/li>\n<li>Support fitur Packet Injection (<b>tidak wajib <\/b>untuk basic Deauth)<\/li>\n<\/ul>\n<\/li>\n<li>Operating System Kali Linux atau Parrot OS\n<ul>\n<li>Alasannya karena, pada Kali Linux atau Operating System khusus <i>hacking<\/i>, tersedia tools bernama <b>airmon-ng<\/b> yang sangat diperlukan untuk mengaktifkan Network Adapter kita dari <i>managed mode<\/i> menjadi <i>monitor mode<\/i>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Kira-kira tampilannya seperti dibawah ini\u2026\ud83d\ude00<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2278\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/36.jpg\" alt=\"\" width=\"512\" height=\"288\" \/><\/p>\n<p>Step-by-step sebelum mencapai tahap seperti pada gambar diatas dapat melakukan beberapa langkah berikut :<\/p>\n<ol>\n<li>Buka Kali Linux Virtual Machine terlebih dahulu<\/li>\n<li>Jikalau sudah boot up dan sudah siap, colokkan Network Adapter ke laptop<\/li>\n<li>Disaat sudah mencolok, akan muncul pop-up untuk memilih apakah Network Adapternya ingin diaktifkan di laptop asli (Host) atau Kali Linux VMnya. Disaat ini, pilihlah Kali Linux yang sedang dinyalakan.<\/li>\n<li>Jikalau sudah pilih Kali Linux, buka terminal atau console.<\/li>\n<li>Ketik <em>ifconfig<\/em> dan <em>iwconfig<\/em> lalu cek apakah ada <em>wlan0<\/em>. Jikalau ada, maka kalian sudah di langkah yang tepat.<\/li>\n<\/ol>\n<p>Command <em>iwconfig<\/em> akan memunculkan beberapa informasi terkait <i>Network Card<\/i> yang ada pada sistem laptop kalian, termasuk Network Adapter yang sudah terhubung juga dengan laptop. Dan pada <em>wlan0<\/em>, pastinya akan tercantum Mode:Managed dan belum ke dalam Mode:Monitor.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2279\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/37.png\" alt=\"\" width=\"512\" height=\"153\" \/><\/p>\n<p>Setelah itu, ketik command <em>sudo airmon-ng check<\/em> untuk melihat proses networking apa yang sedang berjalan.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2280\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/38.png\" alt=\"\" width=\"512\" height=\"227\" \/><\/p>\n<p>Ketik command<em> sudo airmon-ng check kill<\/em> untuk mematikan wpa_supplicant. Supplicant adalah perangkat kita sendiri yang dimana menjadi perangkat yang ingin terautentikasi. Dalam hal ini, proses wpa_supplicant akan dimatikan untuk mengaktifkan Monitor Mode.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2281\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/39.png\" alt=\"\" width=\"512\" height=\"236\" \/><\/p>\n<p>Setelah itu, ketik command <em>sudo airmon-ng start wlan0<\/em> untuk <b>memulai Monitor Mode<\/b> <i>(dengan tercantumnya &#8220;monitor mode enabled&#8221;).<\/i><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2282\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/40.png\" alt=\"\" width=\"512\" height=\"288\" \/><\/p>\n<p>Setelah itu, ketik command <em>sudo airodump-ng wlan0<\/em> untuk memulai <i>dumping <\/i>informasi data-data transmisi WiFi yang beterbangan di udara yang dibawa dalam gelombang radio.<\/p>\n<p>Pada tahap ini, tergantung pada laptop masing-masing yaa, karena biasanya <em>wlan0<\/em> yang diaktifkan menjadi Monitor Mode akan menjadi <em>wlan0mon<\/em>. Jadi, bisa dicek lagi dengan mengetikkan <em>ifconfig<\/em>. Pada kasusnya si penulis artikel ini, <em>wlan0<\/em>nya tetap menjadi <em>wlan0<\/em> meskipun Monitor Mode sudah diaktifkan.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2283\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/41.png\" alt=\"\" width=\"512\" height=\"258\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2284\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/42.png\" alt=\"\" width=\"512\" height=\"233\" \/><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><b>SSID\u00a0 : V2029<\/b><\/li>\n<\/ul>\n<ul>\n<li>BSSID : 9E:BF:6A:19:EB:FD<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Setelah mendapatkan BSSID atau Mac Addressnya, seperti pada gambar <i>4th Overview Concept<\/i>, kita akan melakukan airodump-ng lagi terhadap Mac Address yang kita targetkan.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2285\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/43.png\" alt=\"\" width=\"512\" height=\"46\" \/><\/p>\n<p>Command =<br \/>\n<em>sudo airodump-ng -w capture_1 -c 4 &#8211;bssid 9E:BF:6A:19:EB:FD wlan0<\/em><\/p>\n<ul>\n<li>-w = hasil output file berisikan handshake yang akan dicapture (nama file bebas)<\/li>\n<li>-c = channel yang digunakan oleh SSID target <b>(terdapat pada kolom CH)<\/b><\/li>\n<li>&#8211;bssid = mac address target<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2286\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/44.png\" alt=\"\" width=\"512\" height=\"113\" \/><\/p>\n<p>Dari sini, yang perlu kita lakukan adalah melakukan <i>Deauthentication<\/i>. Jikalau kalian ingin melihat bahwa adanya Handshake yang terambil, silahkan fokus pada bagian garis merah yang telah digambarkan.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2287\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/45.png\" alt=\"\" width=\"512\" height=\"147\" \/><\/p>\n<p>Command = <em>sudo aireplay-ng &#8211;deauth 0 -a 9E:BF:6A:19:EB:FD<\/em><\/p>\n<ul>\n<li>&#8211;deauth 0 = \u201c0\u201d berarti kirim request \u201cDe-auth\u201d berkali-kali tanpa henti.<br \/>\nJikalau \u201c1\u201d maka permintaan De-auth akan satu kali saja, kalau \u201c2\u201d maka dua kali.<\/li>\n<li>-a = Mac Address dari Access Point yang ditargetkan.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2288\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/46.png\" alt=\"\" width=\"512\" height=\"223\" \/><\/p>\n<div class=\"notranslate\">\n<p>Nah, selagi Deauthentication Frame sedang dikirimkan kepada Access Point V2029 terus-menerus, mari kita mencoba melihat apakah laptop kita masih terkoneksi dengan Access Point yang kita targetkan.<\/p>\n<p style=\"text-align: center\"><em>Pada kasus ini, penulis artikel ini menghubungkan laptopnya dengan Access Point yang ditargetkan (wkwkwk)<\/em><\/p>\n<\/div>\n<div><\/div>\n<div><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2289\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/47.png\" alt=\"\" width=\"512\" height=\"288\" \/><\/div>\n<div><\/div>\n<div>Dan ternyata hubungan jaringan sudah terputus.<\/div>\n<div>Mari jalankan command Deauthentication lagi dan coba kita connect lagi dengan Access Point yang kita targetkan.<\/div>\n<div><\/div>\n<div><\/div>\n<div><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2290\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/48.png\" alt=\"\" width=\"512\" height=\"289\" \/><\/div>\n<div><\/div>\n<div>\n<p>Dan dapat terlihat disini bahwa, selagi kita berusaha untuk terkoneksi dengan Access Point, WPA Handshake yang kita berikan akan tertangkap dan disaat yang bersamaan pula koneksi kita diblokir dan dibatalkan kembali.<\/p>\n<p>Nah, sekarang mari kita coba iseng-iseng bermain dengan sistem <i>Deauthenticationnya<\/i>, apakah teori yang kita sudah pelajari benar atau salah.<\/p>\n<p>Mari kita coba connect ke Access Pointnya lagi.<\/p>\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2291\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/49.png\" alt=\"\" width=\"512\" height=\"304\" \/><\/p>\n<p>Yap, tidak lama kemudian koneksi kita terputus kembali, berhasil yaa gais \ud83d\ude00<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2292\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/50.png\" alt=\"\" width=\"512\" height=\"312\" \/><\/p>\n<div>\n<p>Sekarang, kita tinggal melakukan cracking WPA.<br \/>\nCracking WPA tidaklah sulit kalau password yang ingin di-crack adalah password yang lemah seperti :<\/p>\n<ul>\n<li>admin<\/li>\n<li>admin123<\/li>\n<li>donatgula<\/li>\n<li>12345678<\/li>\n<li>87654321<\/li>\n<li>123123123<\/li>\n<li>administrator<\/li>\n<\/ul>\n<p>Karena dalam kasus ini kita sedang belajar mengenai dasar dari <i>WiFi Hacking 101<\/i> saja dan tidak sampai melakukan cara-cara yang sangat pamungkas, maka kita akan mendemonstrasikannya secara sengaja dengan membuat wordlist berisikan kata-kata acak beserta dengan satu password yang memang adalah password dari Access Point tersebut.<\/p>\n<p><i>Tapi perlu diketahui juga, bahwa masih ada sebagian masyarakat yang tidak begitu peduli dengan security yang dimana masih tidak mau atau lupa mengganti password default Router, sehingga dengan begitu cara-cara dasar dari WiFi Hacking yang tertulis pada artikel ini dapat diaplikasikan di dunia nyata<\/i>.<\/p>\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2293\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/51.png\" alt=\"\" width=\"512\" height=\"187\" \/><\/p>\n<p>Setelah sudah membuat wordlistnya, kita bisa beralih ke terminal kembali dan mengetikkan command = <em>aircrack-ng captured_1-01.cap -w brutecrack_for_captured1.txt<\/em><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><b>aircrack-ng [file hasil capture airodump] -w [wordlist]<\/b><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Hasilnya akan seperti berikut :<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2294\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/52.png\" alt=\"\" width=\"512\" height=\"357\" \/><\/p>\n<div><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2295\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/53.png\" alt=\"\" width=\"512\" height=\"130\" \/><\/div>\n<div><\/div>\n<div>\n<p>Untuk bonus, kita juga dapat melihat hasil tangkapan <i>airodump<\/i> tadi dengan aplikasi <b>Wireshark<\/b> dengan filter \u201c<b>eapol<\/b>\u201d.<\/p>\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2296\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/54.png\" alt=\"\" width=\"512\" height=\"284\" \/><\/p>\n<p>&nbsp;<\/p>\n<p><b>Cara Mitigasi dan Kesimpulan<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2297\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/01\/55.png\" alt=\"\" width=\"512\" height=\"341\" \/><\/p>\n<p>Sekarang teman-teman sudah tahu kan bahaya dari serangan WiFi dan juga beberapa teknik yang dapat dilakukan untuk menyerang WiFi.<\/p>\n<p>&nbsp;<\/p>\n<p>Nah, berikut adalah beberapa mitigasi yang dapat dilakukan agar kita dapat melindungi diri kita sendiri dari Hacker jahat dan dapat menginfokan juga kepada orang-orang lainnya di sekitar kita :<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li>Mengubah kredensial dari Router atau Access Point<\/li>\n<li>Memilih sistem enkripsi yang kuat (Minimal di zaman sekarang \u2192 WPA2-PSK) yang dimana memakai sistem enkripsi AES-128 bit key.<\/li>\n<li>Diusahakan untuk selalu memonitor info terkait update firmware Router atau Access Point yang digunakan.<\/li>\n<li>Sudah tahu kan kalau pada pilihan Network tab pada OS Windows 10, kita dapat memilih berbagai banyak nama WiFi? Nah, sembunyikanlah nama WiFi nya agar tidak dapat ditemui orang. (Walaupun ada cara lain untuk menemukan nama WiFi yang tersembunyi, hanya saja langkah ini dapat memperlambat aksi dari Hacker atau dengan kata lain &#8220;menyusahkan Hacker&#8221;).<\/li>\n<li>Kurangi jarak jangkauan koneksi WiFi, agar jangan sampai orang yang tak dikenal ataupun\u00a0 yang dikenal dapat bertindak sesuka hati terhadap WiFi kita dari jarak yang jauh.<\/li>\n<li>Aktifkan <i>MAC Filtering<\/i>, gunanya adalah agar Router kita hanya menerima Mac Address yang memang kita pilih atau daftarkan sendiri ke dalam Router kita untuk dapat terautentikasi ke WiFi kita.<\/li>\n<li>Jangan pernah terhubung dengan <i>Open Public WiFi Network<\/i> yang ada di cafe-cafe atau tempat nongkrong secara sembarangan.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><b>Referensi:<\/b><\/p>\n<ul>\n<li><a href=\"https:\/\/id.wikipedia.org\/wiki\/Wi-Fi\">Wi-Fi &#8211; Wikipedia bahasa Indonesia<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=METB1o4UAT8\">How Does WiFi Work? &#8211; YouTube<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/wep-vs-wpa\">WEP vs. WPA (kaspersky.com)<\/a><\/li>\n<li><a href=\"https:\/\/www.juniper.net\/documentation\/en_US\/junos-space-apps\/network-director3.7\/topics\/concept\/wireless-ssid-bssid-essid.html\">Understanding the Network Terms SSID, BSSID, and ESSID &#8211; TechLibrary &#8211; Juniper Networks<\/a><\/li>\n<li><a href=\"https:\/\/medium.com\/networks-security\/wireless-lan-wap-bss-bssid-ssid-ess-essid-5de3a81957f0\">Wireless LAN: WAP, BSS, BSSID, SSID, ESS, &amp; ESSID | by Geeky much! | Networks &amp; Security | Medium<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=J_bf_KE5llQ\">2.4 GHz vs 5 GHz WiFi: What is the difference? &#8211; YouTube<\/a><\/li>\n<li><a href=\"https:\/\/www.section.io\/engineering-education\/wep-encryption\/\">Why You Shouldn&#8217;t Use WEP Encryption | Engineering Education Program<\/a><\/li>\n<li><a href=\"https:\/\/www.techtarget.com\/searchsecurity\/answer\/Should-the-RC4-cipher-still-be-used-in-enterprises\">Should the RC4 cipher still be used in enterprises? | TechTarget<\/a><\/li>\n<li><a href=\"https:\/\/en.wikipedia.org\/wiki\/40-bit_encryption#:~:text=All%2040%2Dbit%20and%2056,cannot%20be%20regarded%20as%20secure.\">40-bit encryption &#8211; Wikipedia<\/a><\/li>\n<li><a href=\"https:\/\/helpcenter.engeniustech.com\/hc\/en-us\/articles\/4406436754587-What-is-a-pre-shared-key-PSK-\">What is a Pre-Shared Key (PSK)? \u2013 Help Center | EnGenius (engeniustech.com)<\/a><\/li>\n<li><a href=\"https:\/\/www.csinfos.com\/tcp-handshakes-3-way-and-4-way-handshake\/#:~:text=A%20three-Way%20handshake%20is%20to%20establish%20the%20connection,establishes%20the%20connection%20before%20starting%20sending%20the%20data.\">TCP-Handshakes 3-Way &amp; 4-way TCP handshake &#8211; CS Infos<\/a><\/li>\n<li><a href=\"https:\/\/ipcisco.com\/lesson\/eapol-extensible-authentication-protocol-over-lan\/\">EAPoL | 802.1X | Extensible Authentication Protocol over LAN \u22c6 IpCisco<\/a><\/li>\n<li><a href=\"https:\/\/mrncciew.com\/2014\/10\/10\/802-11-mgmt-authentication-frame\/\">802.11 Mgmt : Authentication Frame | mrn-cciew (mrncciew.com)<\/a><\/li>\n<li><a href=\"https:\/\/www.codingninjas.com\/codestudio\/library\/framing-in-computer-networking\">Framing in Computer Network (Data Link Layer) &#8211; Coding Ninjas CodeStudio<\/a><\/li>\n<li><a href=\"https:\/\/book.hacktricks.xyz\/generic-methodologies-and-resources\/pentesting-wifi\">Pentesting Wifi &#8211; HackTricks<\/a><\/li>\n<li><a href=\"https:\/\/en.wikipedia.org\/wiki\/Wi-Fi_deauthentication_attack\">Wi-Fi Deauthentication attack &#8211; Wikipedia<\/a><\/li>\n<li><a href=\"https:\/\/www.aircrack-ng.org\/doku.php?id=deauthentication\">Deauthentication [Aircrack-ng]<\/a><\/li>\n<li><a href=\"https:\/\/blog.spacehuhn.com\/wifi-deauthentication-frame\">WiFi Deauthentication Frame Explained (spacehuhn.com)<\/a><\/li>\n<li><a href=\"https:\/\/news.uga.edu\/smart-home-hubs-leave-users-vulnerable-to-hackers\/\">Smart Home Hubs Leave Users Vulnerable to Hackers (uga.edu)<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=e1QOn17Fzgs\">Pixie Dust attack in the wild &#8211; Kali Linux &#8211; YouTube<\/a><\/li>\n<li><a href=\"https:\/\/www.netspotapp.com\/blog\/wifi-security\/7-ways-to-stop-a-wifi-hacker.html#:~:text=Top%207%20Ways%20How%20to%20Stop%20a%20WiFi,...%207%207.%20Avoid%20Open%20Public%20Networks%20\">Top 7 Ways How to Stop a WiFi Hacker (netspotapp.com)<\/a><\/li>\n<li><a href=\"https:\/\/xploitlab.com\/esp8266-deauther-affordable-wifi-hacking-platform\/\">ESP8266 Deauther &#8211; Affordable WiFi Hacking Platform (xploitlab.com)<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<div><\/div>\n<div><\/div>\n<div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Sebelum kita mulai mendalami artikel ini, perlu untuk diperhatikan terlebih dahulu bahwa pihak penulis dan Cyber Security Community tidak mendorong ataupun menyarankan kepada para pembaca untuk melakukan \u201cWiFi Hacking\u201d untuk hal-hal yang tidak etikal. Artikel ini hanya ditujukan untuk sebatas pembelajaran saja dan bukan untuk disalahgunakan. Pihak Cyber Security Community tidak bertanggung jawab jika [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":2243,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,4],"tags":[],"class_list":["post-2239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles","category-featured"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=2239"}],"version-history":[{"count":4,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2239\/revisions"}],"predecessor-version":[{"id":2300,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2239\/revisions\/2300"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/2243"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=2239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=2239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=2239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}