Google+ Facebook Twitter Friendfeed
Gratis berlangganan artikel nandakrenz.net via mail, join sekarang!



'

Wednesday, March 17, 2010

(jebol) Cracking WEP Key

Do you want to share?

Do you like this story?

ni gua dah nyoba njebol AP(Akses Point) yang make proteksi WEP key.
langsung aja, tulisan ini bukan ditujukan untuk merusak tapi hanya sekedar pengingat saja, bahwa tidak ada didunia ini sistem yang 100% aman. kalaupun ditujukan untuk merusak, ya silahken. resiko ditanggung penumpang, eh penonton, eh pembeli... (Halah...)mangkanya jangan pelit2 entar gini jadinya.

Langsung saja, eralatan tempur yang harus kita siapkana adalah:
1. Sebuah PC atau Lepi (Leptop/Notebook)
2. Sebuah Wireless Adapter atau Wi-Fi yang support mode Monitoring dan injection.
3. Linux Live CD atau Live USB Bactrack versi 2.0 atau, 3.0 (Dianjurkan yang sudah terinstal modul Aircrack-ptw)
4. semangat untuk mencoba dan pusing ria.

Mungkin masih ada pertanyaan tentang Wireless Adapter yang support mode Monitoring dan Injection. yang dimaksud disini adalah, monitoring yaitu Wi-Fi bisa digunakan untuk melihat/menangkap trafik yang bersebaran diudara dan yg dimaksud mode injection adalah bisa digunakan untuk menyisipi paket pada trafik yang bersliweran dari dan menuju akses point (AP). Chipset Wi-Fi yang dianjurkan adalah atheros atau RaLink. Pada tutorial ini Saya menggunakan Wi-Fi merek TP-Link TL-WN321G dengan chipset RaLink. Yang pada waktu itu saya beli dengan harga Rp. 183.000,- supaya sinyal yang ditangkap Wifi lebih kuat, bisa menggunakan antena kaleng (tutorial pembuatannya cari diinternet). Saya juga menggunakan antena kaleng pada waktu beraksi.



Setelah Wi-Fi nya siap, langkah selanjutnya adalah booting Kompi atau Lepi anda dengan Backtrack. terserah mau yang CD atau USB. yang penting pake Backtrack (BT).

Langkah berikutnya adalah mengecek Wifi kita, apakah sudah aktif atau belum dengan cara:

> Masuk konsole (klik tanda hitam di sebelah kiri bawah) atau pencet Alt+F2 kemudian ketik "konsole"
> Setelah konsole terbuka, ketik "ifconfig"

Nah, kalau sudah aktif maka disitu akan muncul nama wifi anda. Nama untuk setiap Wifi berbeda-beda, sebagai contoh:
chipset Atheros dikenal dengan "ath0", Intel dengan "wifi0", raLink dengan "rausb0". nah disini Wifi saya dikenali dengan "rausb0". yang nantinya akan selalu saya gunakan pada tutorial ini. Kalau Wifi anda belum aktif, ketik "iwconfig rausb0 up". Saya anggap sekarang udah aktif yah...
Untuk mengaktifkan mode monitoring ketik:

"airmon-ng start rausb0"

Untuk memonitor jaringan hotspot bisa menggunkan Kismet atau Airodump, Disini saya coba menggunakan Airodump dengan menjalankan perintah:

"airodump-ng rausb0"



Kemudian akan tampil semua jaringan yang terdeteksi oleh wifi kita. Disitu terlihat ada "SANET", nah itulah calon korban kita. Data yang perlu diperhatikan adalah channel yang digunakan dan BSSID. Disitu terlihat:
channel = 2
BSSID = 00:1E:E5:7F:1B:8F
catat data tersebut baik-baik.

Langkah selanjutnya adalah menyimpan trafik pada Akses Point "SANET" kedalam sebuah file, file inilah yang nantinya akan digunakan untuk mendapatkan WEP Keys. caranya, buka konsole baru dan ketik:

"airodump-ng -channel 2 -bssid 00:1E:E5:7F:1B:8F -w hasil rausb0"



File tersebut nantinya terletak di /root dengan nama hasil-*.cap. Kita membutuhkan data yang banyak supaya proses cracking bisa dilakukan dengan cepat, Jika trafik yang terjadi terlalu sedikit kita bisa mengakalinya dengan mengirim data sampah, caranya, buka konsole baru dan ketik:

"aireplay-ng –arpreplay -b 00:1E:E5:7F:1B:8F -h 00:1D:0F:AF:4F:61 rausb0"

* 00:1D:0F:AF:4F:61 adalah client yang terhubung dengan AP "SANET"



Jika data yang didapat terasa masih kurang, bisa menggunakan teknik lain, yaitu "deauthentication" atau memutus koneksi client. Kenapa diputus? karena nantinya client pasti meminta koneksi lagi dan pada waktu "connecting" inilah trafik yang terjadi padat. caranya, buka konsole baru dan ketik:

"aireplay-ng -deauth 5 -c 00:1D:0F:AF:4F:61 -a 00:1E:E5:7F:1B:8F raub0"



Sementara proses pengumpulan data berlangsung, kita sambil memecahkan/cracking WEP Keys dengan cara buka konsole baru dan ketik:

"aircrack-ng hasil*.cap"

Tunggu beberapa saat, jika data yang ditangkap banyak, proses ini akan berlangsung cepat. lama waktu yang saya butuhkan pada saat cracking ini sekitar 30 menit, karena data trafiknya kurang begitu banyak.



Jika kita menggunakan "aircrack-ptw" dapat mempercepat proses cracking, caranya ketik:

"aircrack-ptw hasil*.cap"

Nah pada gambar diatas, terlihat bahwa proses cracking sudah berhasil. Inilah WEP Keys yang kita cari:

CE:C6:62:D5:99:52:87:65:7D
:51:54:97:5E atau
CEC662D5995287657D5154975E

Akhir kata, selamat mencoba.


YOU MIGHT ALSO LIKE

0 comments: