Pencarian

Kamis, 15 Oktober 2009

Cracking WEP menggunakan Linux

Yapz, Cracking WEP tidaklah sesulit yang dibayangkan, dengan bantuan software seperti kismet, aircrack, commview for wifi (for windows) dlsb maka dengan mudah kita akan mendapatkan WEP dan masuk dari satu jaringan ke jaringan komputer yang lain.
Tentunya untuk melakukan proses cracking pada jaringan wireless, chipset wireless kita harus mendukung mode monitoring dan injeksi paket.

Mode Monitoring disini maksudnya, chipset wireless kita mampu melakukan sniffing dengan metode Passive Scanning menggunakan software seperti airodump, kismet dlsb.

Passive scanning dapat diartikan yaitu, dimana wireless adapter dengan menggunakan software seperti kismet hanya diam, mengamati, dan menyimpan semua paket/informasi yang ditemukannya pada setiap jaringan wireless.

Sebelumnya harus diketahui lebih dahulu beberapa pengertian yang sering digunakan di jaringan wireless.

SSID : adalah nama dari jaringan wireless, misalnya workgroup pada jaringan kabel.
BSSID: ini adalah alamat Mac dari Acces Point.
AP/Radio : Acces Point
WEP : adalah salah satu metode Keamanan pada jaringan wireless.
Kismet, airodump-ng : Software passive scanning yang berjalan di OS linux *(di win jg ada).

Beberapa tahapan/perintah yang sering digunakan dalam proses cracking WEP di linux.

Membuat virtual adapter yang akan digunakan untuk proses cracking.
a3m-nix@logic-server:~$ sudo airmon-ng start wlan0
Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)

maka akan tercipta satu adapter dengan nama mon0

Menjalankan kismet dan airodump-ng untuk melihat SSID yang bertebaran disekitar.
a3m-nix@logic-server:~$ sudo kismet

Untuk melihat informasi bssid, channel dan enkripsi, tekan i pada keyboard
untuk melihat klien yang terkoneksi ke AP, tekan c pada keyboar
untuk back, tekan x.

lalu simpan Channel, SSID dan BSSID beserta semua informasi AP dan client dari target.
lanjutkan dengan mengumpulkan paket data dari target:
a3m-nix@logic-server:~$ sudo airodump-ng mon0 -w hasil --bssid 05:02:D2:5U:B8:CA


--bssid : artinya scanning yang dilakukan airodump hanya pada AP tertentu *bssid ini alamat mac dari Acces Point, jika tidak diberi opsi --bssid maka airodump akan melakukan scanning pada semua jaringan yang ditemui.

airodump-ng akan membagi hasil scanning paket yang dilakukan dalam beberapa file, jika kita beri nama "hasil" seperti diatas maka akan menjadi hasil-01.cap,hasil-02.cap dst

setelah paket data terkumpul (saya mencoba dengan 30000 paket data) lakukan proses cracking dengan aircrack.

a3m-nix@logic-server:~$ sudo aircrack-ng hasil*.cap

hasil*.cap artinya aircrack akan mengambil semua file dengan ekstensi .cap yang diawali dengan nama "hasil".
Jika belum menemukan WEP nya, teruskan mengumpulkan paket data.
Saya juga pernah melakukan proses cracking dengan 12000 paket dan berhasil menemukan WEP.
Hal ini terjadi karena tidak semua paket yang ditangkap airodump menyertakan IVs yg diperlukan aircrack utk proses cracking.
Jadi semakin banyak jumlah paket, kemungkinan mendapatkan WEP semakin besar.

Jika kamu kesulitan untuk melihat SSID target, maka bisa mencoba dengan cara memutuskan hubungan AP dengan Client menggunakan aireplay --deauth

a3m-nix@logic-server:~$ sudo aireplay-ng --deauth 50 -a 05:02:D2:5U:B8:CA -c 00:17:9A:39:2C:02 mon0

--deauth 50: pemutusan koneksi akan terus dicoba oleh aireplay selama 50x.
-a : adalah bssid/mac dari AP target
-c : adalah client yang ingin kita putuskan koneksi nya.
mon0: injeksi menggunakan adapter virtual yang baru diciptakan tadi
untuk menggunakan cara ini, tentunya chipset wireless kita harus mendukung injeksi paket. :D

Setelah mendapatkan WEP, di mulailah dengan tahap pencarian IP yang sangat menyenangkan.
Untuk mengetahui alamat IP bisa menggunakan netcut, commview on windows atau wireshark dan software sniffing lainnya di linux.

Dikarenakan chipset saya tidak didukung oleh commview for wifi di window, maka saya menggunakan wireshark dan nmap di linux.

Pertama berikan dulu alamat IP dengan sembarang, lalu buka wireshark dan perhatikan setiap paket data dan alamat IP nya.
lalu set alamat IP kita satu class dengan alamat IP yang terlihat melalui wireshark.
gunakan nmap untuk melakukan scanning.

Untuk mengetahui Gateway dan DNS, juga gunakan nmap.
Cara nya dengan melihat port-port serta OS dari host hasil scanning.
Jika hasil scanning nmap mengatakan OS dari IP yg kita scanning adalah Linux/mikrotik, maka coba menggunakan IP tersebut. jika tidak berhasil, try again dan again dengan IP lain.
biasanya admin menggunakan 254 atau 1 untuk gateway, dan jika ternyata admin nya menggunakan arp list pada mikrotik, tinggal ubah mac address kita dan ip yang sesuai dengan mac klien nya tsb hingga

a3m-nix@logic-server:~$ ping www.google.co.id
PING www.l.google.com (216.239.61.104) 56(84) bytes of data.
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=1 ttl=243 time=40.6 ms
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=2 ttl=243 time=39.2 ms
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=4 ttl=243 time=61.3 ms
--- www.l.google.com ping statistics ---
4 packets transmitted, 3 received, 25% packet loss, time 3010ms rtt min/avg/max/mdev = 39.206/47.097/61.394/10.130 ms

lol

Jika menggunakan windows, kita bisa memanfaatkan software seperti commview for wifi dan sayangnya software ini berbayar dan tentu kamu tau bagaimana mendapatkan versi full nya dengan gratis hee...

Tahapan cracking WEP menggunakan commview for wifi di windows sama saja, kumpulkan paket data menggunakan commview for wifi lalu simpan dan crack dengan aircrack for windows.
setelah mendapatkan WEP, lalu masukkan WEP key tersebut di commview for wifi dan akan terlihat semua lalu lintas jaringan beserta alamat IP nya.

Kalo sudah dapat WEP, IP, Gateway, DNS nya, aman dah. terserah kamu mau bagaimana lagi selanjutnya :D

*Pada percobaan ini, saya menggunakan USB Wireless TP-LINK TL WN321G dengan chipset ralink rt73 yang sudah di support oleh linux ubuntu yang saya pakai.
Chipset rt73 ini juga sudah di support oleh Bactrack 3.0, dan malah menghasilkan signal yg sangat bagus dengan backtrack 3.0 yang masih menggunakan basis slackware.

*Saya juga pernah mencoba menggunakan chipset atheros ar500x dan ternyata di support oleh commview for wifi di windows.
* commview terdapat 2 versi, pertama for wifi yg dilengkapi fitur utk sniffing jaringan wireless, lalu commview yg hanya bisa sniffing jaringan kabel

Semoga bermanfaat....
beberapa pengertian dan cara diatas adalah menurut saya yang masih sangat baru belajar dunia nirkabel ini, jadi harap maklum :D
Thanks to om st'o, Wireless Kung Fu Networking & Hacking memang Top banget dah
biggrin

2 komentar: