Fix Aircrack-ng Interface Channel Problem Untuk WPA/WPA2 WiFi Cracking di Linux

Dulu saya pernah membuat salah satu laptop milik saya yang terinstall Linux Slackware ini menjadi “armored Linux” baik secara offense dan defense. Laptop yang sudah lama gak disentuh ini akhirnya saya coba install (lagi) well-known tools untuk cracking WEP, WPA-PSK, WPA2-PSK, apalagi kalau bukan Aircrack-ng. Tools ini saya install menggunakan SlackBuild script hingga akhirnya terinstall di laptop saya. Proses penginstallan sebenarnya berjalan normal dan baik-baik saja. Permasalahan baru terjadi ketika saya ingin melakukan injeksi ke AP (Access Point) target dengan salah satu tool dalam bundel Aircrack-ng yaitu “aireplay-ng”. Terdapat pesan seperti di bawah ini:

airodump-ng: Fixed channel to -1 = fixed channel mon0: -1
aireplay-ng: Wouldn’t false authenticate OR deauth = mon0 is on channel -1, but the AP uses channel 1

Bagi yang ingin melihat cara crack WPA/WPA2 yang telah berjalan dengan baik, bisa loncat ke bagian bawah posting ini.

Pesan diatas itu terjadi karena channel interface wireless saya yang sedang mode monitor itu ternyata di setnya -1, bukan ke channel yang sama dengan channel target SSID pada Access Point. Yaiyalah hahah, yep sesederhana itu. Tapi ternyata ada beberapa solusi yang bisa dilakukan. Berikut ini solusinya:

  1. Coba include nomor channel pada saat menggunakan airmon-ng. Sehingga format command airmon-ng adalah sbb: airmon-ng <iface> <#channel>. Contoh: “airmon-ng wlan0 1“.
  2. Jika setelah menggunakan tambahan argument, fixed channel mon0 masih saja bernilai -1, gunakan cara kedua ini. Ada beberapa forum yang menyarankan untuk melakukan patch kernel dibagian modul wireless. Cara ini terbilang butuh extra tenaga karena pada linux Slackware saya ini gak diinstal packet development kernel-header ditambah lagi ga ada kernel-source (untuk hemat disk space haha), patch ini tidak akan bisa di compile. Adapun langkah-langkah yang saya kutip dari beberapa websitenya adalah lakukan langkah-langkah sebagai berikut:
    $ wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2010-10-16.tar.bz2
    $ tar -jxf compat-wireless-2010-10-16.tar.bz2
    $ cd compat-wireless-2010-10-16
    $ wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch
    $ patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
    $ wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch
    $ patch ./net/wireless/chan.c channel-negative-one-maxim.patch
    $ vi scripts/update-initramfs
    *** FIND LINE 13: KLIB=/lib/modules/2.6.31-wl/build *** REPLACE WITH: KLIB=/lib/modules/$(uname -r)/build
    $ make
    # make install
    # make unload
    # reboot
  3. Cara ketiga adalah cara yang akhirnya saya coba di Linux Slackware saya. Yaitu, saya sama sekali tidak menggunakan tool airmon-ng untuk mengubah mode interface wireless saya menjadi mode monitor. Melainkan secara “manual” menggunakan command built-in “iwconfig” saja. Lagi-lagi prinsip Keep It Simple, Stupid dari Slackware berlaku untuk tools cracking ini agar berjalan di Slackware… hehehe…Dalam contoh kasus ini, interface wireless saya bernama “wlan0” yang akan di set ke channel “1”. Maka ketikkan command ini secara berurutan:
    # ifconfig wlan0 down
    # iwconfig wlan0 mode managed
    # ifconfig wlan0 up
    # iwconfig wlan0 channel 1
    # ifconfig wlan0 down
    # iwconfig wlan0 mode monitor
    # ifconfig wlan0 up

    Sehingga wlan0 secara manual di set menjadi mode monitor spesifik di channel 1. Tidak butuh lagi tool “airmon-ng”. Oke, sampai tahap ini sudah selesai, selamat melanjutkan misi cracking nya.. hehehe..

    Biar tidak repot-repot mengetik command di atas itu setiap mau melakukan WPA/WPA2 cracking, saya sediakan script untuk setting interface mode managed plus channel yang diinginkan pada script “airmonitor” di bawah ini:

    #!/bin/bash
    #usage: ./this-file.sh <desired channel-number>
    #example: ./airmonitor.sh 1
    #your interface name on your system. like mine, is “wlan0”
    IFACE=”wlan0″
    ifconfig $IFACE down
    iwconfig $IFACE mode managed
    ifconfig $IFACE up
    iwconfig $IFACE channel $@
    ifconfig $IFACE down
    iwconfig $IFACE mode monitor
    ifconfig $IFACE up
    #above configurations will be confirmed by command below:
    iwconfig $IFACE

Cracking WPA/WPA2 Step by Step:

Setelah problem di atas tersebut solve, saya penasaran melakukan percobaan di Access Point sendiri untuk melakukan crack password sekaligus mencoba apakah interface dan program sudah bisa bekerja dengan baik hahah. Baiklah kita mulai saja step by step melakukan cracking wifi dengan proteksi WPA/WPA2 ini. Secara garis besar yang dilakukan adalah:

  1. Set interface wireless menjadi mode monitor, sehingga interface bisa menangkap seluruh paket yang lalu lalang di udara heheh. Cara mengubah interface menjadi mode monitor, aircrack-ng telah membundle program bernama “airmon-ng”. Atau jika tidak ingin menggunakan “airmon-ng” karena ada gangguan seperti yang saya alami, bisa menggunakan cara pada poin 3 di atas tadi. Jika berhasil, akan muncul informasi interface saya seperti di bawah ini:
    Interface wlan0 Mode: Monitor
    Interface wlan0 Mode: Monitor

    Terlihat interface sudah di mode: monitor dan berada di frequency 2.412GHz yang tak lain adalah frequency channel 1. FYI: channel selanjutnya 2,3,4,dst berturut-turut adalah 2.417, 2.422, 2.427, dst.
    Command:
    # airmon-ng wlan0 <channel>
    atau jika menggunakan cara pada poin 3 di atas tadi:
    # airmonitor <channel>

  2. Dumping seluruh data yang lewat, menggunakan tool “airodump-ng”. Ada baiknya difilter spesifik yang tertuju ke AP target saja. Biasanya filter BSSID ataupun ESSID dari AP target. Silahkan merujuk ke manual “airodump-ng –help” untuk penggunaan filternya. Seperti contoh di bawah ini, adalah saya HANYA monitor dan dumping paket yang menuju AP dengan BSSID 74:91:1A:27:B2:69 di channel 1:
    Dumping Packet dengan airodump-ng
    Dumping Packet dengan airodump-ng

    Command:
    # airodump-ng –bssid <AP-macaddr> –channel 1 -w <filecapturename> wlan0

  3. Jika ingin melakukan crack WPA/WPA2 pasif, silahkan terus lakukan dumping sampai minimal ada 1 orang klien yang tersambung/terputus dari Access Point. Data authentikasi mereka itulah yang akan digunakan untuk cracking passphrasenya.
    Jika tidak sabar menunggu, bisa pancing dengan memaksa seorang klien untuk melakukan deauth dari AP target menggunakan “aireplay-ng”.

    Proses Memaksa 1 Workstation Untuk deauth dari Target AP Menggunakan aireplay-ng
    Proses Memaksa 1 Workstation Untuk deauth dari Target AP Menggunakan aireplay-ng

    Command:
    # aireplay-ng –deauth 1 -a <AP-macaddr> -c <client-macaddr> wlan0

  4. Data capture yang dirasa sudah cukup plus data otentikasi minimal 1 orang workstation tsb, kemudian di crack dengan cara brute force attack menggunakan tool “aircrack-ng”
    Passphrase AP Guessed!
    Passphrase AP Guessed!

    Command:
    # aircrack-ng –essid <essid-name> -w /path/to/password.list <filecapturename>.cap wlan0

Alhamdulillah ternyata tool sudah berfungsi dengan sempurna, dimana interface wireless saya pun sudah memonitor dengan baik pada channel 1, bukan di channel -1 lagi. WPA2 passphrase pun bisa didapatkan. Oh iya step ini juga bisa digunakan untuk WPA, karena secara metode WPA dan WPA2 mirip, hanya ciphernya saja yang berbeda. Semoga bermanfaat.

6 thoughts on “Fix Aircrack-ng Interface Channel Problem Untuk WPA/WPA2 WiFi Cracking di Linux

  1. saya newbie.
    saya menemukan permasalah seperti ini
    tar (child): compat-wireless-2010-10-16.tar.bz2: Tidak dapat open: Tidak ada berkas atau direktori seperti itu
    tar (child): Error is not recoverable: exiting now
    tar: Child returned status 2
    tar: Error is not recoverable: exiting now

    bisa minta tolong cara mengatasinya

  2. Maaf gan gw newbie ttg kali linux dgn airmon,airdump. Bisa bantu mohin bantuannya dong agan agan semua di airodumpnya sih bisa berjalan namun kenapa tidak tampil sama sekali yg dimonitor kenapa ya gan.mohon pencerahannya.tkx

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.