WiFiBroot pada dasarnya merupakan tool untuk hack kata sandi wifi
dengan menggunakan setengah dari hasil Handshake yang diambil, separuh
sisanya tidak digunakan. Namun, untuk memastikan penghitungan Kode
Integritas Pesan yang benar (MIC), perlu adanya proses Handshake penuh.
Ini secara otomatis menangkap Handshake dengan mengirimkan frame-frame
yang terpisah-pisah di udara dan kemudian memverifikasinya untuk
validitas.
Jika Handshake tampak valid, selanjutnya cracking dilakukan dengan menghitung hash password default dan kemudian dari Password Dictionary atau Kamus Password. Kamus password biasanya disediakan oleh pengguna sendiri tapi tetap ingat kata sandi default, bahwasanya password default berasal dari kombinasi dari alamat MAC target.
Beberapa vendor, yang paling terkenal adalah FiberHome, IndiHome yang mana masih membuat router dengan password default yang berasal dari alamat MAC / MAC Address. Jadi, ada peluang bagus bahwa Anda dapat memecahkannya (cracking) tanpa menyediakan kamus password sama sekali.
Oke langsung saja kita ke tahap awal :
1. Monitor Mode
Hal yang pertama, kita membutuhkan layer card yang akan beroperasi dalam mode Monitor. Buka Monitor Mode dengan kode dibawah.
Jika Handshake tampak valid, selanjutnya cracking dilakukan dengan menghitung hash password default dan kemudian dari Password Dictionary atau Kamus Password. Kamus password biasanya disediakan oleh pengguna sendiri tapi tetap ingat kata sandi default, bahwasanya password default berasal dari kombinasi dari alamat MAC target.
Beberapa vendor, yang paling terkenal adalah FiberHome, IndiHome yang mana masih membuat router dengan password default yang berasal dari alamat MAC / MAC Address. Jadi, ada peluang bagus bahwa Anda dapat memecahkannya (cracking) tanpa menyediakan kamus password sama sekali.
Hacks Password WiFi Dengan Tool WiFiBroot Kali Linux
Oke langsung saja kita ke tahap awal :
1. Monitor Mode
Hal yang pertama, kita membutuhkan layer card yang akan beroperasi dalam mode Monitor. Buka Monitor Mode dengan kode dibawah.
$ airmon-ng start wlan1
Sekarang, kita install WiFiBroot dari GitHub. Clone dengan perintah git berikut :
$ git clone https://github.com/hash3liZer/WiFiBroot.git
$ cd WiFiBroot /
WiFiBroot sangat bergantung pada modul scapy yang menyediakan berbagai layer dan mengirim serta menerima paket module. Jadi, instal scapy dengan kode berikut :
$ pip install scapy
2. WiFiBroot
Sekarang kita mulai, ketik script berikut :
$ python wifibroot.py -mode 1 -i wlan1mon -d dicts/list.txt --verbose
Jika Anda tidak memfilter target, maka akan mencari dan melihat semua saluran/ Channel dan titik akses/ Access Point. Kasus lain mungkin kita ingin memfilter dan memilih channel tertentu yang akan kita hack, contoh :
$ python wifibroot.py -mode 1 -i wlan1mon -d dicts/list.txt -channel 6 -essid "unknown"
Dalam hal ini, kita akan hack AP unknown pada saluran 6.
3. Menemukan Target
Verbose mode akan mengarahkan Anda ke layar lain yang di mana akan menampilkan detail jaringan serta Beacon Frame yang sedang direkam (Captured) dan stop dengan ketik CTRL + C.
Saat proses sniffing dihentikan, Anda akan dimintai untuk memilih target. Setiap target diberi ID sesuai dari kekuatan sinyal. Jaringan dengan kekuatan sinyal tertinggi akan berada di atas sementara dengan kekuatan rendah akan turun. Untuk saat ini kami memilih jaringan yang di-host dengan nama unknown seperti yang Anda lihat pada layar.
4. Capture Handshake
Pada bagian ini, WiFiBroot akan mencoba mencari klien yang terhubung ke jaringan dengan pengecualian klien yang sedang mencoba untuk terhubung ke AP. Selanjutnya, proses akan mencoba untuk memutuskan klien dari AP dengan mengirimkan frame deauth. Untuk versi saat ini, tidak ada opsi untuk menentukan jumlah frame yang ingin Anda kirim tetapi kami akan menambahkannya segera.
Sekali lagi, Anda hanya harus menunggu. Saat Handshake yang valid ditemukan, maka akan disimpan dalam folder Handshake.
Jika Anda sudah memiliki file Handshake sebelumnya, Anda dapat menempatkan nya secara manual ke direktori Handshake, pastikan nama file adalah angka bssid dari target dan ketik dengan huruf kecil dan dengan ekstensi .cap
5. Cracking Wifi
Setelah Handshake ditemukan, maka otomatis akan memulai proses cracking untuk memecahkan password / kata sandi. Proses pertama, kata sandi default akan diperiksa yang biasa memakan waktu satu detik atau kurang. Selanjutnya, kata sandi dari file Password Dictionary / Kamus Password yang mana akan di-hash dan diperiksa dengan hash yang dari hasil handshake. Jika proses hack wifi berhasil, maka password akan tampil seperti gambar dibawah ini.
Kita bisa lihat password crack yaitu 786 5555. Sekarang Anda catat kode hash terakhir yaitu Message Integrity Code (MIC).
00000000 : 4a e5 61 10 70 3e af 14 9f 8e 8b 41 ce f6 76 cf
00000010 : fb bc dc b0
Buka Wireshark dan buka file handshake yang Anda tempatkan pada folder handshake tadi. Buka file Handshake dan temukan bagian MIC. Sekarang, cocokkan kode MIC yang kita catat di atas dengan Handshake.
Ini merupakan bukti bahwa Handshake dapat digunakan untuk hack kata sandi WiFi yang terptoteksi WPA.
Sekali lagi, mari kita coba dengan COWPAtty, gunakan kode cowpatty dibawah ini :
$ cowpatty -r [folder/handshake] -f [folder/dictionary] -s [essid] -v -v -v
Password wifi juga berhasil di hack.
Catatan : WiFiBroot, sebuah tool cracker hash WPA yang mengotomatiskan sebagian besar hal-hal yang dapat di crack. Kami melihat cara kerjanya dan bagaimana tool ini men-Hack WiFi dengan menggunakan HandShake. Selain itu, HandShake disimpan dalam direktori terpisah dan skrip juga memeriksa hash password default yang berasal dari alamat MAC yang membuat ini sangat disarankan untuk Anda coba.