Postingan ini saya khususkan untuk pengguna Kali Linux yang ingin belajar Penetration Testing (Pentesting) WiFi (WPA/WPA2) dan ingin mengetahui teknik Evil Twin yang digunakan pada Linset maupun Fluxion. Jadi baca sampai akhir supaya anda mendapatkan pelajaran, pengetahuan dan element tentang Tool Linset maupun Fluxion yang akan dibahas pada postingan ini.
Seperti postingan sebelumnya yaitu LinSET sebagai tool WiFi Cracker yang paling ampuh tanpa harus melakukan Brute Force menggunakan Wordlist. Pada postingan ini perbedaannya adalah terletak pada nama device yang di gunakan, nama device-nya adalah Fluxion. Fluxion merupakan hasil kembangan dari tool LinSET.
Dikarenakan Linset tidak memperbaharui paket untuk menyesuaikan dengan Monitoring Interface yang digunakan pada Aircrack-ng-1.2-RC2 dan keatasnya yaitu tidak lagi menggunakan interface Mon0 melainkan berubah menjadi Wlan0mon, saya tidak tau pasti apa kelebihan dari Monitoring Interface baru tersebut, tapi yang pastinya banyak kelebihan ataupun fitur baru yang diterapkan pada Monitoring Interface Wlan0mon.
Mengenai cara kerja dari tool Fluxion ini adalah masih menggunakan teknik Evil Twin, teknik tersebut dinilai sangat efektif untuk mendapatkan Key Password WiFi (WPA/WPA2) tanpa harus melakukan cracking secara guide dengan metode Brute Force menggunakan Wordlist melalui tool Aircrack-ng.
Teknik Evil Twin berhasil diterapkan pada tool Linset maupun Fluxion dan menjadikan teknik tersebut membuat persentasi keberhasilan sangat tinggi. Selama saya menguji tool Linset maupun Fluxion pada beberapa WiFi (WPA/WPA2), device tersebut sangat efektif dan beberapa pengujian tersebut berhasil one hundred% tanpa ada kendala yang berarti.
Tentu timbul pertanyaan bagaimana Linset maupun Fluxion bisa efektif sehingga one hundred% berhasil dibandingkan dengan menggunakan Wordlist? Jika kita cermati cara kerjanya, penyebab Linset maupun Fluxion berhasil dengan mudah cracking WiFi (WPA/WPA2) dikarenakan kata atau key password yang benar didapatkan dari pengguna WiFi itu sendiri sehingga Aircrack-ng hanya mencocokkan (brute force) satu kata saja untuk melakukan cracking statistics Authentication atau data Handshake WiFi (WPA/WPA2). Jika anda bingung atau tidak mengerti maka lanjutkan membaca karena disini saya akan membahasnya sampai rinci.
Secara umumnya jawaban dari pertanyaan diatas adalah terletak pada teknik yang digunakan Tool WiFi Cracker tersebut diatas yaitu menggunakan teknik Evil Twin. Evil Twin adalah sebuah teknik yang digunakan untuk memancing pengguna dengan membuat jaringan wireless dengan nama (Service Set Identifier/SSID) yang sama dengan nama jaringan wi-fi yang sah. Wireless (WiFi palsu/tidak sah) yang berhasil dibuat akan menghasilkan sinyal yang lebih kuat dari pada sinyal WiFi yang sah dan kemudian mengganggu atau menonaktifkan jalur akses yang sah dengan cara mengarahkan serangan Denial of Service terhadap jaringan Wireless tersebut atau menciptakan gangguan frekuensi radio disekitarnya.
Pengguna pada umumnya akan memeriksa jaringan wi-fi yang mereka gunakan jika didapati putus sambungan. Pada kasus Evil Twin Linset maupun Fluxion biasanya akan membuat WiFi kembaran yang sama dengan WiFi sah yang menjadi target dari Attacker (pengguna linset/fluxion) guna untuk memancing pengguna WiFi tersebut untuk masuk ke jaringan WiFi tidak sah yang dibuat oleh Attacker. Setelah itu Linset/Fluxion akan melakukan pemutusan sambungan pengguna WiFi yang sah untuk sementara waktu guna mendapatkan Handshake atau data Authentication pengguna WiFi dan tentunya facts tersebut masih dalam keadaan di enkripsi. Untuk memecahkan statistics tersebut, tool Aircrack-ng akan melakukannya dengan cara mencocokkan kata demi kata dan untuk mendapatkan kata atau Key Password Linset/Fluxion akan membuat Web Interface sebagai tempat pengisian Key Password untuk pengguna yang berhasil masuk ke jaringan Wireless tidak sah yang sudah dibuat.
Untuk mengarahkan pengguna kepada WiFi tidak sah yang dibuat oleh Linset maupun Fluxion, maka peran MDK3 pun muncul sebagai pemutus koneksi (disconnected) WiFi yang handal untuk melakukan tugasnya dengan rapi. Jika sudah terjadi Disconnected, apa selanjutnya yang akan dilakukan oleh pengguna WiFi? Tentu saja akan memeriksa sambungan WiFi yang mereka gunakan. Tapi apabila mereka tidak bisa melakukan penyambungan ulang dan melihat ada WiFi yang sama dan yang satu-nya bisa tersambung, maka apa yang akan mereka lakukan? Ya tentunya mereka memilih WiFi yang satu-nya yang bisa tersambung karena memang tidak ada pilihan lain. WiFi yang bisa disambungkan pengguna merupakan WiFi tidak sah yang berhasil dibuat oleh attacker, umpan sudah di endus dan sekarang tinggal menunggu dimakan.
WiFi yang tidak sah tidak memiliki Security Authentication yang berarti seperti WPA/WPA2, WiFi tersebut hanya "Open" dan bisa dimasuki oleh setiap pengguna WiFi tapi proses Authentication akan berlangsung jika pengguna membuka aplikasi Browser mereka, disana akan ada kolom sebagai tempat untuk memasukkan Key Password WiFi oleh pengguna, jika proses tersebut benar-benar dilakukan oleh pengguna maka untuk memverifikasi Key Password tersebut benar atau tidak, sekarang giliran Tool Aircrack-ng yang memainkan peran sebagai WiFi Cracker yang handal untuk melakukan tugas dengan rapi. Aircrack-ng akan mencocokkan Key Password yang diketikkan oleh pengguna dengan information Handshake (Authentication Encryption) yang telah didapat sebelumnya. Jika data tersebut tidak cocok maka akan ada notifikasi kepada pengguna bahwa Key Password yang dimasukkan salah dan menyuruh memasukkan ulang Key Password, tapi jika records tersebut cocok maka Key Password yang diketikkan oleh pengguna akan ditampilkan pada terminal Attacker.
Begitulah keseluruhan cara kerja Linset maupun Fluxion yang bisa saya tulis pada postingan ini, cara kerja Linset maupun Fluxion secara teknis sebenarnya bisa menjadi pembahasan yang panjang, karena saya menghindari itu maka saya cukupkan untuk menulis cara kerja Linset/Fluxion sampai disini saja, sekarang adalah tahap dimana anda bisa mencoba langsung dari Tool yang sudah dibahas diata. Langsung saja kita praktekkan supaya lebih mengerti dan tidak bingung-bingung :D.
Persyaratan System:
- Kali Linux (2.0 ataupun Rolling);
- Aircrack-ng-1.2-RC2 atau lebih tinggi;
- Jangan lupa Repository Kali Linux sudah terpasang dengan benar :D.
Tested:
- TP-LINK 3G/4G Wireless N Router Model TL-MR3220 Version 2.4 --> Sebagai Router Access Point Target.
- TP-LINK 150Mbps High Gain Wireless USB Adapter Model TL-WN722N --> Sebagai USB Wireless Pengguna Fluxion.
- Perangkat SmartPhone Android (1) --> Sebagai Client WiFi.
- Buka terminal Kali Linux (Sana ataupun Rolling) anda. Sekarang lakukan cloning terhadap device Fluxion untuk mendapatkan tool tersebut berada pada komputer anda dengan cara memasukkan perintah seperti dibawah ini.
git clone //github.com/deltaxflux/fluxion.git
- Setelah selesai melakukan Cloning maka sekarang masuk kedalam folder Fluxion dengan cara mengetikkan perintah: cd fluxion
- Setelah itu, ketikkan perintah: ./Installer guna untuk melakukan instalasi paket yang dibutuhkan untuk menjalankan tool Fluxion.
- Jika paket-paket yang dibutuhkan Tool Fluxion sudah terpasang dengan baik maka sekarang anda bisa menjalankan Tool Fluxion dengan cara mengetikkan perintah: ./fluxion
- Jika tidak ada masalah yang berarti maka seharusnya Tool Fluxion akan berjalan dengan baik. Sekarang adalah proses pemeriksaan paket-paket yang dibutuhkan Tool Fluxion untuk bekerja dengan baik, pastikan semuanya berstatus "OK" dan tidak ada reputation "Not Installed", jika ada reputation "Not Installed" maka anda butuh untuk melakukan instalasi terhadap paket yang berstatus tidak terpasang tersebut.
- Sekarang anda akan berada pada tahap pemilihan bahasa, jadi pilih bahasa sesuai yang anda inginkan dan dipahami, pada umumnya pengguna akan memilih "English". Pilih dengan cara mengetikkan nomor urut berapa bahasa tersebut berada.
- Sekarang akan ada tahap pemilihan interface jaringan wireless yang anda gunakan, biasanya akan muncul interface "wlan0" jika anda tidak memasang perangkat jaringan wi-fi lainnya pada komputer anda, tapi disini saya menggunakan perangkat USB Wireless, jadi saya menggunakan interface "wlan1". Lakukan pemilihan interface sesuai dengan interface wireless yang anda gunakan untuk melakukan tracking pada jaringan wi-fi goal sasaran anda.
- Setelah anda memilih interface jaringan wireless yang anda gunakan maka sekarang akan ada pilihan untuk melakukan Scanning, pilihan yang biasanya diambil adalah "All channels" karena pada umumnya pengguna Fluxion tidak mencari tahu channel berapa yang dipakai WiFi target mereka. Dengan pilihan tersebut maka Fluxion akan melakukan Scanning Wireless secara keseluruhan WiFi yang bisa dijangkau oleh Interface "Wlan0mon" menggunakan paket device "Airodump-ng".
- Sekarang akan muncul jendela "Xterminal" yang berisikan informasi WiFi yang berhasil di Scan. Setelah anda melihat WiFi goal berhasil di jangkau oleh "Wlan0mon" dan terbaca oleh "Airodump-ng" maka sekarang sekarang tekan tombol "Ctrl+C" untuk melakukan pembatalan ataupun menyudahi proses Scanning.
- Sekarang anda akan melihat hasil dari proses Scanning yang telah dilakukan "Airodump-ng", disana berisi informasi WiFi dan WiFi yang bisa menjadi korban adalah WiFi yang ditandai dengan warna merah dan ada tanda bintang "*" pada nomor WiFi tersebut. Jadi sekarang anda tinggal memilih WiFi yang memiliki tanda-tanda tersebut. Tapi jika anda ingin melakukan Scanning ulang maka ketikkan "r".
- Pada tahap berikutnya akan ada pilihan yang digunakan untuk menyerang dengan cara membuat Access Point palsu yang bertujuan untuk memancing pengguna WiFi masuk kedalam perangkap. Pilihan pertama menggunakan "FakeAP - Hostapd" yang merupakan rekomendasi oleh device Fluxion, pilihan kedua "FakeAP - airbase-ng" hampir sama seperti pilihan pertama tapi koneksi lebih lambat untuk bekerja sebagai "Access Point" palsu dibandingkan dengan pilihan pertama dan yang ketiga adalah "BruteForce", pilihan ketiga akan membutuhkan data "Handshake" untuk bisa bekerja. Dari semua pilihan tersebut maka pilihan yang paling efektif adalah pilihan yang pertama untuk membuat "Fake Access Point".
- Yang berikutnya adalah tahap penempatan report seize yang akan dilakukan untuk mendapatkan facts "Handshake", tapi disini anda cukup untuk menekan tombol "Enter" untuk melewati proses ini karena Fluxion akan menyimpannya ditempat yang sudah ditentukan yaitu di folder "hs" atau "handshake"oleh device WiFi Cracker tersebut, jadi anda tidak perlu khawatir tentang itu.
- Selanjutnya pilihan pemeriksaan statistics "Handshake", pilihan pertama adalah menggunakan "Aircrack-ng" dan yang kedua adalah "Pyrit". Biasanya pengguna Fluxion akan menggunakan pilihan pertama yaitu menggunakan "Aircrack-ng".
- Sekarang adalah pilihan metode yang digunakan untuk mengambil information "Handshake" yang bisa didapatkan dengan cara melakukan "Disconnected" atau memutuskan sambungan pengguna WiFi target untuk sementara waktu hingga "Airodump-ng" mendapatkan statistics "Handshake" yang dimaksud. Pemutusan sambungan bisa dilakukan dengan 3 cara sesuai dengan pilihan yang ada diterminal, pilihan pertama adalah "Deauth all" yaitu melakukan pemutusan semua sambungan pengguna WiFi yang bisa dijangkau oleh interface "Wlan0mon" menggunakan paket device "Aireplay-ng" dan pilihan yang kedua sama saja tapi menggunakan tool yang berbeda yaitu menggunakan paket tool "MDK3" dan yang terakhir adalah dengan melakukan pemutusan sambungan pengguna WiFi secara spesifik, jadi jika anda ingin melakukan pemutusan sambungan hanya pada WiFi target maka pilih metode ini tapi secara keseluruhan dari metode yang ditawarkan saya menyukai pilihan kedua yaitu menggunakan "MDK3".
- Jika anda sudah memilih pilihan yang ditawarkan maka sekarang akan muncul 2 jendela "Xterminal" baru. Terminal yang terletak diatas adalah proses "Capture" information "Handshake" menggunakan paket device "Airodump-ng" dan terminal yang terletak pada bagian bawah adalah proses pemutusan sambungan pengguna WiFi yang bertujuan untuk mendapatkan records "Handshake". Tapi yang perlu anda ketahui pada proses ini akan mendapatkan data "Handshake" apabila ada pengguna WiFi tersebut aktif dalam artian bahwa ada satu orang atau lebih yang sudah melakukan proses "Authentication" pada WiFi tersebut. Jika tidak ada seorang pun yang melakukan proses tersebut atau tidak ada pengguna yang aktif maka data "Handshake" tidak akan anda dapatkan walaupun anda sudah lama menunggu proses pengambilan "Handshake" ini. Sambungan WiFi pengguna akan putus dan apabila pengguna tersebut tidak segera melakukan penyambungan kembali maka ini akan menguntungkan pengguna Fluxion karena pengguna WiFi akan langsung dihubungkan secara otomatis kepada WiFi tidak sah atau palsu yang dibuat paket tool "Hostapd", dengan begitu proses pendapatan "Key Password" akan lebih cepat.
Jendela Xterminal (WPA Handshake) sebelah kanan atas
Jendela Xterminal (Deuath Client) sebelah kanan bawah
- Jika sudah mendapatkan records "Handshake" seperti pada jendela Xterminal (WPA Handshake) diatas maka tekan tombol "Ctrl+C" untuk membatalkan atau menyudahi proses Capture dan menutup jendela tersebut, pastikan jendela tersebut benar-benar ditutup sebelum anda melanjutkan pada tahap berikutnya, jika tidak maka statistics "Handshake" akan "Currupted". Tapi jika sudah jendela tersebut tertutup maka anda bisa memilih "Check Handshake".
- Pada tahap selanjutnya saya tidak tau pasti apakah ini membuat sertifikat untuk apa, yang pastinya disana kita disuruh untuk membuat ataupun mencari "SSL Certificate" yang mungkin berguna untuk menyakinkan pengguna bahwa jaringan WiFi yang mereka masuki adalah terpercaya. Dini saya tidak ambil pusing untuk pilihan ini, pilih saja "Create a SSL Certificate".
- Selanjutnya ada dua pilihan yaitu membuat "Web Interface" atau melakukan "BruteForce", pilihan pertama adalah yang paling tepat jika anda benar-benar ingin melihat teknik "Evil Twin" yang digunakan device Fluxion.
- Tahap berikutnya akan ada pilihan bahasa atau model tampilan "Login Page" yang akan dibuat sebagai tempat memasukkan "Key Password" oleh pengguna WiFi, ketikkan "1" jika anda ingin memilih "English" tapi jika tidak maka sesuaikan bahasa atau model perangkat "Access Point" yang ditargetkan agar interface "Login Page" dibuat sesuai dengan perangkat tersebut.
- Setelah memilih bahasa maka sekarang akan muncul 4 jendela "Xterminal" sebenarnya ada 5 tapi ditutupi oleh Xterminal sebelah kanan bawah. Xterminal yang terletak pada kiri atas adalah proses DHCP atau pemberian IP Address dinamis kepada pengguna WiFi yang masuk kedalam jaringan WiFi palsu yang telah dibuat. Xterminal yang berada pada kiri bawah adalah proses DNS palsu yang memonitoring serta melayani permintaan domain oleh pengguna WiFi. Xterminal yang berada pada kanan bawah adalah proses pemutusan sambungan pengguna WiFi sah atau asli guna untuk mengarahkan pengguna kepada WiFi tidak sah atau palsu yang dibuat oleh Fluxion, dan Xterminal yang terletak pada kanan atas adalah proses monitoring pengguna WiFi yang sudah masuk ke jaringan WiFi tidak sah atau palsu yang telah dibuat, lengkap dengan segala informasi yang diperlukan. Jendela Xterminal ke-5 yang ditutupi adalah proses pembuatan "Access Point" palsu menggunakan paket tool "hostapd" yang sebenarnya kemunculannnya lebih awal dari pada ke-4 jendela Xterminal yang disebutkan diatas.
Jendela Xterminal (DHCP) sebelah kiri atas.
Jendela Xterminal (FakeDNS) sebelah kiri bawah
Jendela Xterminal (MDK3) sebelah kanan bawah
Jendela Xterminal (Wifi Info) sebelah kanan atas
Jendela Xterminal (Access Point) sebelah kanan bawah dibalik (MDK3)
- Sekarang pengguna Tool Fluxion hanya perlu menunggu pengguna WiFi yang masuk kedalam jaringan WiFi tidak sah atau palsu yang telah dibuat "Hostapd" untuk memasukkan "Key Password" yang benar dari WiFi sah atau asli ke "Login Page" yeng telah dibuat. Pengguna WiFi yang merasa putus sambungan tentunya akan memeriksa WiFi yang mereka gunakan dan apabila WiFi sah atau asli tidak bisa dilakukan koneksi maka biasanya pengguna WiFi akan melakukan koneksi terhadap WiFi tidak sah atau palsu karena memiliki SSID, BSSID dan Channel yang sama persis dengan WiFi sah atau asli tersebut. Proses ini akan lebih cepat jika pengguna WiFi sebelumnya tidak menyambungkan kembali koneksi pada saat pemutusan sambungan pada proses "Capture Handshake" sebelumnya yang sudah disebutkan diatas karena koneksi pengguna WiFi akan di sambungkan secara otomatis kepada WiFi tidak sah atau palsu.
- Setelah pengguna WiFi menyambungkan perangkat mereka ke WiFi, maka jika mereka membuka aplikasi "Browser" akan muncul interface "Login page" yang bertujuan menyuruh memasukkan "Key Password" dan apabila pengguna memasukkan password yang salah maka akan ada pesan error dan disuruh untuk memasukkan "Key Password" ulang sampai pengguna WiFi memasukkan "Key Password" yang benar maka pengguna akan bisa masuk ke WiFi tidak sah atau palsu tersebut. Dengan begitu pengguna Tool Fluxion pun akan mendapatkan "Key Password" yang di inginkan. Secara teknis device yang bekerja keras untuk ini adalah device "Aircrack-ng" karena tool tersebut mencocokkan "Key Password" yang diberikan pengguna WiFi dengan statistics "Handshake" yang masih dalam keadaan "Encryption". Jika "Key Password" tersebut tidak cocok maka akan ada notifikasi kepada paket device "Lighttp" untuk memberikan pesan error kepada jendela aplikasi "Browser" pengguna hingga pengguna WiFi tersebut benar-benar melakukan pengisian "Key Password" yang benar-benar sesuai dengan records "Handshake" dari WiFi yang sah.
(Gambar: Halaman Login)
(Gambar: Halaman Jika Password Salah)
(Gambar: Halaman Jika Password Benar)
- Jika pengguna WiFi berhasil memasukkan "Key password" yang benar maka itu akan muncul di jendela "Xterminal" yang ada pada sebelah kanan atas desktop dan jendela Xterminal yang lainnya akan menghilang seiring hilangnya WiFi tidak sah atau palsu, dan koneksi pengguna WiFi akan disambungkan kembali secara otomatis kepada WiFi sah atau asli.
Pertanyaan atau masalah yang sering terjadi.
Apabila semua langkah demi langkah berhasil dilalui maka tidak akan ada kendala yang berarti akan terjadi, tapi untuk membahas kendala atau masalah yang biasanya terjadi adalah:
1. Tidak bisa memasang tool Fluxion dengan benar.
Solusi: Pastikan repository Kali Linux (Sana ataupun Rolling) terpasang dengan benar dan didapatkan dari situs resmi Repository Kali Linux. Masalah ini sering kali dialami oleh pengguna Kali Linux yang baru memakai Sistem Operasi Linux.
2. Sudah memasang Repository Kali Linux (Sana ataupun Rooling) tapi belum juga bisa memasang tool Fluxion.
Solusi: Lakukan Update dengan mengetikkan perintah apt-get update pada terminal dan kemudian coba lagi untuk memasang Tool Fluxion. Setelah itu lakukan upgrade dengan mengetikkan perintah apt-get improve atau Upgrade secara keseluruhan termasuk Kernel Kali Linux dengan mengetikkan perintah apt-get dist-improve.
3. Tidak ada WiFi yang terdeteksi pada interface Monitoring "Wlan0mon".
Solusi: Pastikan disekitar anda ada WiFi yang hidup dan apabila memang ada maka pastikan Hardware WiFi Card anda dalam keadaan baik. Jika tidak ada juga maka saya tidak tau pasti apa masalah yang sedang dialami.
4. Proses Capture Handshake lama.
Solusi: Pastikan bahwa WiFi tersebut benar-benar ada pengguna yang aktif dan perhatikan juga jarak "Access Point" dengan perangkat komputer anda, jika perangkat tersebut saling berjauhan maka proses Capture Handshake akan sulit di dapatkan. Jarak antara perangkat tersebut yang saya sarankan adalah antara 10-20 meter. Jika lebih maka saya sarankan lagi anda menggunakan USB Wireless dengan Antena tambahan seperti OmniDirectional dan sebagainya untuk menangkap dan memancarkan Sinyal yang akan diberikan kepada pengguna WiFi.
5. Proses Akhir sangat lama padahal sudah muncul 4 Xterminal yang disebutkan diatas tapi tidak terjadi apa-apa.
Solusi: Pastikan lagi pengguna WiFi benar-benar menangkap Sinyal yang dibuat oleh device Fluxion sehingga mereka bisa melakukan koneksi dan memasukkan "Key Password" yang di inginkan. Ketahuilah bahwa setiap perangkat bisa masuk ke Jaringan WiFi yang dibuat device Fluxion karena dalam keadaan "Open" tapi hanya pengguna WiFi yang sah yang mengetahui "Key Password" yang benar.
0 komentar:
Post a Comment