Selasa, 28 Juni 2011

Hacking WEP Access Point


 Assalamu'alaikum Wr...Wb.......


Sesuai dengan judul posting nya, kali ini saya akan berbagi trik hacking enskripsi dari AP (acces point) dan trik ini hanya berlaku untuk jenis enskripsi WEP, jika anda terpaksa membeli secangkir kopi untuk bisa menikmati akses internet di sebuah cafe ^_^..nah..cara ini bisa memenuhi keinginan anda itu saat kantong kantong anda sedang bolong,hehe..tapi jangan sering-sering dilakukan ya bos..kasian tuh cafe nya, :). Oke langsung aja, sebelum kita melakukan tindakan kriminal ini kita harus mempersiapkan beberapa alat perang nya, yaitu sebuah laptop,backtrack live usb (KLIK disini untuk membuatnya) serta sebungkus kacang asin plus minuman dingin nya..heheh. Setelah semua dipersiap selanjutnya adalah pergi ke tempat-tempat yang kira-kira ada akses internet hotspotnya lalu cari PW anda biar ndak capek, ^_^ lalu nyalain tuh laptop nya.
.


1. Booting dari flashdisk yang sudah dijadikan backtrack tadi dan pilih default kemudian ketik kan perintah startx untuk masuk ke desktop backtrack

2. Pastikan desktop sudah muncul, lihat tuh biasanya ada gambar naga lagi berdiri sambil senyum..

3. Langkah awal adalah buka sebuah console dan ketikkan perintah "airmon-ng" dan periksa apakan wireless adaptor anda muncul, kalau muncul ingat penamaan yang diberikan backtrack terhadap wireless adaptor anda, bisa waln0 bisa eth0 atau yang lainnya. Kemudian lanjutkan dengan perintah "airmon-ng wlan0(sesuai panamaannya)" jika sudah maka wireless adaptor anda akan menjadi 2, satu yang asli dan satu yang virtual. Cek dengan perintah airmon-ng lagi. Ingat nama dari wireless adaptor virtual anda.


4. Jika sudah buka console baru dan jalankan perintah airodump-ng mon0(sesuai penamaan virtual anda) dan lihat jaringan wireless yang ingin di hack. Ingat channel dan bssid/mac address nya. Jika sudah tekan ctrl+c untuk stop
5. Lalu buka console baru lagi dan jalankan perintah ini : > airodump-ng --channel (channelnya) --bssid (mac AP) -w hasilwep mon0. Perintah ini untuk mengumpulkan paket dari komunikasi client yang terkoneksi ke AP tersebut. 

6. Jika sudah maka paket-paket akan terkumpul di desktop dengan nama hasilwep.cap sesuai dengan yang anda buat tadi. Kita membutuhkan sedikitnya puluhan ribu paket untuk bisa melakukan cracking password nya. Kalau ditunggu akan sangat lama sekali karena proses pengumpulannya sangat lambat, untuk itu kita bantu percepat dengan membuka console baru dan jalankan perintah :> aireplay-ng --arpreplay -b (mac AP) -h (mac client) mon0. Pilihlah salah satu client saja, saya saran kan untuk memilih client yang paling sering pelakukan pengiriman paket, ditandai dengan jumlah paket terbanyak. Daftar client yang terkoneksi bisa anda lihat di baris station. Apabila proses pada langkah 7 berhasil, maka hasilnya adalah seperti gambar dibawah. Terlihat paket bertambah dengan cepat dan ARP juga didapat 


7. Perlu diketahui bahwa proses ini memanfaat paket ARP untuk menduplikasi pengiriman paket secara berulang-ulang, yang artinya jika paket ARP tida di peroleh maka proses ini akan gagal. Biasanya paket ARP didapat ketika client pertama kali melakukan koneksi ke AP, untuk itu kita harus matikan koneksi client ke AP beberapa saat supaya paket ARP diperoleh. Caranya adalah dengan membuka console baru dan jalankan perintah berikut :> aireplay-ng --deauth 5 -c (mac client) -a (mac AP) mon0. Lakukan terus menerus sampai langkah 7 berhasil.


8. Jika paket dirasa sudah cukup maka proses selanjutnya adalah cracking password nya. Buka console baru dan jalankan perintah berikut :> aircrack-ng hasilwep*.cap jika berhasil maka password akan langsung ditemukan seperti gambar di bawah.


Bacalah dengan teliti semua langkah diatas dan ikuti dengan baik, setiap program dijalankan di console baru, hal ini dilakukan untuk memudahkan penggunaan setiap perintah. Selamat mencoba dan..Wassalam

Tidak ada komentar:

Posting Komentar