Friday, January 20, 2012

Crack password wifi dengan Backtrack Mudah

Membobol MAC Address Filtering:


1. Jalankan Live CD Distro Linux BackTrack, masukkan username ?root?, lalu masukkan password ?toor?.


2. Setelah muncul prompt, ketikkan ?startx?.


3. Setelah muncul desktop environment KDE, klik tombol ?K? (di pojok kiri bawah). Pilih BackTrack Radio Network Analysis -> 80211 Analyser Kismet.


4. Lalu muncul wi...ndow ?Select Network Device?, pilih ?wifi0?. Klik ?OK?.


5. Muncul tampilan Kismet, secara otomatis Kismet akan mencari wireless client yang sedang aktif. Bila ditemukan wireless client yang aktif tetapi tidak terhubung dengan jaringan, maka akan muncul pesan ?ALERT: Suspicious client 00:02:6F:37:08:20 - probing networks but never participating.?


6. Bila Kismet berhasil menemukan Access Point yang aktif, maka akan muncul pesan ?Found IP 192.168.2.1 blackor ::00:0E:2E:C2:2C:0E via ARP?.


Keterangan:


black -> nama SSID


7. Tutup Kismet, lalu buka console untuk menjalankan tools scanning yang lain, yakni airodump.


Keterangan:


Bila kita menggunakan program scanning yang lain, biasanya program pertama akan membuat driver wireless kita ?rusak?. Untuk dapat digunakan pada program yang kedua, kita perlu memperbaiki driver tersebut (dimatikan lalu dihidupkan kembali).


8. Cara memperbaiki driver, ketik:


#airmon-ng -> untuk mengecek interface yang tersedia.


Matikan driver ?ath0? dan ?ath1? dengan mengetik:


#airmon-ng stop ath0


#airmon-ng stop ath1 -> bila interface ath1 ada.


9. Mengaktifkan driver yang baru, ketik:


#airmon-ng start wifi0


10. Bila diketikkan perintah #iwconfig , maka muncul informasi ?ath0? sudah aktif dengan Mode=Monitor.


11. Berikutnya, ketik #airodump-ng ath0


12. Dengan demikian maka kesimpulan bahwa dengan airodump mendapatkan hasil scanning MAC Address Client yang lebih cepat dibandingkan dengan menggunakan Kismet. Tetapi Client IP Address tidak bisa didapatkan, kecuali menggunakan Kismet


13. Kita juga dapat menggunakan program K-MAC(atau anda bisa merubah MAC Address melalui regedit) yang di-install pada windows untuk merubah MAC-Address Wireless kita menjadi MAC-Address salah satu client yang terdaftar pada MAC Address Filtering.



14. Yang perlu dilakukan adalah mencari informasi MAC-Address client dengan mengunakan Kismet atau airodump, catat MAC-Address tersebut, lalu jalankan K-MAC di windows dan ubah MAC-Addressnya.
15. Setelah restart komputer/laptop anda, dan mulai berinternet gratis deh??..


16. Slamat memakai fasilitas Wifi Gratis deh (^_^)



Ket :

itu kalau proteksinya hanya berupa MAC FILTER, tapi kalau ada proteksi lain seperti WPA atau WEP masih ada lanjutannya lagi...!!
Terus... Ga semua perangkat wifi mendukung cara diatas, Hanya wifi yang support untuk INJECT PAKET dan MONITORING MODE yang bisa...!!


kalau proteksinya berupa WEP lakukan cara di bawah

Menggunakan Aircrack-ptw

Akses point mengirimkan paket yang dinamakan beacon frame sekitar 10 beacon

frame setiap detiknya.Setiap paket data yang dikirimkan mengandung :

1. Nama dari network/akses point (ESSID)

2. Enkripsi yang digunakan

3. Berapa Mbit rata-rata data yang di support

4. Channel yang sedang aktif

Data-data ini lah yang digunakan oleh aircrak-ptw untuk menembus proteksi dari

suatu akses point.

Aircrack-ptw adalah generasi terbaru setelah aircrack-ng, dimana aircrack-ptw

membutuhkan waktu yang lebih cepat untuk mendekripsi sebuah key dari suatu akses

point, tetapi aircrack-ptw ini masih memerlukan komponen-komponen dari aircrack-

ng, yaitu : airodump-ng untuk mengcapture paket dan aireplay-ng untuk melakukan

berbagai serangan jika perlu, misalnya untuk memaksa target untuk mengenerate

ARP request dan lain-lain.

Contoh serangan airepla-ng :

aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0

ath0

serangan ini untuk memaksa target untuk mengenerate ARP request.

Mode serangan yang lain adalah :

--deauth count : deauthenticate 1 or all stations (-0)

--fakeauth delay : fake authentication with AP (-1)

--interactive : interactive frame selection (-2)

--arpreplay : standard ARP-request replay (-3)

--chopchop : decrypt/chopchop WEP packet (-4)

--fragment : generates valid keystream (-5)

--test : tests injection and quality (-9)

mode serangan bisa diganti dengan menggunakan kode angka.

Langkah-Langkah Menggunakan Aircrack-ptw

1. Configurasi wireless card

$ airmon-ng stop ath0

$ iwconfig

pastikan respon sistem sebagai berikut :

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor

mode enabled)

berikan command airmon-ng start wifi0 9, untuk

menjalankan wireless card pada channel tertentu

$ airmon-ng start wifi0 9

maka sistem harus merespon

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

(monitor mode enabled)

berikan command

$ ifconfig ath0 up

dan pastikan sistem harus merespon sebagai berikut :

lo no wireless extensions.

wifi0 no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""

Mode:Monitor Frequency:2.452 GHz Access Point:

00:0F:B5:88:AC:82

Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3

Retry:off RTS thr:off Fragment thr:off

Encryption key:off

Power Management:off

Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:0 Missed beacon:0

2. Jalankan Airodump-ng

airodump-ng --channel X --write prefix_for_capture_file

interface

$ airodump-ng --channel 3 --write tes ath0

data hasil capture akan ditulis dalam file tes, oleh

airodump-ng akan disimpan dengan nama tes-01.cap

3. Jalankan aireplay (optional)

Langkah ini dilakukan jika airodump-ng tidak mendapatkan

paket yang ditangkap, maka target dapat dipaksa untuk men-

generate ARP request

aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0

deuth : jenis serangan

-a : BSSID akses point

-c : Mac Address target

15 : jumlah paket yang dikirim

4. Jalankan aircrack-ptw
$ aircrack-ptw tes-01.cap


itu kalau kalian bisa menjalankan linux, tapi kalau ga bisa... ini ta kasi cara lewat windows, cuman belum tau bisa pa ga soalnya lum penah pake cara lewat windows sih....


langsung aja deh...

Cracking WEP Menggunakan Winaircrack dengan Windows

Winaircrack adalah sebuah perangkat lunak berbasis Microsoft Windows yang

merupakan pengembangan dari software aircrack. Dimana untuk winaircrack

ditambahakan suatu user interface agar user tidak sulit lagi untuk menggunakan

beberapa programnya seperti aircrack, airdecap, airodump, wzcook.

Cara kerja dari perangkat lunak untuk melakukan cracking WEP adalah

dengan melakukan monitor terhadap seluruh paket-paket wireless dan kemudian

paket-paket tersebut akan dianalisis oleh program aircrack untuk memecahkan

enkripsi WEPnya.

Implementasi winaircrack dapat dilakukan dengan langkah-langkah berikut :

- Lakukan pemeriksaan terhadap kartu jaringan wireless yang digunakan. Tidak

semua kartu jaringan didukung oleh perangkat lunak untuk memonitor jaringan.

Kartu jaringan wireless yang banyak digunakan di laptop yang ada sekarang

sebagian besar adalah Intel pro 3945ABG. Driver dari kartu jaringan ini tidak

mendukung untuk langsung melakukan monitor paket. Untuk itu harus

melakukan downgrade driver menuju ke versi 10.5.1.72 atau 10.5.1.75.

- Langkah yang berikutnya adalah untuk menginstall program Omnipeek.

Kegunaan program ini adalah untuk menangkap paket-paket yang dikirimkan

oleh access point menuju ke kartu jaringan wireless. Biasanya paket data

dienkripsi dalam dengan WEP.

- Selanjutnya adalah melakukan monitoring terhadap paket wireless yang

dilakukan dengan menekan tombol new capture. Berikutnya pilih bagian ?802.11?

dengan tujuan untuk memilih paket-paket data apa saja yang akan dimonitor.

Monitoring dapat dilakukan untuk merekam data channel, BSSID, atau ESSID

tertentu.

- Tekan tombol ?Capture? untuk mulai menyimpan paket data. Jika dirasa sudah

cukup, maka dapat ditekan tombol ?Stop Capture? untuk menghentikan

pemantauan.

- Sinpan file yang berisi paket data dengan ekstensi .dmp

- Program berikutnya yang diperlukan adalah winaircrack. Setelah menjalankan

program ini, pilih file .dmp yang telah disimpan sebelumnya, dan kemudian klik

tombol ?aircrack the key?

- Untuk dapat memecahkan kunci, maka program aircrack memerlukan jumlah

data yang sangat banyak, dapat mencapai 300.000 data untuk enkripsi 40 bit, dan
mencapai 800.000 paket untuk dapat membuka kunci 104 bit


"Tanpa mencoba kita takkan pernah tau bahwa kita Bisa.


nambah dikit...

Ingat nama file yang anda buat sebelumnya atas? nama file saya "test-01". jadi test-01.cap


Setelah Anda melakukan ini, Anda akan melihat aircrack mulai crack password. biasanya anda harus menunggu lagi sebelum password-nya berhasil di-crack. Jika hal ini terjadi, aircrack akan menguji apa yang anda punya dan akan mengatakan sesuatu seperti "not enough IV's. Retry at 10,000."
DON'T DO ANYTHING! biarkan tetap berjalan ... ia hanya memberitahu anda bahwa akan menunda proses sampai lebih dari "IV" yang dikumpulkan. Setelah anda selesai 10.000 ini akan tandai secara otomatis dan mencoba untuk crack kembali. Jika gagal ia akan berkata "not enough IV's. Retry at 15,000." dan seterusnya sampai akhirnya gets it.


Jika anda melakukan semuanya dengan benar sampai ke titik ini, sebelum anda terlalu lama mendapatkan password!

sekarang jika password terlihat lemah, dont worry, ia akan tetap bekerja. beberapa password akan disimpan dalam format ASCII, dalam hal ini, aircrack akan menampilkan karakter yang mereka ketik di password.

Kadang-kadang, walaupun, password akan disimpan dalam format Hex dalam hal ini komputer akan memperlihatkan kepada anda Hex enkripsi dari password.
It doesn't matter either way, karena anda dapat mengetik salah satu dan anda akan terhubung ke jaringan.


catatan :

bahwa password akan selalu ditampilkan di aircrack dengan titik dua setelah setiap 2 karakter.

Jadi jika misalnya password adalah "secret", akan ditampilkan sebagai: se: cr: et

Hal ini jelas akan menjadi format ASCII.

Jika hal ini merupakan Hex sandi yang dienkripsi seperti "0FKW9427VF" maka akan tetap ditampilkan sebagai:

0f: KW: 94:27: VF
Boot kembali ke sistem operasi apa yang anda gunakan, coba connect ke jaringan dan ketik password tanpa titik dua ( : ).

beri komentar anda tentang blog ini
EmoticonEmoticon