Cracking WEP menggunakan Linux
Mode Monitoring disini maksudnya, chipset wireless kita mampu melakukan sniffing dengan metode Passive Scanning menggunakan software seperti airodump, kismet dlsb.
Passive scanning dapat diartikan yaitu, dimana wireless adapter dengan menggunakan software seperti kismet hanya diam, mengamati, dan menyimpan semua paket/informasi yang ditemukannya pada setiap jaringan wireless.
Sebelumnya harus diketahui lebih dahulu beberapa pengertian yang sering digunakan di jaringan wireless.
SSID : adalah nama dari jaringan wireless, misalnya workgroup pada jaringan kabel.
BSSID: ini adalah alamat Mac dari Acces Point.
AP/Radio : Acces Point
WEP : adalah salah satu metode Keamanan pada jaringan wireless.
Kismet, airodump-ng : Software passive scanning yang berjalan di OS linux *(di win jg ada).
Beberapa tahapan/perintah yang sering digunakan dalam proses cracking WEP di linux.
Membuat virtual adapter yang akan digunakan untuk proses cracking.
a3m-nix@logic-server:~$ sudo airmon-ng start wlan0
Interface Chipset Driverwlan0 Ralink 2573 USB rt73usb – [phy0]
(monitor mode enabled on mon0)
maka akan tercipta satu adapter dengan nama mon0
Menjalankan kismet dan airodump-ng untuk melihat SSID yang bertebaran disekitar.
a3m-nix@logic-server:~$ sudo kismet
Untuk melihat informasi bssid, channel dan enkripsi, tekan i pada keyboard
untuk melihat klien yang terkoneksi ke AP, tekan c pada keyboar
untuk back, tekan x.
lalu simpan Channel, SSID dan BSSID beserta semua informasi AP dan client dari target.
lanjutkan dengan mengumpulkan paket data dari target:
a3m-nix@logic-server:~$ sudo airodump-ng mon0 -w hasil –bssid 05:02:D2:5U:B8:CA
–bssid : artinya scanning yang dilakukan airodump hanya pada AP tertentu *bssid ini alamat mac dari Acces Point, jika tidak diberi opsi –bssid maka airodump akan melakukan scanning pada semua jaringan yang ditemui.
airodump-ng akan membagi hasil scanning paket yang dilakukan dalam beberapa file, jika kita beri nama “hasil” seperti diatas maka akan menjadi hasil-01.cap,hasil-02.cap dst
setelah paket data terkumpul (saya mencoba dengan 30000 paket data) lakukan proses cracking dengan aircrack.
a3m-nix@logic-server:~$ sudo aircrack-ng hasil*.cap
hasil*.cap artinya aircrack akan mengambil semua file dengan ekstensi .cap yang diawali dengan nama “hasil”.
Jika belum menemukan WEP nya, teruskan mengumpulkan paket data. Saya juga pernah melakukan proses cracking dengan 12000 paket dan berhasil menemukan WEP. Hal ini terjadi karena tidak semua paket yang ditangkap airodump menyertakan IVs yg diperlukan aircrack utk proses cracking. Jadi semakin banyak jumlah paket, kemungkinan mendapatkan WEP semakin besar.
Jika kamu kesulitan untuk melihat SSID target, maka bisa mencoba dengan cara memutuskan hubungan AP dengan Client menggunakan aireplay –deauth
a3m-nix@logic-server:~$ sudo aireplay-ng –deauth 50 -a 05:02:D2:5U:B8:CA -c 00:17:9A:39:2C:02 mon0
–deauth 50: pemutusan koneksi akan terus dicoba oleh aireplay selama 50x.
-a : adalah bssid/mac dari AP target
-c : adalah client yang ingin kita putuskan koneksi nya.
mon0: injeksi menggunakan adapter virtual yang baru diciptakan tadi
untuk menggunakan cara ini, tentunya chipset wireless kita harus mendukung injeksi paket.
Setelah mendapatkan WEP, di mulailah dengan tahap pencarian IP yang sangat menyenangkan.
Untuk mengetahui alamat IP bisa menggunakan netcut, commview on windows atau wireshark dan software sniffing lainnya di linux.
Dikarenakan chipset saya tidak didukung oleh commview for wifi di window, maka saya menggunakan wireshark dan nmap di linux.
Pertama berikan dulu alamat IP dengan sembarang, lalu buka wireshark dan perhatikan setiap paket data dan alamat IP nya. lalu set alamat IP kita satu class dengan alamat IP yang terlihat melalui wireshark. gunakan nmap untuk melakukan scanning.
Untuk mengetahui Gateway dan DNS, juga gunakan nmap. Cara nya dengan melihat port-port serta OS dari host hasil scanning. Jika hasil scanning nmap mengatakan OS dari IP yg kita scanning adalah Linux/mikrotik, maka coba menggunakan IP tersebut. jika tidak berhasil, try again dan again dengan IP lain. biasanya admin menggunakan 254 atau 1 untuk gateway, dan jika ternyata admin nya menggunakan arp list pada mikrotik, tinggal ubah mac address kita dan ip yang sesuai dengan mac klien nya tsb hingga
a3m-nix@logic-server:~$ ping www.google.co.id
PING www.l.google.com (216.239.61.104) 56(84) bytes of data.
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=1 ttl=243 time=40.6 ms
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=2 ttl=243 time=39.2 ms
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=4 ttl=243 time=61.3 ms
— www.l.google.com ping statistics —
4 packets transmitted, 3 received, 25% packet loss, time 3010ms rtt min/avg/max/mdev = 39.206/47.097/61.394/10.130 ms
Jika menggunakan windows, kita bisa memanfaatkan software seperti commview for wifi dan sayangnya software ini berbayar dan tentu kamu tau bagaimana mendapatkan versi full nya dengan gratis hee…
Tahapan cracking WEP menggunakan commview for wifi di windows sama saja, kumpulkan paket data menggunakan commview lalu simpan dan crack dengan aircrack for windows.
setelah mendapatkan WEP, lalu masukkan WEP key tersebut di commview dan akan terlihat semua lalu lintas jaringan beserta alamat IP nya.
Kalo sudah dapat WEP, IP, Gateway, DNS nya, aman dah. terserah kamu mau bagaimana lagi selanjutnya
*Pada percobaan ini, saya menggunakan USB Wireless TP-LINK TL WN321G dengan chipset ralink rt73 yang sudah di support oleh linux ubuntu yang saya pakai.
Chipset rt73 ini juga sudah di support oleh Bactrack 3.0, dan malah menghasilkan signal yg sangat bagus dengan backtrack 3.0 yang masih menggunakan basis slackware.
*Saya juga pernah mencoba menggunakan chipset atheros ar500x dan ternyata di support oleh commview for wifi di windows.
Semoga bermanfaat….
beberapa pengertian dan cara diatas adalah menurut saya yang masih sangat baru belajar dunia nirkabel ini, jadi harap maklum Thanks to om st’o, Wireless Kung Fu Networking & Hacking memang Top banget dah
Dikutip dari : http://logic-jbi.com/index.php?option=com_content&view=article&id=88:cracking-wep-menggunakan-linux&catid=1:artikel&Itemid=78
0 komentar:
Posting Komentar