Video: Airgeddon - Audit Wireless Networks [PixieDust, 4Way Handshake & Evil Twin Explained] 2024
Wi-Fi Protected Setup (WPS) adalah standar nirkabel yang memungkinkan konektivitas sederhana ke "aman" AP nirkabel. Masalah dengan WPS adalah bahwa penerapan PIN registrar memudahkan untuk terhubung ke nirkabel dan dapat memfasilitasi serangan terhadap kunci pra-berbagi WPA / WPA2 yang digunakan untuk mengunci keseluruhan sistem.
WPS ditujukan untuk penggunaan konsumen di jaringan nirkabel rumahan. Jika lingkungan nirkabel Anda seperti kebanyakan lainnya, ini mungkin berisi AP nirkabel konsumen kelas (router) yang rentan terhadap serangan ini.
Serangan WPS relatif mudah menggunakan alat open source bernama Reaver. Reaver bekerja dengan mengeksekusi serangan brute force terhadap PIN WPS. Anda bisa menggunakan versi komersial, Reaver Pro, yang dilengkapi dengan thumb drive USB boot dan adaptor nirkabel untuk merampingkan prosesnya. Antarmuka Reaver cukup mudah.
Menjalankan Reaver itu mudah. Anda cukup mengikuti langkah-langkah berikut:
-
Load Reaver dan klik tombol Putar di tengah jendela.
-
Klik tombol Play di kolom serangan di sebelah AP yang ingin Anda crack.
-
Biarkan Reaver berlari dan melakukan pekerjaannya.
Perlu waktu sekitar beberapa menit sampai beberapa jam, tapi jika berhasil, Reaver akan mengembalikan kunci pra-berbagi WPA. Anda bisa menghentikan sementara dan melanjutkan proses cracking setiap saat.
Ada hasil beragam dengan Reaver tergantung komputer yang Anda jalankan dan AP nirkabel yang Anda uji. Ini masih merupakan serangan yang layak yang harus Anda kejar jika Anda ingin menemukan dan memperbaiki kekurangan nirkabel yang penting.
Sangat jarang menemukan perbaikan keamanan sesegera mungkin seperti ini: Nonaktifkan WPS. Jika Anda perlu membiarkan WPS diaktifkan, setidaknya atur kontrol alamat MAC pada AP Anda. Ini tidak mudah, tapi lebih baik daripada tidak sama sekali!