Cracking WEP menggunakan Linux
Oke,,, Cracking WEP tidaklah sesulit
yang dibayangkan, dengan bantuan software seperti kismet, aircrack, commview
(for windows) dlsb maka dengan mudah kita akan mendapatkan WEP dan masuk dari
satu jaringan ke jaringan komputer yang lain. Tentunya untuk melakukan proses
cracking pada jaringan wireless, chipset wireless kita harus mendukung mode
monitoring dan injeksi paket.
yang dibayangkan, dengan bantuan software seperti kismet, aircrack, commview
(for windows) dlsb maka dengan mudah kita akan mendapatkan WEP dan masuk dari
satu jaringan ke jaringan komputer yang lain. Tentunya untuk melakukan proses
cracking pada jaringan wireless, chipset wireless kita harus mendukung mode
monitoring dan injeksi paket.
Mode Monitoring disini maksudnya,
chipset wireless kita mampu melakukan sniffing dengan metode Passive Scanning
menggunakan software seperti airodump, kismet dlsb.
chipset wireless kita mampu melakukan sniffing dengan metode Passive Scanning
menggunakan software seperti airodump, kismet dlsb.
Passive scanning dapat diartikan
yaitu, dimana wireless adapter dengan menggunakan software seperti kismet hanya
diam, mengamati, dan menyimpan semua paket/informasi yang ditemukannya pada
setiap jaringan wireless.
yaitu, dimana wireless adapter dengan menggunakan software seperti kismet hanya
diam, mengamati, dan menyimpan semua paket/informasi yang ditemukannya pada
setiap jaringan wireless.
Sebelumnya harus diketahui lebih dahulu beberapa pengertian yang sering
digunakan di jaringan wireless.
digunakan di jaringan wireless.
SSID : adalah nama dari jaringan wireless, misalnya workgroup pada jaringan
kabel.
BSSID: ini adalah alamat Mac dari Acces Point.
AP/Radio : Acces Point
WEP : adalah salah satu metode Keamanan pada jaringan wireless.
Kismet, airodump-ng : Software passive scanning yang berjalan di OS linux *(di
win jg ada).
kabel.
BSSID: ini adalah alamat Mac dari Acces Point.
AP/Radio : Acces Point
WEP : adalah salah satu metode Keamanan pada jaringan wireless.
Kismet, airodump-ng : Software passive scanning yang berjalan di OS linux *(di
win jg ada).
Beberapa tahapan/perintah yang sering digunakan dalam proses cracking WEP di
linux.
linux.
Membuat virtual adapter yang akan digunakan untuk proses cracking.
a3m-nix@logic-server:~$ sudo airmon-ng start wlan0
Interface Chipset Driver
Interface Chipset Driver
wlan0 Ralink 2573 USB rt73usb – [phy0]
(monitor mode enabled on mon0)
(monitor mode enabled on mon0)
maka akan tercipta satu adapter dengan nama mon0
Menjalankan kismet dan airodump-ng untuk melihat SSID yang bertebaran
disekitar.
disekitar.
a3m-nix@logic-server:~$ sudo kismet
Untuk melihat informasi bssid, channel dan enkripsi, tekan i pada keyboard
untuk melihat klien yang terkoneksi ke AP, tekan c pada keyboar
untuk back, tekan x.
untuk melihat klien yang terkoneksi ke AP, tekan c pada keyboar
untuk back, tekan x.
lalu simpan Channel, SSID dan BSSID beserta semua informasi AP dan client
dari target.
dari target.
lanjutkan dengan mengumpulkan paket data dari target:
a3m-nix@logic-server:~$ sudo airodump-ng mon0 -w hasil
–bssid 05:02:D2:5U:B8:CA
–bssid 05:02:D2:5U:B8:CA
–bssid : artinya scanning yang dilakukan airodump hanya pada AP tertentu
*bssid ini alamat mac dari Acces Point, jika tidak diberi opsi –bssid maka
airodump akan melakukan scanning pada semua jaringan yang ditemui.
*bssid ini alamat mac dari Acces Point, jika tidak diberi opsi –bssid maka
airodump akan melakukan scanning pada semua jaringan yang ditemui.
airodump-ng akan membagi hasil scanning paket yang dilakukan dalam beberapa
file, jika kita beri nama “hasil” seperti diatas maka akan menjadi
hasil-01.cap,hasil-02.cap dst
file, jika kita beri nama “hasil” seperti diatas maka akan menjadi
hasil-01.cap,hasil-02.cap dst
setelah paket data terkumpul (saya mencoba dengan 30000 paket data) lakukan
proses cracking dengan aircrack.
proses cracking dengan aircrack.
a3m-nix@logic-server:~$ sudo aircrack-ng hasil*.cap
hasil*.cap artinya aircrack akan mengambil semua file dengan ekstensi .cap
yang diawali dengan nama “hasil”.
yang diawali dengan nama “hasil”.
Jika belum menemukan WEP nya, teruskan mengumpulkan paket data. Saya juga
pernah melakukan proses cracking dengan 12000 paket dan berhasil menemukan WEP.
Hal ini terjadi karena tidak semua paket yang ditangkap airodump menyertakan
IVs yg diperlukan aircrack utk proses cracking. Jadi semakin banyak jumlah
paket, kemungkinan mendapatkan WEP semakin besar.
pernah melakukan proses cracking dengan 12000 paket dan berhasil menemukan WEP.
Hal ini terjadi karena tidak semua paket yang ditangkap airodump menyertakan
IVs yg diperlukan aircrack utk proses cracking. Jadi semakin banyak jumlah
paket, kemungkinan mendapatkan WEP semakin besar.
Jika kamu kesulitan untuk melihat SSID target, maka bisa mencoba dengan cara
memutuskan hubungan AP dengan Client menggunakan aireplay –deauth
memutuskan hubungan AP dengan Client menggunakan aireplay –deauth
a3m-nix@logic-server:~$ sudo aireplay-ng –deauth 50
-a 05:02:D2:5U:B8:CA -c 00:17:9A:39:2C:02 mon0
-a 05:02:D2:5U:B8:CA -c 00:17:9A:39:2C:02 mon0
–deauth 50: pemutusan koneksi akan terus dicoba oleh
aireplay selama 50x.
-a : adalah bssid/mac dari AP target
-c : adalah client yang ingin kita putuskan koneksi nya.
mon0: injeksi menggunakan adapter virtual yang baru diciptakan tadi
untuk menggunakan cara ini, tentunya chipset wireless kita harus mendukung
injeksi paket.
aireplay selama 50x.
-a : adalah bssid/mac dari AP target
-c : adalah client yang ingin kita putuskan koneksi nya.
mon0: injeksi menggunakan adapter virtual yang baru diciptakan tadi
untuk menggunakan cara ini, tentunya chipset wireless kita harus mendukung
injeksi paket.
Setelah mendapatkan WEP, di mulailah dengan tahap pencarian IP yang sangat
menyenangkan.
Untuk mengetahui alamat IP bisa menggunakan netcut, commview on windows atau
wireshark dan software sniffing lainnya di linux.
menyenangkan.
Untuk mengetahui alamat IP bisa menggunakan netcut, commview on windows atau
wireshark dan software sniffing lainnya di linux.
Dikarenakan chipset saya tidak didukung oleh commview for wifi di window,
maka saya menggunakan wireshark dan nmap di linux.
maka saya menggunakan wireshark dan nmap di linux.
Pertama berikan dulu alamat IP dengan sembarang, lalu buka wireshark dan
perhatikan setiap paket data dan alamat IP nya. lalu set alamat IP kita satu
class dengan alamat IP yang terlihat melalui wireshark. gunakan nmap untuk
melakukan scanning.
perhatikan setiap paket data dan alamat IP nya. lalu set alamat IP kita satu
class dengan alamat IP yang terlihat melalui wireshark. gunakan nmap untuk
melakukan scanning.
Untuk mengetahui Gateway dan DNS, juga gunakan nmap. Cara nya dengan melihat
port-port serta OS dari host hasil scanning. Jika hasil scanning nmap
mengatakan OS dari IP yg kita scanning adalah Linux/mikrotik, maka coba
menggunakan IP tersebut. jika tidak berhasil, try again dan again dengan IP
lain. biasanya admin menggunakan 254 atau 1 untuk gateway, dan jika ternyata
admin nya menggunakan arp list pada mikrotik, tinggal ubah mac address kita dan
ip yang sesuai dengan mac klien nya tsb hingga
port-port serta OS dari host hasil scanning. Jika hasil scanning nmap
mengatakan OS dari IP yg kita scanning adalah Linux/mikrotik, maka coba
menggunakan IP tersebut. jika tidak berhasil, try again dan again dengan IP
lain. biasanya admin menggunakan 254 atau 1 untuk gateway, dan jika ternyata
admin nya menggunakan arp list pada mikrotik, tinggal ubah mac address kita dan
ip yang sesuai dengan mac klien nya tsb hingga
a3m-nix@logic-server:~$ ping www.google.co.id
PING www.l.google.com (216.239.61.104) 56(84) bytes of data.
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=1 ttl=243
time=40.6 ms
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=2 ttl=243
time=39.2 ms
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=4 ttl=243
time=61.3 ms
— www.l.google.com ping statistics —
4 packets transmitted, 3 received, 25% packet loss, time 3010ms rtt
min/avg/max/mdev = 39.206/47.097/61.394/10.130 ms
PING www.l.google.com (216.239.61.104) 56(84) bytes of data.
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=1 ttl=243
time=40.6 ms
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=2 ttl=243
time=39.2 ms
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=4 ttl=243
time=61.3 ms
— www.l.google.com ping statistics —
4 packets transmitted, 3 received, 25% packet loss, time 3010ms rtt
min/avg/max/mdev = 39.206/47.097/61.394/10.130 ms
Jika menggunakan windows, kita bisa memanfaatkan software seperti commview
for wifi dan sayangnya software ini berbayar dan tentu kamu tau bagaimana
mendapatkan versi full nya dengan gratis hee…
for wifi dan sayangnya software ini berbayar dan tentu kamu tau bagaimana
mendapatkan versi full nya dengan gratis hee…
Tahapan cracking WEP menggunakan commview for wifi di windows sama saja,
kumpulkan paket data menggunakan commview lalu simpan dan crack dengan aircrack
for windows.
setelah mendapatkan WEP, lalu masukkan WEP key tersebut di commview dan akan
terlihat semua lalu lintas jaringan beserta alamat IP nya.
kumpulkan paket data menggunakan commview lalu simpan dan crack dengan aircrack
for windows.
setelah mendapatkan WEP, lalu masukkan WEP key tersebut di commview dan akan
terlihat semua lalu lintas jaringan beserta alamat IP nya.
Kalo sudah dapat WEP, IP, Gateway, DNS nya, aman dah. terserah kamu mau
bagaimana lagi selanjutnya
bagaimana lagi selanjutnya
Semoga bermanfaat….
Hanya untuk belajar.. Fityan Newbie tidak bertanggung jawab jika terjadi kecurangan dalam posting kali ini.
0 komentar:
Posting Komentar
Thanks dah mampir gan...