Skip to content

Script Bash sederhana yang dirancang untuk melakukan simulasi serangan pada jaringan Wi-Fi WPA/WPA2-Enterprise (802.1X) yang menggunakan metode autentikasi EAP-PEAP (PEAP-MSCHAPv2).

License

Notifications You must be signed in to change notification settings

fixploit03/PEAP-MSCHAPv2

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

58 Commits
 
 
 
 
 
 
 
 

Repository files navigation

PEAP-MSCHAPv2

Script Bash sederhana yang dirancang untuk melakukan simulasi serangan pada jaringan Wi-Fi WPA/WPA2-Enterprise (802.1X) yang menggunakan metode autentikasi EAP-PEAP (PEAP-MSCHAPv2).

Warning

Disclaimer

Script ini dibuat hanya untuk tujuan edukasi, penelitian, dan pengujian keamanan (security testing). Penggunaan script ini hanya diperbolehkan pada jaringan yang Anda miliki atau jaringan yang telah memberikan izin tertulis secara resmi.

Segala bentuk penyalahgunaan, aktivitas ilegal, atau penggunaan tanpa izin yang melanggar hukum sepenuhnya menjadi tanggung jawab pengguna. Penulis tidak bertanggung jawab atas kerusakan sistem, kehilangan data, atau konsekuensi hukum yang timbul akibat penggunaan script ini.

📋 Persyaratan

  • Sistem operasi Linux
  • Hak akses root
  • Dua buah adapter Wi-Fi
  • Koneksi internet

Untuk adapter Wi-Fi harus support mode monitor dan mode AP.

🔧 Instalasi

sudo apt-get update
sudo apt-get install hostapd-wpe openssl git iw xterm aircrack-ng
git clone https://github.com/fixploit03/PEAP-MSCHAPv2.git
cd PEAP-MSCHAPv2/src
chmod +x *

📂 Struktur Proyek

PEAP-MSCHAPv2/
├── img/
│   ├── crack hash (hashcat).png
│   ├── crack hash (john).png
│   ├── evil twin.png
│   ├── hasil.png
│   └── proses.png
│
├── src/                    
│   ├── bikin-sertifikat.sh  
│   └── run.sh            
│
├── LICENSE
└── README.md

Fungsi script yang terdapat pada direktori src/:

  • bikin-sertifikat.sh: Membuat sertifikat self-signed palsu yang nantinya digunakan oleh Rogue AP.
  • run.sh: Menangkap username dan challenge‑response MSCHAPv2.

🏗️ Cara Kerja

Gambar 1

[ Gambar 1 - Ilustrasi Evil Twin Attack ]

  1. Proses serangan dimulai saat penyerang menjalankan script bikin-sertifikat.sh. Script ini memanfaatkan openssl untuk menerbitkan sertifikat digital X.509 yang ditandatangani sendiri (self-signed), yang di dalamnya terdapat kunci privat dan publik dengan identitas organisasi palsu guna mengelabui target.
  2. Selanjutnya, penyerang menjalankan script run.sh menggunakan sertifikat tersebut untuk membangun Rogue AP menggunakan hostapd-wpe, dengan meniru SSID serta konfigurasi jaringan Wi-Fi WPA/WPA2-Enterprise target. Tahap berikutnya adalah penyerang melancarkan serangan deauthentication menggunakan aireplay-ng untuk memutuskan koneksi klien dari AP yang sah, sehingga memaksa klien tersebut terhubung ke Rogue AP yang telah disiapkan oleh penyerang.
  3. Jika klien melakukan autentikasi EAP-PEAP tanpa memverifikasi sertifikat server, maka kredensial autentikasi berupa username serta challenge-response MSCHAPv2 dapat disadap oleh penyerang. Data tersebut selanjutnya dapat di-crack secara offline menggunakan alat seperti john atau hashcat untuk mendapatkan kata sandi asli milik pengguna.

👨🏻‍💻 Cara Menggunakan

Note

Script ini hanya berfungsi jika pengguna tidak melakukan validasi terhadap sertifikat server.

  1. Buat sertifikat self-signed palsu:

    ./bikin-sertifikat.sh
    
  2. Jalankan script utama:

    sudo ./run.sh
    
  3. Crack challenge-response MSCHAPv2:

    # Menggunakan John the Ripper
    john --format=netntlm [file_hash]
    
    # Menggunakan Hashcat
    hashcat -a 0 -m 5500 [file_hash] [file_wordlist]
    

    Jika ingin menggunakan wordlist kustom di John the Ripper, gunakan opsi --wordlist=[file_wordlist].

  4. Restore network:

    # Mengembalikan interface Rogue AP ke mode managed
    sudo ip link set [interface_rogue] down
    sudo iw dev [interface_rogue] set type managed
    sudo ip link set [interface_rogue] up
    
    # Mengembalikan interface deauthentication ke mode managed
    sudo ip link set [interface_deauth] down
    sudo iw dev [interface_deauth] set type managed
    sudo ip link set [interface_deauth] up
    
    # Merestart NetworkManager agar konfigurasi jaringan kembali normal
    sudo systemctl restart NetworkManager
    

📸 Screenshot

Gambar 2

[ Gambar 2 - Penangkapan username dan challenge-response MSCHAPv2 ]

Gambar 3

[ Gambar 3 - Hasil penangkapan username dan challenge-response MSCHAPv2 ]

Gambar 4

[ Gambar 4 - Crack challenge-response MSCHAPv2 menggunakan John the Ripper ]

Gambar 5

[ Gambar 5 - Crack challenge-response MSCHAPv2 menggunakan Hashcat ]

🛡️ Mitigasi

  • Aktifkan validasi sertifikat server pada perangkat klien dan pastikan hanya menerima sertifikat dari Certificate Authority (CA) terpercaya.
  • Pertimbangkan menggunakan metode autentikasi yang lebih aman seperti EAP-TLS yang memerlukan sertifikat klien.
  • Terapkan kebijakan password yang kuat (minimal 12 karakter, kompleks) untuk autentikasi.
  • Implementasikan Wireless Intrusion Detection System (WIDS) untuk mendeteksi Rogue AP dan serangan deauthentication.

📜 Lisensi

Proyek ini dirilis di bawah lisensi MIT.

© Credits

Dan semua orang yang mungkin menggunakan atau berkontribusi dalam bentuk apa pun. Terima kasih!

About

Script Bash sederhana yang dirancang untuk melakukan simulasi serangan pada jaringan Wi-Fi WPA/WPA2-Enterprise (802.1X) yang menggunakan metode autentikasi EAP-PEAP (PEAP-MSCHAPv2).

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages