RSS

Membongkar (Cracking) Proteksi/Password/WEP Keys Hotspot Menggunakan Linux Backtrack

Tulisan ini merupakan pengalaman pribadi saya dalam rangka mencari akses internet gretong alias gratis yang sinyal hotspotnya bersliweran disekitar kamar kos. Sebenarnya pada waktu launching pertama kali hotspot ini hanya menggunakan proteksi MAC Address, tapi sebulan belakangan memakai proteksi WEP (Wired Equivalent Privacy) Keys, karena sebenarnya hotspotnya hanya ditujukan kepada mereka yg membayar langganan perbulan.
Apa boleh buat, namanya juga anak kos, hehehehe… (Ngeles…). Lagian saya juga pernah dengar adminnya ngomong “Santai aja, hotspot ini aman, nggak bakalan ada yg bisa jebol”. Dengan dasar itu juga lah saya merasa tertantang untuk mencicipi proteksi yang di gunakan sang admin.
Akhir kata, tulisan ini bukan ditujukan untuk merusak tapi hanya sekedar pengingat saja, bahwa tidak ada didunia ini sistem yang 100% aman. kalaupun ditujukan untuk merusak, ya silahken. resiko ditanggung penumpang, eh penonton, eh pembeli… (Halah…)
Langsung saja, eralatan tempur yang harus kita siapkana adalah:
1. Sebuah PC atau Lepi (Leptop/Notebook)
2. Sebuah Wireless Adapter atau Wi-Fi yang support mode Monitoring dan injection.
3. Linux Live CD atau Live USB Bactrack versi 2.0 atau, 3.0 (Dianjurkan yang sudah terinstal modul Aircrack-ptw)
4. semangat untuk mencoba dan pusing ria.
Mungkin masih ada pertanyaan tentang Wireless Adapter yang support mode Monitoring dan Injection. yang dimaksud disini adalah, monitoring yaitu Wi-Fi bisa digunakan untuk melihat/menangkap trafik yang bersebaran diudara dan yg dimaksud mode injection adalah bisa digunakan untuk menyisipi paket pada trafik yang bersliweran dari dan menuju akses point (AP). Chipset Wi-Fi yang dianjurkan adalah atheros atau RaLink. Pada tutorial ini Saya menggunakan Wi-Fi merek TP-Link TL-WN321G dengan chipset RaLink. Yang pada waktu itu saya beli dengan harga Rp. 183.000,- supaya sinyal yang ditangkap Wifi lebih kuat, bisa menggunakan antena kaleng (tutorial pembuatannya cari diinternet). Saya juga menggunakan antena kaleng pada waktu beraksi.

Setelah Wi-Fi nya siap, langkah selanjutnya adalah booting Kompi atau Lepi anda dengan Backtrack. terserah mau yang CD atau USB. yang penting pake Backtrack (BT).
Langkah berikutnya adalah mengecek Wifi kita, apakah sudah aktif atau belum dengan cara:
> Masuk konsole (klik tanda hitam di sebelah kiri bawah) atau pencet Alt+F2 kemudian ketik “konsole”
> Setelah konsole terbuka, ketik “ifconfig”
Nah, kalau sudah aktif maka disitu akan muncul nama wifi anda. Nama untuk setiap Wifi berbeda-beda, sebagai contoh:
chipset Atheros dikenal dengan “ath0″, Intel dengan “wifi0″, raLink dengan “rausb0″. nah disini Wifi saya dikenali dengan “rausb0″. yang nantinya akan selalu saya gunakan pada tutorial ini. Kalau Wifi anda belum aktif, ketik “iwconfig rausb0 up”. Saya anggap sekarang udah aktif yah…
Untuk mengaktifkan mode monitoring ketik:
“airmon-ng start rausb0″
Untuk memonitor jaringan hotspot bisa menggunkan Kismet atau Airodump, Disini saya coba menggunakan Airodump dengan menjalankan perintah:
“airodump-ng rausb0″

Kemudian akan tampil semua jaringan yang terdeteksi oleh wifi kita. Disitu terlihat ada “SANET”, nah itulah calon korban kita. Data yang perlu diperhatikan adalah channel yang digunakan dan BSSID. Disitu terlihat:
channel = 2
BSSID = 00:1E:E5:7F:1B:8F
catat data tersebut baik-baik.
Langkah selanjutnya adalah menyimpan trafik pada Akses Point “SANET” kedalam sebuah file, file inilah yang nantinya akan digunakan untuk mendapatkan WEP Keys. caranya, buka konsole baru dan ketik:
“airodump-ng -channel 2 -bssid 00:1E:E5:7F:1B:8F -w hasil rausb0″

File tersebut nantinya terletak di /root dengan nama hasil-*.cap. Kita membutuhkan data yang banyak supaya proses cracking bisa dilakukan dengan cepat, Jika trafik yang terjadi terlalu sedikit kita bisa mengakalinya dengan mengirim data sampah, caranya, buka konsole baru dan ketik:
“aireplay-ng –arpreplay -b 00:1E:E5:7F:1B:8F -h 00:1D:0F:AF:4F:61 rausb0″
* 00:1D:0F:AF:4F:61 adalah client yang terhubung dengan AP “SANET”

Jika data yang didapat terasa masih kurang, bisa menggunakan teknik lain, yaitu “deauthentication” atau memutus koneksi client. Kenapa diputus? karena nantinya client pasti meminta koneksi lagi dan pada waktu “connecting” inilah trafik yang terjadi padat. caranya, buka konsole baru dan ketik:
“aireplay-ng -deauth 5 -c 00:1D:0F:AF:4F:61 -a 00:1E:E5:7F:1B:8F raub0″

Sementara proses pengumpulan data berlangsung, kita sambil memecahkan/cracking WEP Keys dengan cara buka konsole baru dan ketik:
“aircrack-ng hasil*.cap”
Tunggu beberapa saat, jika data yang ditangkap banyak, proses ini akan berlangsung cepat. lama waktu yang saya butuhkan pada saat cracking ini sekitar 30 menit, karena data trafiknya kurang begitu banyak.

Jika kita menggunakan “aircrack-ptw” dapat mempercepat proses cracking, caranya ketik:
“aircrack-ptw hasil*.cap”
Nah pada gambar diatas, terlihat bahwa proses cracking sudah berhasil. Inilah WEP Keys yang kita cari:
CE:C6:62:D5:99:52:87:65:7D:51:54:97:5E atau
CEC662D5995287657D5154975E
Akhir kata, selamat mencoba.
Good Luck…!!!
sumber : http://batang.ning.com

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS