Saturday, February 6, 2010

WEP Cracking With backtrack 4

hi friends,
Gue Belajar Backtrack Cuma Karena Pengen Akses Internet Gratis ;) kalau kamu ?
pasti mau dg, nak medan bilang "hari gini ga bisa ol pusing kepala kita lae . . .
di artikel ini aq cuma pengen sharing beberapa trik yang sering aku gunakan di salah satu sistem oprasi linux ini . . .

Ada cerita singkat dimana aku belajar ni OS, kemaren di kampus accses Internet sering aquering lines alias conek tapi gak bisa browsing yaa sama aja gak konec yakan h he, mulai dari situ aq pengen banget belajar tentang sistem jaringan nirkabel kalau anak2 sering bilang sih Wifi kalau yang sering nongkrong di Cafe/Coffe Shop pasti uda ga asing lagi. Pasalnya di kampus qu banyak terdapat hotspot tapi yang dapat di accses cuma 2 yaitu mathdepartemen and Biologi, dua-duanya lumayan kencang sih tapi kalau ruame yang acces sama aja bo ong kan.. h he apalagi kalau uda di ganggu ama hacker2 ikan asin yang pake netcut huee . . .
masalah yang sebenarnya adalah kalau ada matakuliah yang masuk di RKU 2 aq gak bisa browsing, karna hotspot andalan yang 2 tadi sinyalnya gak sampe ke RKU 2 jadi apa boleh buat.

Dari situ naluri bandit Wifi nya makin keluar, setelah mendapatkan OS Backtrack langsung aq coba-coba sendiri, ngoprek semua yang bisa di oprek. Lewat video, baca tutorial, sampe ngejar2 kakak leting buat sekedar sharing. Kalau kamu mau lebih banyak tahu lgi tentang dunia hacking search aja berbagai vidio nya di youtube, atau kamu harus ngerti dasar2nya dengan mempelajari semua istilah yang sering digunakan.

Yang pasti belajar Komputer banyak baget menyita waktu, mau gak mau kita harus surf internet tiap hari, membaca bahakan aku pernah duduk di depan komputer ini satu harian gara2 cuma nyelesaikan satu masalah, Wifi di rumah menjadi klinci percobaan setelah seminggu belajar tentang itu-itu aja, browsing juga yang di cari tentang backtrack semua akhirnya perjuangan gak sia-sia, encripsi wifi rooter qu sendiri bisa di Crack.

Waktunya di praktekin di RKU . . .
disana ada beberapa hotspot sebagai target, ok kita mulai aja yooo . . .

yang paling utama kamu harus punya iso backtrack nya kamu bisa download disini. langsung di instal atau dari live CD dengan menggunakan flasdisk jga bisa, kalau kamu mau live CD pake flass yang harus kamu lakukan download dulu unetbootinnya di disini ok kalau sudah, sekarang perang yang sebenarnya baru dimulai.

Kamu sediakan flass kosong 2 GB lalu Extrak file iso yang sudah kamu download sebelumnya dengan menggunakan unitbootin, unitbootin ini adalah jenis tools yang sering digunakan untuk mengekstrak iso ke flass, karena disini kita akan menggunakan live CD dari flass maka kita harus membuat tempat booting nya terlebih dahulu. Backtrack itu menurut aq gak perlu di install di hard disk, ntar cuma ngabisin sourch hardisk kamu doang, tapi tergantung pemakaian juga, Logikanya kalau kita pakai cuma untuk sekedar ngeckrack & Attack buat apa sourch yang gede, hanya dengan menggunakan live cd dari flass kamu juga bisa pake kapan aja tanpa perlu takut OS nya rusak waktu kamu utak atik, asalkan jangan file sistem di root nya aj yang kamu apus, kelebihan lainnya walaupun sudah di utak atik dia akan kembali seperti semula ketika kamu restart and simple d bawa kmana-mana.

ok,
disini gue ngejelasin se detail mungkin karena aq uda ngerasain gmna pahitnya jadi pemula, gada yang open kalau kita tanya jadi ilmu yang sedikit ini mudah2han bsa di share ke kawan-kawan yang mau belajar . . .

kita lanjutin lagi ya ,
sekarang kita udah punya target yang mau di crack & boot flass udah di tangan, tpi laptop belum nyala, kita colok dulu tu flassdisk nya, awas jangan salah colok ntar bahayaa ... h he :D, sebelumnya kamu harus masuk ke sistem bios dulu untuk menseting tempat dimana booting pertamakali di lakukan, biasanya kalau di lptop Acer tekan f2, compaq & thosiba F10 trus pilih booting lewat flass kamu.

Setelah semuanya berjalan sesuai prosedur kamu akan masuk ke sistem OS untuk memulainya kamu ketik "startx" pada lyar root tanpa tanda petik, setelah itu kamu akan masuk ke tampilan Desktop BT4 dari KDE ...

Kita lanjut ke tahap yang paling penting ...
aktifkan Wifi adapter kamu dengan cara klik di menu/servis/startwifi.


Untuk ngekcrack wep kita harus membobol encripsi 64 bit jadi kalau kamu mau coba bobol pake tols-tols yang lain aku gak jamin bisa gool dalam waktu 15 menit, yang pasti kamu harus nungguin seharian gadak kerjaan juga kalau gtu critanya h he,

yang pertama kamu harus aktifin wirelles adapter kamu, inget jg satu hal kalau kamu ga bisa nginjeksi berarti lptop kamu wifi adapternya belum support . . .
di sini aqu pake Atheros

buka shel/consol lalu ketik perintah di bawah tanpa tanda petik :

"airmon-ng start wlan0
"airmon-ng stop wlan0
penjelasan :
Kamu akan mendapatkan wifi adapter mon0, hasil dari bayangan wlan0
ketika wlan0 diaktifkan mon0 akan aktif
jadi kita memiliki 2 wifi adapter
jadi kita akan manonaktifkan wifi adapter wlan0 dan menggunakan mon0 sebagai wifi adapter bayangan.

Tahap ke 2 kita akan mencium paket-paket data yang mengalir di dalam jaringan korban.
"airodump-ng mon0
"airodump-ng -w wep -c 11 --bssid 11:22:33:44:55:66 mon0

jangan lupa kamu harus mencatat
bssid/mac Acces point 11:22:33:44:55:66
channel : 11
essid : nama hotspot
clien : MAC user yang konek ke jaringan target
key found : ? belum dapet, kan lgi di usahakan . . . h he
keterangan :
airodump-ng mon0 : cara kita melihat jaringan yang ada di sekitar kita
-w : menulis folder wep.cap untuk di crack nantinya . . .
-c : channel dari Acces point target. cth: channel 11
--bssid : penanda MAC address target

Tahap ke 3 menyalin berbagai aliran data yang lewat di channel target dengan menggunakan tools aireplay-ng
"aireplay-ng -1 0 -a 11:22:33:44:55:66 mon0
"aireplay-ng -3 -b -a 11:22:33:44:55:66 mo0
Pada tahap ini tunggu pengiriman paket sampai 30.000 Ack kurang lebih 7 menit
setelah itu hentikan dengan menekan Ctrl+C pada keyboard.

Tahap ke 3 time to crack, menggunakan tools aircrack-ng
"Dir
"aircrack-ng wep-01.cap
ket :
Dir : melihat berbagai folder yang telah di dapat dari hasil airodump-ng sebelumnya
aircrack-ng : menyatukan/mengkombinasi data di folder wep-01.cap dengan berbagai crip cracking yang sudah dalam satu paket pada tols aircrack-ng, proses ini dilakukan kurang lebih selama 2 menit dengan encripsi 64 bit keyfound,
dan password wifi ditemukan :)
keyfound : [12:34:56:78:90]


Setelah itu perjuangkan wifi gratis complite h he XD
emang seharusnya gitukan !! demi Kemajuan IT Indonesia ... Merdeka!!!

Penjelasan sedikit tentang kelebihan dari backtrack 4 ini, semua tools-tols keamanan jaringan sudah satu paket terinstal didalam OS tersebut, dan tidak memakan banyak waktu dalam melakukan penetrasi jaringan & bisa digunakan live CD tanpa terinstall.

Jadi kalau begitu bagi yang ingin wifi nya aman encripsi apa yang lebih baik untuk di gunakan ?

Memang semua encripsi memiliki celah kelemahan, layaknya sebuah besi yang bisa di tembus oleh molekul udara dan membuatnya berkarat secara berangsur-angsur. Para peneliti telah menemukan metode untuk menembus fitur enkripsi yang biasa digunakan untuk mengamankan sistem jaringan nirkabel. Metode ini dilakukan tanpa perlu melakukan dictionary attack atau brute force (mencoba berbagai kombinasi untuk mencoba menebak sandi yang digunakan). Detil lengkapnya akan didiskusikan pada konferensi tahunan yang ke-6 PacSec di Tokyo.

Berdasarkan informasi PCWorld, dua orang peneliti bernama Erik Tews dan Martin Beck telah menemukan cara untuk membobol Temporal Key Integrity Protocol (TKIP) yang digunakan pada enkripsi Wi-Fi Protected Access (WPA), berbeda dengan WEP yang kita bobol sebelumnya. Canggihnya mereka dapat memecahkan enkripsi TKIP dalam waktu sekitar 15 menit saja. Perlu diperhatikan bahwa pemecahan enkripsi ini hanya berlaku untuk data yang ditempatkan dienkripsi dari PC ke access point, mereka tidak memecahkan kunci enkripsi yang digunakan untuk mengamankan data yang sudah dienkripsi sebelumnya dari PC (contohnya HTTPS, SFTP dll).

TKIP sebelumnya sudah diketahui memiliki kelemahan terhadap dictionary attack, tetapi metode yang dijelaskan oleh Tews dan Beck tidak menggunakan dictionary attack melainkan memanfaatkan data dari access point yang menggunakan WPA dan dikombinasikan dengan trik matematika yang akhirnya memecahkan kode enkripsi tersebut.

Beberapa elemen pemecahan kode enkripsi telah dimasukkan ke dalam aplikasi Aircrack-ng, yang merupakan aplikasi buatan Beck sendiri untuk membantu pihak keamanan jaringan dalam melakukan tes penetrasi.

Tew bukanlah orang baru dalam praktik pemecahan enkripsi Wi-Fi. Pada tahun 2007 dia berhasil memecahkan 104-bit WEP (Wired Equivalent Privacy). Proteksi WEP yang digunakan oleh perusahaan besar Amerika Serikat TJX untuk mengamankan transmisi jaringan nirkabel mesin kasir dari toko mereka, berhasil ditembus oleh beberapa kriminal yang memanfaatkan kelemahan enkripsi tersebut, menyebabkan kebocoran data terbesar dalam sejarah Amerika.

Oleh karena fitur enkripsi WEP dan WPA gak sanggup lagi untuk menjaga keamanan tansmisi data wireless, para pakar menyarankan kepada semua pihak untuk menggunakan WPA2. Akan tetapi apabila PC/laptop Anda belum mendukung enkripsi WPA2, Anda juga dapat mengamankan jaringan nirkabel Anda dengan memilih enkripsi AES menggantikan TKIP yang biasanya menjadi metode enkripsi default WPA.

good luck !! :)

2 comments:

liel freak said...

Wah krn...
mksh gan..
ti ane coba..
maju terussss eaah.. :)

Zoke said...

mantab, gan..
ini yang g cari2..
maju truz..