Saturday, March 29, 2008
Ini adalah bagian kedua dari praktek Menjebol HotSpot.
Jikalau pada artikel sebelumnya kita membahas bagaimana menembus batas
proteksi MAC address, pada kali ini kita akan membahas bagaimana
mendapatkan akses HotSpot yang menggunakan WEP (Wired Equivalent
Privacy) Keys.
Alat yang kita butuhkan adalah :
1. Sebuah Laptop2.Sebuah Wireless Adapter yang mendukung Mode Monitoring dan Injection.
3.Linux Live CD distro : Backtrack 2.0Mengapa kita membutuhkan Laptop ? Tentu saja karena akses HotSpot
biasanya diberikan untuk pengguna yang Mobile. Dan dengan laptop kita
memiliki fleksibilitas yang tinggi pula.
Adapter yang mendukung mode monitoring dan injection ? Perlu anda
ketahui, tidak semua Wireless Adapter yang ada dipasaran, maupun yang
sudah built in dalam laptop, mendukung mode monitoring dan injection
yang diperlukan untuk WEP hacking ini.
Chip terbaik dalam melakukan wireless hacking adalah Atheros dan
Ralink. Namun Atheros adalah pilihan utama. Tidak banyak wireless
adapter yang memiliki chip atheros di Indonesia, anda dapat mencari
beberapa merk dibawah ini :
Jika anda telah memilikinya, maka anda dapat memulai Langkah pertama dalam Wireless Hacking ini yaitu lakukan booting dengan CD Backtrack anda .
Langkah kedua tentu saja, langsung buka console anda dan ketikkan
command berikut(saya asumsikan wireless adapter anda berchipset
atheros) :
airmon-ng stop ath0
airmon-ng start wifi0
Kedua command ini berguna untuk mengaktifkan mode monitoring dan
injection pada wireless adapter anda. Kemudian lanjutkan dengan
monitoring jaringan wireless dengan mengetikkan command berikut :
airodump-ng ath0
Akan tampil seluruh jaringan wireless yang terdeteksi seperti
diatas. Tampak terlihat Access Point Rek-1 diproteksi dengan WEP
Encryption. itulah korban kita. AP Rek-1 diset pada Channel 6 dan
memiliki BSSID 00:19:5B:5C:62:92 . Sekarang saatnya melakukan
penyerangan.Buka Console baru dan ketikkan :
airodump-ng –channel 6 –bssid 00:19:5B:5C:62:92 -w hasil ath0
Perintah diatas akan mengumpulkan paket data yang dibutuhan untuk proses Cracking.
Selanjutnya lakukan injeksi paket pada Client yang terkoneksi pada
AP untuk mendapatkan paket ARP lebih cepat. Bukalah lagi Console baru
tanpa menutup console yang sebelumnya dan ketik :
aireplay-ng –arpreplay -b 00:19:5B:5C:62:92 -h 00:19:D2:45:D0:EB ath0
Client yang diserang ini memiliki Mac address 00:19:D2:45:D0:EB
(lihat pada screenshot diatas pada tabel station yang terletak dibawah)
. Anda tidak menemukan Mac address 00:19:D2:45:D0:EB pada screenshot ?
tentu saja karena saat dilakukan screenshot belum terdeteksi
Tidak sabar menunggu ? Untuk mempercepat lagi datangnya ARP , maka
kita dapat melakukan serangan Deauthentication untuk memutuskan
hubungan Client ke AP sehingga ARP yang biasanya didapat saat awal
koneksi client dapat lebih cepat didapat. Bukalah console baru sekali
lagi dan ketikkan :
aireplay-ng –deauth 5 -c 00:19:D2:45:D0:EB -a 00:19:5B:5C:62:92 ath0
Hasil dari ketiga perintah ini dapat anda lihat pada screenshot dibawah ini :
I Like this Screenshot
Sampai sejauh ini anda telah melakukan pengumpulan paket yang
dibutuhkan untuk menjebol WEP Keys. Langkah terakhir yang harus anda
lakukan adalah buka console baru lagi dan ketikkan perintah berikut :
aircrack-ng hasil*.cap
atau apabila anda memiliki aircrack versi terbaru anda dapat juga mengetikkan perintah seperti berikut :
aircrack-ptw hasil-01.cap
Dan tunggulah beberapa menit hingga anda mendapatkan key tersebut
Maaf Screenshot yang satu ini lupa saya buat, tapi yang pasti saya
berhasil melakukannya dalam waktu 30 Menit dengan perintah aircrack-ptw
hasil-01.cap .
Tertarik melakukannya ?
0 Comments:
Post a Comment