Difference between revisions of "Reaver untuk Penetrasi Keamanan Wireless"

From OnnoWiki
Jump to navigation Jump to search
(New page: Sumber: http://code.google.com/p/reaver-wps/wiki/README OVERVIEW Reaver performs a brute force attack against an access point's WiFi Protected Setup pin number. Once the WPS pin is ...)
 
 
(9 intermediate revisions by the same user not shown)
Line 1: Line 1:
 +
'''Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya diperuntukkan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berhadapan sendiri dengan aparat penegak hukum.'''
 +
 +
 
Sumber: http://code.google.com/p/reaver-wps/wiki/README
 
Sumber: http://code.google.com/p/reaver-wps/wiki/README
  
  
OVERVIEW
+
==OVERVIEW==
 +
 
 +
Reaver melakukan serangan brute force terhadap jalur akses sejumlah WiFi Protected Setup pin. Setelah pin WPS ditemukan, WPA PSK dapat dipulihkan dan atau setting AP wireless dapat dikonfigurasi.
 +
 
 +
Memang Reaver tidak mendukung konfigurasi ulang AP, ini dapat dicapai dengan wpa_supplicant setelah pin WPS dikenal.
 +
 
 +
==KETERANGAN==
 +
 
 +
Reaver menargetkan fungsi registrar eksternal diamanatkan oleh spesifikasi WiFi Protected Setup. Jalur akses akan memberikan authenticated pendaftar  dengan konfigurasi wireless mereka saat ini (termasuk WPA PSK), dan juga menerima konfigurasi baru dari registrar.
 +
 
 +
Untuk dapat mengotentikasi sebagai registrar, registrar harus membuktikan kepemilikan 8-digit nomor pin AP. Registrar dapat mengotentikasi diri ke AP setiap saat tanpa interaksi pengguna. Karena protokol WPS dilakukan lebih EAP, registrar hanya perlu dikaitkan dengan AP dan tidak memerlukan pengetahuan sebelumnya dari enkripsi wireless atau konfigurasi-nya.
 +
 
 +
Reaver melakukan serangan brute force terhadap AP, mencoba setiap kombinasi yang mungkin untuk menebak 8 digit nomor pin AP. Karena nomor pin semua angka, ada 10 ^ 8 (100.000.000) nilai yang mungkin untuk setiap nomor pin yang diberikan. Namun, karena digit terakhir dari pin adalah nilai checksum yang dapat dihitung berdasarkan sebelumnya 7 digit, yang ruang kunci dikurangi menjadi 10 ^ 7 (10.000.000) nilai yang mungkin.
 +
 
 +
Key space berkurang lebih jauh karena protokol otentikasi WPS memotong pin menjadi setengah dan memvalidasi setiap setengah individual. Itu berarti bahwa ada 10 ^ 4 (10.000) nilai yang mungkin untuk paruh pertama pin dan 10 ^ 3 (1000) nilai yang mungkin untuk paruh kedua dari pin, dengan digit terakhir dari pin menjadi checksum.
 +
 
 +
Reaver brute memaksa paruh pertama pin dan kemudian paruh kedua pin, yang berarti bahwa seluruh key space untuk nomor pin WPS dapat habis dalam 11.000 upaya. Kecepatan di mana Reaver dapat menguji nomor pin seluruhnya dibatasi oleh kecepatan di mana AP dapat memproses permintaan WPS. Beberapa AP yang cukup cepat yang satu pin dapat diuji setiap detik; yang lain kadang lebih lambat dan hanya memungkinkan satu pin setiap sepuluh detik. Secara statistik, itu hanya akan mengambil setengah dari waktu bahwa untuk menebak nomor pin yang benar.
 +
 
 +
==INSTALASI==
 +
 
 +
Reaver hanya didukung pada platform Linux, membutuhkan library libpcap dan libsqlite3, dan dapat dibangun dan diinstal dengan menjalankan:
 +
 
 +
./configure
 +
make
 +
make install
 +
 
 +
Untuk membuang semua yang di install / di buat oleh Reaver:
  
    Reaver performs a brute force attack against an access point's WiFi Protected Setup pin number. Once the WPS pin is found, the WPA PSK can be recovered and alternately the AP's wireless settings can be reconfigured.
+
make distclean
  
    While Reaver does not support reconfiguring the AP, this can be accomplished with wpa_supplicant once the WPS pin is known.
+
==PENGGUNAAN==
  
DESCRIPTION
+
Biasanya, argumen minimal yang diminta untuk Reaver dapat bekerja hanya nama interface dan BSSID dari Access Point (AP) sasaran:
  
    Reaver targets the external registrar functionality mandated by the WiFi Protected Setup specification. Access points will provide authenticated registrars with their current wireless configuration (including the WPA PSK), and also accept a new configuration from the registrar.
+
# reaver -i mon0 -b 00:01:02:03:04:05
  
    In order to authenticate as a registrar, the registrar must prove its knowledge of the AP's 8-digit pin number. Registrars may authenticate themselves to an AP at any time without any user interaction. Because the WPS protocol is conducted over EAP, the registrar need only be associated with the AP and does not need any prior knowledge of the wireless encryption or configuration.
 
  
    Reaver performs a brute force attack against the AP, attempting every possible combination in order to guess the AP's 8 digit pin number. Since the pin numbers are all numeric, there are 10^8 (100,000,000) possible values for any given pin number. However, because the last digit of the pin is a checksum value which can be calculated based on the previous 7 digits, that key space is reduced to 10^7 (10,000,000) possible values.
+
Kanal / channel dan SSID (asalkan SSID tidak disamarkan / dihidden) dari target Access Point (AP) akan secara otomatis diidentifikasi oleh Reaver, kecuali secara eksplisit ditentukan pada baris perintah sebagai berikut,
  
    The key space is reduced even further due to the fact that the WPS authentication protocol cuts the pin in half and validates each half individually. That means that there are 10^4 (10,000) possible values for the first half of the pin and 10^3 (1,000) possible values for the second half of the pin, with the last digit of the pin being a checksum.
+
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  
    Reaver brute forces the first half of the pin and then the second half of the pin, meaning that the entire key space for the WPS pin number can be exhausted in 11,000 attempts. The speed at which Reaver can test pin numbers is entirely limited by the speed at which the AP can process WPS requests. Some APs are fast enough that one pin can be tested every second; others are slower and only allow one pin every ten seconds. Statistically, it will only take half of that time in order to guess the correct pin number.
 
  
INSTALLATION
+
Secara default, jika AP beralih channel / kanal, Reaver akan juga mengganti channel / kanal yang sesuai. Namun, fitur ini dapat dinonaktifkan dengan memperbaiki saluran antarmuka ini:
  
    Reaver is only supported on the Linux platform, requires the libpcap and libsqlite3 libraries, and can be built and installed by running:  
+
# reaver -i mon0 -b 00:01:02:03:04:05 --fixed
  
                $ ./configure
 
                $ make
 
                # make install
 
  
    To remove everything installed/created by Reaver:  
+
Default menerima batas waktu adalah 5 detik. Batas waktu ini dapat diatur secara manual jika diperlukan (batas waktu minimal adalah 1 detik):
  
                # make distclean
+
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  
USAGE
 
  
    Usually, the only required arguments to Reaver are the interface name and the BSSID of the target AP:  
+
Jangka waktu penundaan standar antara pin upaya adalah 1 detik. Nilai ini dapat meningkat atau menurun untuk setiap nilai integer non-negatif. Nilai nol berarti tidak ada penundaan:
  
                # reaver -i mon0 -b 00:01:02:03:04:05
+
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  
    The channel and SSID (provided that the SSID is not cloaked) of the target AP will be automatically identified by Reaver, unless explicitly specified on the command line:
 
  
                # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
+
Beberapa AP sementara akan mengunci state WPS mereka, biasanya selama lima menit atau kurang, ketika kegiatan "mencurigakan" terdeteksi. Secara default ketika keadaan terkunci terdeteksi, Reaver akan memeriksa state setiap 315 detik (5 menit dan 15 detik) dan tidak melanjutkan pin kasar memaksa sampai state WPS tidak terkunci. Cek ini dapat meningkat atau menurun untuk setiap nilai integer non-negatif:
  
    By default, if the AP switches channels, Reaver will also change its channel accordingly. However, this feature may be disabled by fixing the interface's channel:  
+
# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  
                # reaver -i mon0 -b 00:01:02:03:04:05 --fixed
 
  
    The default receive timeout period is 5 seconds. This timeout period can be set manually if necessary (minimum timeout period is 1 second):  
+
Untuk output tambahan, opsi verbose dapat diberikan. Menyediakan opsi verbose dua kali akan meningkatkan informasi output yan lebih bertele-tele dan menampilkan setiap nomor pin seperti berikut ini:
  
                # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
+
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
  
    The default delay period between pin attempts is 1 second. This value can be increased or decreased to any non-negative integer value. A value of zero means no delay:
 
  
                # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
+
Periode default timeout untuk menerima pesan respon M5 dan M7 WPS adalah 0,1 detik. Batas waktu ini dapat diatur secara manual jika diperlukan (timeout max adalah 1 detik):
  
    Some APs will temporarily lock their WPS state, typically for five minutes or less, when "suspicious" activity is detected. By default when a locked state is detected, Reaver will check the state every 315 seconds (5 minutes and 15 seconds) and not continue brute forcing pins until the WPS state is unlocked. This check can be increased or decreased to any non-negative integer value:
+
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5
  
                # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
 
  
    For additional output, the verbose option may be provided. Providing the verbose option twice will increase verbosity and display each pin number as it is attempted:  
+
Beberapa implementasi WPS yang jelek akan men-drop koneksi ketika pin tidak valid diberikan bukannya menanggapi dengan pesan NACK sebagai di spesifikasi. Untuk menjelaskan ini, jika batas waktu M5 / M7 tercapai, itu diperlakukan sama sebagai NACK secara default. Namun, jika diketahui bahwa target AP mengirimkan nacks (paling tidak), fitur ini dapat dinonaktifkan untuk memastikan keandalan yang lebih baik. Pilihan ini biasanya tidak berguna karena Reaver akan otomatis mendeteksi jika sebuah AP benar merespon dengan NACKs atau tidak:
  
                # reaver -i mon0 -b 00:01:02:03:04:05 -vv
+
# reaver -i mon0 -b 00:01:02:03:04:05 --nack
  
    The default timeout period for receiving the M5 and M7 WPS response messages is .1 seconds. This timeout period can be set manually if necessary (max timeout period is 1 second):
 
  
                # reaver -i mon0 -b 00:01:02:03:04:05 -T .5
+
Sementara kebanyakan AP tidak peduli, mengirim pesan EAP FAIL untuk menutup sesi WPS kadang-kadang diperlukan. Secara default fitur ini dinonaktifkan, tetapi dapat diaktifkan bagi mereka AP yang membutuhkannya:
  
    Some poor WPS implementations will drop a connection on the floor when an invalid pin is supplied instead of responding with a NACK message as the specs dictate. To account for this, if an M5/M7 timeout is reached, it is treated the same as a NACK by default. However, if it is known that the target AP sends NACKS (most do), this feature can be disabled to ensure better reliability. This option is largely useless as Reaver will auto-detect if an AP properly responds with NACKs or not:  
+
# reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  
                # reaver -i mon0 -b 00:01:02:03:04:05 --nack
 
  
    While most APs don't care, sending an EAP FAIL message to close out a WPS session is sometimes necessary. By default this feature is disabled, but can be enabled for those APs that need it:  
+
Ketika 10 berturut-turut kesalahan WPS yang dihadapi, pesan peringatan akan ditampilkan. Karena ini mungkin merupakan tanda bahwa AP membatasi tingkat upaya pemasukan pin atau hanya kelebihan beban, sleep bisa diletakkan di tempat yang akan terjadi setiap kali pesan-pesan peringatan akan muncul:
  
                # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
+
# reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360
  
    When 10 consecutive unexpected WPS errors are encountered, a warning message will be displayed. Since this may be a sign that the AP is rate limiting pin attempts or simply being overloaded, a sleep can be put in place that will occur whenever these warning messages appear:
+
==Daftar Card yang bisa digunakan==
  
                # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360
+
* http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
  
  
Line 83: Line 100:
  
 
* http://code.google.com/p/reaver-wps/wiki/README
 
* http://code.google.com/p/reaver-wps/wiki/README
 +
 +
==Pranala Menarik==
 +
 +
* [[Aplikasi Yang Perlu Disiapkan]]
 +
* [[Instalasi aircrack-ng]]
 +
* [[Instalasi Driver MadWiFi]]
 +
* [[Menyambung ke HotSpot]]
 +
* [[Scanning HotSpot]]
 +
* [[Reaver untuk Penetrasi Keamanan Wireless]]
 +
* [[Tutorial agak lengkap tentang Wireless Hacking WEP dan WPA]]
 +
* [[Teknik Menjebol WEP Menggunakan Airodump dan Aircrack]] teknik ini paling manjur, tapi membutuhkan waktu lama.
 +
* [[Teknik Menjebol WEP]]
 +
* [http://www.aircrack-ng.org/doku.php?id=simple_wep_crack Teknik menjebol WEP menggunakan aireplay-ng]
 +
* [[Teknik Menjebol WPA]]
 +
* http://code.google.com/p/pyrit/ - menjebol WPA menggunakan cpyrit
 +
* [[Teknik Man-in-The-Middle Attack / FakeAP]]
 +
* [[Teknik Melewati Pembatasan MAC Address]]
 +
* [[Menemukan Hidden SSID]]
 +
* [http://b13du9.wordpress.com/2008/10/16/membajak-tampilan-website-di-wireless-network-rouge-access-point-dengan-airpwn/ Membajak Tampilan Website di Wireless Network Rouge Access Point dengan Airpwn]
 +
* http://indobacktrack.or.id/2010/05/tutorial-cracking-wpa-psk/
 +
* [[Bypassing Mikrotik Access Point Login]]

Latest revision as of 11:40, 26 April 2020

Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya diperuntukkan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berhadapan sendiri dengan aparat penegak hukum.


Sumber: http://code.google.com/p/reaver-wps/wiki/README


OVERVIEW

Reaver melakukan serangan brute force terhadap jalur akses sejumlah WiFi Protected Setup pin. Setelah pin WPS ditemukan, WPA PSK dapat dipulihkan dan atau setting AP wireless dapat dikonfigurasi.

Memang Reaver tidak mendukung konfigurasi ulang AP, ini dapat dicapai dengan wpa_supplicant setelah pin WPS dikenal.

KETERANGAN

Reaver menargetkan fungsi registrar eksternal diamanatkan oleh spesifikasi WiFi Protected Setup. Jalur akses akan memberikan authenticated pendaftar dengan konfigurasi wireless mereka saat ini (termasuk WPA PSK), dan juga menerima konfigurasi baru dari registrar.

Untuk dapat mengotentikasi sebagai registrar, registrar harus membuktikan kepemilikan 8-digit nomor pin AP. Registrar dapat mengotentikasi diri ke AP setiap saat tanpa interaksi pengguna. Karena protokol WPS dilakukan lebih EAP, registrar hanya perlu dikaitkan dengan AP dan tidak memerlukan pengetahuan sebelumnya dari enkripsi wireless atau konfigurasi-nya.

Reaver melakukan serangan brute force terhadap AP, mencoba setiap kombinasi yang mungkin untuk menebak 8 digit nomor pin AP. Karena nomor pin semua angka, ada 10 ^ 8 (100.000.000) nilai yang mungkin untuk setiap nomor pin yang diberikan. Namun, karena digit terakhir dari pin adalah nilai checksum yang dapat dihitung berdasarkan sebelumnya 7 digit, yang ruang kunci dikurangi menjadi 10 ^ 7 (10.000.000) nilai yang mungkin.

Key space berkurang lebih jauh karena protokol otentikasi WPS memotong pin menjadi setengah dan memvalidasi setiap setengah individual. Itu berarti bahwa ada 10 ^ 4 (10.000) nilai yang mungkin untuk paruh pertama pin dan 10 ^ 3 (1000) nilai yang mungkin untuk paruh kedua dari pin, dengan digit terakhir dari pin menjadi checksum.

Reaver brute memaksa paruh pertama pin dan kemudian paruh kedua pin, yang berarti bahwa seluruh key space untuk nomor pin WPS dapat habis dalam 11.000 upaya. Kecepatan di mana Reaver dapat menguji nomor pin seluruhnya dibatasi oleh kecepatan di mana AP dapat memproses permintaan WPS. Beberapa AP yang cukup cepat yang satu pin dapat diuji setiap detik; yang lain kadang lebih lambat dan hanya memungkinkan satu pin setiap sepuluh detik. Secara statistik, itu hanya akan mengambil setengah dari waktu bahwa untuk menebak nomor pin yang benar.

INSTALASI

Reaver hanya didukung pada platform Linux, membutuhkan library libpcap dan libsqlite3, dan dapat dibangun dan diinstal dengan menjalankan:

./configure
make
make install

Untuk membuang semua yang di install / di buat oleh Reaver:

make distclean

PENGGUNAAN

Biasanya, argumen minimal yang diminta untuk Reaver dapat bekerja hanya nama interface dan BSSID dari Access Point (AP) sasaran:

# reaver -i mon0 -b 00:01:02:03:04:05


Kanal / channel dan SSID (asalkan SSID tidak disamarkan / dihidden) dari target Access Point (AP) akan secara otomatis diidentifikasi oleh Reaver, kecuali secara eksplisit ditentukan pada baris perintah sebagai berikut,

# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys


Secara default, jika AP beralih channel / kanal, Reaver akan juga mengganti channel / kanal yang sesuai. Namun, fitur ini dapat dinonaktifkan dengan memperbaiki saluran antarmuka ini:

# reaver -i mon0 -b 00:01:02:03:04:05 --fixed


Default menerima batas waktu adalah 5 detik. Batas waktu ini dapat diatur secara manual jika diperlukan (batas waktu minimal adalah 1 detik):

# reaver -i mon0 -b 00:01:02:03:04:05 -t 2


Jangka waktu penundaan standar antara pin upaya adalah 1 detik. Nilai ini dapat meningkat atau menurun untuk setiap nilai integer non-negatif. Nilai nol berarti tidak ada penundaan:

# reaver -i mon0 -b 00:01:02:03:04:05 -d 0


Beberapa AP sementara akan mengunci state WPS mereka, biasanya selama lima menit atau kurang, ketika kegiatan "mencurigakan" terdeteksi. Secara default ketika keadaan terkunci terdeteksi, Reaver akan memeriksa state setiap 315 detik (5 menit dan 15 detik) dan tidak melanjutkan pin kasar memaksa sampai state WPS tidak terkunci. Cek ini dapat meningkat atau menurun untuk setiap nilai integer non-negatif:

# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250


Untuk output tambahan, opsi verbose dapat diberikan. Menyediakan opsi verbose dua kali akan meningkatkan informasi output yan lebih bertele-tele dan menampilkan setiap nomor pin seperti berikut ini:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv


Periode default timeout untuk menerima pesan respon M5 dan M7 WPS adalah 0,1 detik. Batas waktu ini dapat diatur secara manual jika diperlukan (timeout max adalah 1 detik):

# reaver -i mon0 -b 00:01:02:03:04:05 -T .5


Beberapa implementasi WPS yang jelek akan men-drop koneksi ketika pin tidak valid diberikan bukannya menanggapi dengan pesan NACK sebagai di spesifikasi. Untuk menjelaskan ini, jika batas waktu M5 / M7 tercapai, itu diperlakukan sama sebagai NACK secara default. Namun, jika diketahui bahwa target AP mengirimkan nacks (paling tidak), fitur ini dapat dinonaktifkan untuk memastikan keandalan yang lebih baik. Pilihan ini biasanya tidak berguna karena Reaver akan otomatis mendeteksi jika sebuah AP benar merespon dengan NACKs atau tidak:

# reaver -i mon0 -b 00:01:02:03:04:05 --nack


Sementara kebanyakan AP tidak peduli, mengirim pesan EAP FAIL untuk menutup sesi WPS kadang-kadang diperlukan. Secara default fitur ini dinonaktifkan, tetapi dapat diaktifkan bagi mereka AP yang membutuhkannya:

# reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate


Ketika 10 berturut-turut kesalahan WPS yang dihadapi, pesan peringatan akan ditampilkan. Karena ini mungkin merupakan tanda bahwa AP membatasi tingkat upaya pemasukan pin atau hanya kelebihan beban, sleep bisa diletakkan di tempat yang akan terjadi setiap kali pesan-pesan peringatan akan muncul:

# reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

Daftar Card yang bisa digunakan


Referensi

Pranala Menarik