Monday, February 27, 2012

Hack WIFI [ Versi Indonesia ]

Membobol MAC Address Filtering:

1. Jalankan Live CD Distro Linux

BackTrack, masukkan username ?

root?, lalu masukkan password ?

toor?.

2. Setelah muncul prompt,

ketikkan ?startx?.

3. Setelah muncul desktop

environment KDE, klik tombol ?K?

(di pojok kiri bawah). Pilih

BackTrack Radio Network Analysis -

> 80211 Analyser Kismet.

4. Lalu muncul wi...ndow ?Select

Network Device?, pilih ?wifi0?.

Klik ?OK?.

5. Muncul tampilan Kismet, secara

otomatis Kismet akan mencari

wireless client yang sedang aktif.

Bila ditemukan wireless client yang

aktif tetapi tidak terhubung dengan

jaringan, maka akan muncul pesan ?

ALERT: Suspicious client

00:02:6F:37:08:20 - probing

networks but never participating.?

6. Bila Kismet berhasil menemukan

Access Point yang aktif, maka akan

muncul pesan ?Found IP 192.168.2.1

blackor ::00:0E:2E:C2:2C:0E via

ARP?.

Keterangan:

black -> nama SSID

7. Tutup Kismet, lalu buka console

untuk menjalankan tools scanning

yang lain, yakni airodump.

Keterangan:

Bila kita menggunakan program

scanning yang lain, biasanya

program pertama akan membuat

driver wireless kita ?rusak?. Untuk

dapat digunakan pada program

yang kedua, kita perlu memperbaiki

driver tersebut (dimatikan lalu

dihidupkan kembali).

8. Cara memperbaiki driver, ketik:

#airmon-ng -> untuk mengecek

interface yang tersedia.

Matikan driver ?ath0? dan ?ath1?

dengan mengetik:

#airmon-ng stop ath0

#airmon-ng stop ath1 -> bila

interface ath1 ada.

9. Mengaktifkan driver yang baru,

ketik:

#airmon-ng start wifi0

10. Bila diketikkan perintah

#iwconfig , maka muncul

informasi ?ath0? sudah aktif

dengan Mode=Monitor.

11. Berikutnya, ketik #airodump-ng

ath0

12. Dengan demikian maka

kesimpulan bahwa dengan

airodump mendapatkan hasil

scanning MAC Address Client yang

lebih cepat dibandingkan dengan

menggunakan Kismet. Tetapi Client

IP Address tidak bisa didapatkan,

kecuali menggunakan Kismet

13. Kita juga dapat menggunakan

program K-MAC(atau anda bisa

merubah MAC Address melalui

regedit) yang di-install pada

windows untuk merubah MAC-

Address Wireless kita menjadi

MAC-Address salah satu client yang

terdaftar pada MAC Address

Filtering.

14. Yang perlu dilakukan adalah

mencari informasi MAC-Address

client dengan mengunakan Kismet

atau airodump, catat MAC-Address

tersebut, lalu jalankan K-MAC di

windows dan ubah MAC-

Addressnya.

15. Setelah restart komputer/laptop

anda, dan mulai berinternet gratis

deh??..

16. Slamat memakai fasilitas Wifi

Gratis deh (^_^)

Ket :

itu kalau proteksinya hanya berupa

MAC FILTER, tapi kalau ada proteksi

lain seperti WPA atau WEP masih

ada lanjutannya lagi...!!

Terus... Ga semua perangkat wifi

mendukung cara diatas, Hanya wifi

yang support untuk INJECT PAKET

dan MONITORING MODE yang

bisa...!!

kalau proteksinya berupa WEP

lakukan cara di bawah

Menggunakan Aircrack-ptw

Akses point mengirimkan paket

yang dinamakan beacon frame

sekitar 10 beacon

frame setiap detiknya.Setiap paket

data yang dikirimkan mengandung :

1. Nama dari network/akses point

(ESSID)

2. Enkripsi yang digunakan

3. Berapa Mbit rata-rata data yang

di support

4. Channel yang sedang aktif

Data-data ini lah yang digunakan

oleh aircrak-ptw untuk menembus

proteksi dari

suatu akses point.

Aircrack-ptw adalah generasi

terbaru setelah aircrack-ng, dimana

aircrack-ptw

membutuhkan waktu yang lebih

cepat untuk mendekripsi sebuah key

dari suatu akses

point, tetapi aircrack-ptw ini masih

memerlukan komponen-komponen

dari aircrack-

ng, yaitu : airodump-ng untuk

mengcapture paket dan aireplay-ng

untuk melakukan

berbagai serangan jika perlu,

misalnya untuk memaksa target

untuk mengenerate

ARP request dan lain-lain.

Contoh serangan airepla-ng :

aireplay-ng --deauth 15 -a

00:12:17:A7:AF:E4 -c

00:0F:3D:57:FD:C0

ath0

serangan ini untuk memaksa target

untuk mengenerate ARP request.

Mode serangan yang lain adalah :

--deauth count : deauthenticate 1 or

all stations (-0)

--fakeauth delay : fake

authentication with AP (-1)

--interactive : interactive frame

selection (-2)

--arpreplay : standard ARP-request

replay (-3)

--chopchop : decrypt/chopchop WEP

packet (-4)

--fragment : generates valid

keystream (-5)

--test : tests injection and quality

(-9)

mode serangan bisa diganti dengan

menggunakan kode angka.

Langkah-Langkah Menggunakan

Aircrack-ptw

1. Configurasi wireless card

$ airmon-ng stop ath0

$ iwconfig

pastikan respon sistem sebagai

berikut :

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP

(parent: wifi0) (monitor

mode enabled)

berikan command airmon-ng start

wifi0 9, untuk

menjalankan wireless card pada

channel tertentu

$ airmon-ng start wifi0 9

maka sistem harus merespon

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP

(parent: wifi0)

(monitor mode enabled)

berikan command

$ ifconfig ath0 up

dan pastikan sistem harus merespon

sebagai berikut :

lo no wireless extensions.

wifi0 no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSID:""

Nickname:""

Mode:Monitor Frequency:2.452 GHz

Access Point:

00:0F:B5:88:AC:82

Bit Rate:0 kb/s Tx-Power:18 dBm

Sensitivity=0/3

Retry:off RTS thr:off Fragment

thr:off

Encryption key:off

Power Management:off

Link Quality=0/94 Signal level=-95

dBm Noise level=-95 dBm

Rx invalid nwid:0 Rx invalid crypt:0

Rx invalid frag:0

Tx excessive retries:0 Invalid misc:0

Missed beacon:0

2. Jalankan Airodump-ng

airodump-ng --channel X --write

prefix_for_capture_file

interface

$ airodump-ng --channel 3 --write

tes ath0

data hasil capture akan ditulis

dalam file tes, oleh

airodump-ng akan disimpan dengan

nama tes-01.cap

3. Jalankan aireplay (optional)

Langkah ini dilakukan jika

airodump-ng tidak mendapatkan

paket yang ditangkap, maka target

dapat dipaksa untuk men-

generate ARP request

aireplay-ng --deauth 15 -a

00:12:17:A7:AF:E4 -c

00:0F:3D:57:FD:C0 ath0

deuth : jenis serangan

-a : BSSID akses point

-c : Mac Address target

15 : jumlah paket yang dikirim

4. Jalankan aircrack-ptw

$ aircrack-ptw tes-01.cap

itu kalau kalian bisa menjalankan

linux, tapi kalau ga bisa... ini ta kasi

cara lewat windows, cuman belum

tau bisa pa ga soalnya lum penah

pake cara lewat windows sih....

langsung aja deh...

Cracking WEP Menggunakan

Winaircrack dengan Windows

Winaircrack adalah sebuah

perangkat lunak berbasis Microsoft

Windows yang

merupakan pengembangan dari

software aircrack. Dimana untuk

winaircrack

ditambahakan suatu user interface

agar user tidak sulit lagi untuk

menggunakan

beberapa programnya seperti

aircrack, airdecap, airodump,

wzcook.

Cara kerja dari perangkat lunak

untuk melakukan cracking WEP

adalah

dengan melakukan monitor

terhadap seluruh paket-paket

wireless dan kemudian

paket-paket tersebut akan dianalisis

oleh program aircrack untuk

memecahkan

enkripsi WEPnya.

Implementasi winaircrack dapat

dilakukan dengan langkah-langkah

berikut :

- Lakukan pemeriksaan terhadap

kartu jaringan wireless yang

digunakan. Tidak

semua kartu jaringan didukung oleh

perangkat lunak untuk memonitor

jaringan.

Kartu jaringan wireless yang banyak

digunakan di laptop yang ada

sekarang

sebagian besar adalah Intel pro

3945ABG. Driver dari kartu jaringan

ini tidak

mendukung untuk langsung

melakukan monitor paket. Untuk itu

harus

melakukan downgrade driver

menuju ke versi 10.5.1.72 atau

10.5.1.75.

- Langkah yang berikutnya adalah

untuk menginstall program

Omnipeek.

Kegunaan program ini adalah untuk

menangkap paket-paket yang

dikirimkan

oleh access point menuju ke kartu

jaringan wireless. Biasanya paket

data

dienkripsi dalam dengan WEP.

- Selanjutnya adalah melakukan

monitoring terhadap paket wireless

yang

dilakukan dengan menekan tombol

new capture. Berikutnya pilih

bagian ?802.11?

dengan tujuan untuk memilih paket-

paket data apa saja yang akan

dimonitor.

Monitoring dapat dilakukan untuk

merekam data channel, BSSID, atau

ESSID

tertentu.

- Tekan tombol ?Capture? untuk

mulai menyimpan paket data. Jika

dirasa sudah

cukup, maka dapat ditekan tombol ?

Stop Capture? untuk menghentikan

pemantauan.

- Sinpan file yang berisi paket data

dengan ekstensi .dmp

- Program berikutnya yang

diperlukan adalah winaircrack.

Setelah menjalankan

program ini, pilih file .dmp yang

telah disimpan sebelumnya, dan

kemudian klik

tombol ?aircrack the key?

- Untuk dapat memecahkan kunci,

maka program aircrack memerlukan

jumlah

data yang sangat banyak, dapat

mencapai 300.000 data untuk

enkripsi 40 bit, dan

mencapai 800.000 paket untuk dapat

membuka kunci 104 bit

"Tanpa mencoba kita takkan pernah

tau bahwa kita Bisa.

nambah dikit...

Ingat nama file yang anda buat

sebelumnya atas? nama file saya

"test-01". jadi test-01.cap

Setelah Anda melakukan ini, Anda

akan melihat aircrack mulai crack

password. biasanya anda harus

menunggu lagi sebelum password-

nya berhasil di-crack. Jika hal ini

terjadi, aircrack akan menguji apa

yang anda punya dan akan

mengatakan sesuatu seperti "not

enough IV's. Retry at 10,000."

DON'T DO ANYTHING! biarkan tetap

berjalan ... ia hanya memberitahu

anda bahwa akan menunda proses

sampai lebih dari "IV" yang

dikumpulkan. Setelah anda selesai

10.000 ini akan tandai secara

otomatis dan mencoba untuk crack

kembali. Jika gagal ia akan berkata

"not enough IV's. Retry at 15,000."

dan seterusnya sampai akhirnya gets

it.

Jika anda melakukan semuanya

dengan benar sampai ke titik ini,

sebelum anda terlalu lama

mendapatkan password!

sekarang jika password terlihat

lemah, dont worry, ia akan tetap

bekerja. beberapa password akan

disimpan dalam format ASCII, dalam

hal ini, aircrack akan menampilkan

karakter yang mereka ketik di

password.

Kadang-kadang, walaupun,

password akan disimpan dalam

format Hex dalam hal ini komputer

akan memperlihatkan kepada anda

Hex enkripsi dari password.

It doesn't matter either way, karena

anda dapat mengetik salah satu dan

anda akan terhubung ke jaringan.

catatan :

bahwa password akan selalu

ditampilkan di aircrack dengan titik

dua setelah setiap 2 karakter.

Jadi jika misalnya password adalah

"secret", akan ditampilkan sebagai:

se: cr: et

Hal ini jelas akan menjadi format

ASCII.

Jika hal ini merupakan Hex sandi

yang dienkripsi seperti

"0FKW9427VF" maka akan tetap

ditampilkan sebagai:

0f: KW: 94:27: VF

Boot kembali ke sistem operasi apa

yang anda gunakan, coba connect ke

jaringan dan ketik password tanpa

titik dua ( : ).


Published with Blogger-droid v2.0.4