Time Server
Post by
Author Syukra

Di publish pada 13 Apr 2025

Perkiraan waktu baca: 3 menit

Cara Ampuh Mendapatkan Handshake WiFi dengan Aircrack-ng

How to Get Wifi Handshake With Aircrack Ng

Dalam dunia keamanan siber, memahami cara kerja jaringan WiFi dan bagaimana melindunginya adalah hal yang sangat penting. Salah satu proses penting dalam pengujian keamanan jaringan WiFi adalah menangkap handshake WPA/WPA2, yang digunakan untuk mengevaluasi seberapa kuat kata sandi jaringan tersebut. Dalam artikel ini, kita akan membahas secara detail dan etis bagaimana cara mendapatkan handshake WiFi menggunakan Aircrack-ng, sebuah tool powerful yang umum digunakan dalam distribusi seperti Kali Linux.

Disclaimer: Artikel ini hanya untuk tujuan edukasi dan audit keamanan jaringan milik sendiri atau dengan izin. Melakukan serangan terhadap jaringan tanpa izin merupakan pelanggaran hukum.

Apa Itu Handshake WiFi?

Handshake WiFi adalah proses autentikasi dua arah yang terjadi antara router dan klien saat klien mencoba untuk terhubung ke jaringan WiFi dengan proteksi WPA atau WPA2. Handshake ini berisi informasi terenkripsi yang, jika ditangkap, dapat dianalisis untuk mendapatkan kata sandi jaringan tentunya hanya untuk keperluan pengujian keamanan.

Kenapa Menggunakan Aircrack-ng?

Aircrack-ng adalah suite tools open-source yang sangat populer untuk melakukan audit keamanan pada jaringan WiFi. Dengan Aircrack-ng, kamu bisa:

  • Men-scan jaringan wireless
  • Menangkap paket dan handshake
  • Melakukan serangan dictionary terhadap kata sandi
  • Menganalisis kekuatan enkripsi WiFi

Langkah-Langkah Menangkap Handshake WiFi dengan Aircrack-ng

Berikut adalah langkah-langkah detail yang bisa kamu ikuti untuk mendapatkan handshake WiFi secara etis menggunakan Aircrack-ng.

1. Siapkan Lingkungan yang Tepat

Sebelum mulai, pastikan kamu memiliki:

  • Kali Linux (atau distro lain yang mendukung Aircrack-ng)
  • Adapter WiFi yang mendukung mode monitor
  • Hak akses administrator/root
  • Izin sah untuk mengaudit jaringan WiFi

Rekomendasi adapter: TP-Link TL-WN722N (versi 1), Alfa AWUS036NHA

2. Aktifkan Mode Monitor

Langkah pertama adalah mengaktifkan mode monitor pada adapter WiFi.

sudo airmon-ng check kill
sudo airmon-ng start wlan0

Gantilah wlan0 dengan nama interface kamu. Gunakan iwconfig untuk mengeceknya.

Setelah diaktifkan, interface biasanya berubah menjadi wlan0mon atau wlan1mon.

3. Scan Jaringan WiFi Sekitar

Selanjutnya, gunakan airodump-ng untuk melihat jaringan WiFi di sekitar.

sudo airodump-ng wlan0mon

Tunggu beberapa saat hingga muncul daftar jaringan. Catat BSSID (alamat MAC router) dan Channel (CH) dari target WiFi yang ingin kamu audit.

4. Fokuskan Scan ke Satu Jaringan

Setelah mengetahui BSSID dan channel, arahkan airodump-ng untuk hanya memantau jaringan target:

sudo airodump-ng -c <channel> --bssid <BSSID> -w handshake wlan0mon

Keterangan:

  • -c: channel
  • --bssid: MAC Address router target
  • -w: nama file output yang akan menyimpan handshake
  • wlan0mon: interface monitor

Misalnya:

sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w handshake wlan0mon

5. Paksa Klien Reconnect (Opsional)

Jika tidak ada perangkat yang sedang aktif terhubung, kamu bisa mengirim deauthentication packet untuk memaksa klien reconnect agar handshake bisa ditangkap.

sudo aireplay-ng --deauth 10 -a <BSSID> wlan0mon
  • --deauth 10: mengirim 10 paket deauth
  • -a: alamat MAC router target

Setelah deauth berhasil, handshake akan muncul jika ada klien reconnect.

6. Cek Handshake Berhasil atau Tidak

Jika handshake berhasil tertangkap, kamu akan melihat notifikasi seperti:

WPA handshake: AA:BB:CC:DD:EE:FF

Kamu juga bisa memastikan file .cap hasil tangkapan berisi handshake dengan tool seperti Wireshark atau command-line:

aircrack-ng handshake-01.cap

7. (Opsional) Crack Password WPA/WPA2

Langkah ini tidak wajib jika tujuanmu hanya untuk pengujian handshake. Namun, jika kamu ingin menguji kekuatan password:

aircrack-ng -w /path/to/wordlist.txt -b <BSSID> handshake-01.cap

Gunakan wordlist seperti rockyou.txt atau custom list sesuai konteks lokal jaringan.

Tips dan Praktik Terbaik

  1. Selalu gunakan alat ini untuk tujuan etis.
  2. Jangan melakukan serangan terhadap jaringan publik atau milik orang lain tanpa izin.
  3. Gunakan handshake yang tertangkap untuk menganalisis seberapa kuat enkripsi dan password jaringan kamu sendiri.
  4. Jaga privasi dan etika dalam menggunakan tool hacking.

Kesimpulan

Menangkap handshake WiFi menggunakan Aircrack-ng adalah langkah awal dalam pengujian keamanan jaringan nirkabel. Proses ini membantu administrator jaringan mengidentifikasi kelemahan pada pengaturan enkripsi dan kekuatan password. Dengan memahami dan mempraktikkan langkah-langkah ini secara etis dan legal, kamu dapat meningkatkan keamanan jaringan pribadi atau organisasi.

Selalu ingat bahwa keamanan adalah tanggung jawab bersama, dan penggunaan tools seperti Aircrack-ng harus dilakukan dengan niat baik dan penuh tanggung jawab.

Tag: #Cyber Security #Exploit #Network #Tutorial
Share Artikel

Follow Media Sosial Ku