Hecking


TUTORIAL HACKING WIFI DENGAN BACKTRACK

–Tutorial ini dibuat semata-mata hanya untuk ilmu pengetahuan mengenai wireless security dengan tujuan agar para admin server lebih berhati-hati lagi dan memperkuat sistem security wireless agar dapat mempersempit celah keamanan yang bisa dimasuki oleh hacker lebih-lebih oleh cracker–.

Tutorial ini ditulis dengan referensi dari berbagai sumber situs-situs blog wireless security hacking, sekali lagi tulisan ini bertujuan untuk ilmu pengetahuan dan penulis tidak bertanggung jawab atas penyalahgunaan dari isi tulisan ini.

STARTUP…..

Sebelum melakukan proses hacking ada beberapa referensi mengenai chipset wireless adapter yang digunakan. Banyak disebutkan bahwa wireless adapter dengan chipset Atheros lebih mudah dalam melakukan hacking, namun terlepas dari itu semua yang terpenting adalah prinsip dalam proses wireless hacking tersebut dan tidak ada salahnya anda mencoba wireless adapter milik anda dengan chipset yang disertakannya J.

  1. Pastikan anda punya live cd backtrack2 dari linux™ yang bisa didownload dari -www.remote-exploit.org sebesar 680 mb. restart dan lakukan booting dari cd.
  2. Tunggu sampai muncul permintaan user dan login password, untuk user masukkan root dan paswordnya toor, enter. Ketik startx lalu enter untuk masuk ke desktop mode backtrack2.
  3. Pastikan tombol switch wireless adapter komputer anda sudah dalam posisi on.

THE BEGINNING…..

Dalam bagian ini saya asumsikan anda sudah masuk dalam backtrack2 desktop mode dan pastikan langkah-langkah diatas sudah dilakukan dengan benar, pada tutorial ini wireless adapter yang digunakan berchipset Atheros.

  1. Buka console melalui start menu atau quick launch bar dengan icon bertanda monitor disebelah start menu.
  2. Setelah jendela console terbuka ketikkan perintah berikut

Airmon-ng                 — berfungsi untuk memeriksa interface ath yang aktif

Airmon-ng stop ath0            — menghentikan proses yang dilakukan ath0

Airmon-ng stop ath1            — menghentikan proses yang dilakukan ath1 (bila aktif)

Airmon-ng start wifi0           — mengkatifkan mode monitoring dan injection pada wireless

adapter anda.

INJECTION…..

  1. Untuk memudahkan dan mempercepat dalam proses hacking, buka tiga window console bersamaan.
    1. Window 1, ketikkan perintah:

Airodump-ng ath0 –berfungsi melakukan scanning terhadap hotspot yang aktif

Akan tampil window dimana seluruh jaringan hotspot yang aktif dan berada didalam jangkauan dengan informasi apakah hotspot tersebut diproteksi dengan wep keys atau tidak, channel, dan kode BSSID. Untuk yang dilindungi biasanya ada tulisan wep encryption, hotspot tersebut adalah target yang digunakan untuk hacking. Catat nomor BSSID dan channel yang digunakan oleh hotspot, karena nantinya akan digunakan dalam proses hacking.

  1. Window 2, ketikkan perintah:

Dalam proses ini saya berikan contoh bahwa hotspot yang akan dihack berada di channel 5 dengan BSSID 00:19:7B:7C:82:92 MAC address 00:19:D3:55:D0:EB.

Airodump-ng –channel 5 –bssid 00:19:7B:7C:82:92 -w hasil ath0

Perintah tersebut berfungsi untuk mengumpulkan data packet ARP dari  AP hotspot target. Untuk mempercepat pengumpulan data packet buka console window baru dan ketikkan perintah berikut :

Aireplay-ng –arpreplay -b 00:19:7B:7C:82:92 -h 00:19:D3:55:D0:EB ath0

Dengan perintah tersebut mempercepat pengumpulan pake data ARP dari wireless access point target.

Belum puas? Rambah kecepatan pengumpulan ARP data packet dari AP target dengan membuka window console baru dan mengetikkan perintah:

Aireplay-ng –deauth 5 -c 00:19:D3:55:D0:EB -a 00:19:7B:7C:82:92 ath0

Perintah diatas berfungsi untuk melakukan Deauthentication yaitu memutuskan hubungan client ke AP target sehingga ARP yang biasanya didapat pada saat awal koneksi client ke AP target dapat lebih cepat didapatkan, jika berhasil akan ada suara sirine sebagai tanda.

  1. Window 3, ketikkan perintah:

Aircrack-ng hasil*.cap

Perintah tersebut berfungsi untuk mendapatkan WEP keys dari AP target, dengan syarat:

  1. Sinyal wifi saat pengumpulan paket data ARP dari AP target minimal 2 dan stabil, karena sangat berpengaruh saat proses pengambilan paket data dan WEP keys.
  2. Data Packet ARP yang dikumpulkan untuk WEP encryption 64 bit sebanyak ±250, 128 bit ±500, dan 250 bit ±1000.
  3. Jika syarat-syarat tersebut sudah dipenuhi maka saat perintah diatas dimasukkan tidak lama kemudian anda akan mendapatkan WEP keys dari AP target.

GOOD LUCK!

Arie Wahono

*disarikan dari beberapa sumber (Kristya Widhi Nugroho)

About ariwahono
karyawan ICCRI (Indonesian Coffe & Cocoa Research Institute) dulu sich pernah kul di perkebunan jember

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: