loading...
berbagi-itu-indah-dan-menyenangkan

23 Maret, 2013

Airmon-ng Basic ( Basic Hacking WPA/WPA2 Part 1)


Hello para pembaca yang budiman kali ini saya akan membahas sedikit tentang per wirelessan …. Hedehh ….. maksudnya tentang hacking wireless. Oke disini saya akan menjelaskan apa aja persiapan-persiapan  kita sebelum melakukan sniffing dan cracking pada sinyal wifi yang kita lihat. Hal ini sangatlah penting, karna apa ?? karna apabila kita tidak melakukan hal ini maka kita tidak akan pernah bisa melakukan tehnik hacking wifi. Karna dalam tehnik penyerangan ke sebuah sinyal wifi berbeda dengan penyerangan di LAN atau penyerangan web. Dalam penyerangan ke sebuah wifi kita harus mempunyai sebuah monitoring  interface. Monitoring interface disini bertugas melakukan scanning, capturing, dan cracking pada target wifi kita. Nah disini saya kan menjelaskan bagaimana membuat monitoring interface

Bahan-bahan dan peralatan yang kali ini saya gunakan adalah tepung terigu satu kilo, gula pasir …. Lho koq jadi nyasar … wekekekekkkkk  =)).  Yang saya gunakan adalah sebuah usb wireless adapter merk Kasber dengan chipset ralink dan sebuah OS BT5 R3. Kenapa saya menggunakan BT5 R3 ??? karna didalam OS BT5 R3 sudahlah sangat lengkap tools-tools yang kita butuhkan.  Anda bisa dapatkan BT5 R3 ini dengan secara free langsung bisa di download dari sumber webnya langsung. www.backtrack.org. 

Oke setelah kita selesai mendownload OS BT5 R3 kita ke PC atau laptop kita bisa melakukan installasi secara permanent atau virtual. Saya tidak akan membahas cara installasi OS BT5 R3 disini. Anda bisa menemukan caranya di google.com tentang panduan installasi OS ini.

Saya asumsikan bahwa kita sudah melakukan installasi OS BT5 R3. Lalu jalankan dengan login terlebih dahulu kemudian ketikkan command  startx agar desktop dari BT5 R3 terlihat. Kemudian buka lah terminal BT5 kita ketikkan lsusb dan tekan tombol enter


Oke terlihat disitu usb wireless adapter kita Ralink. Kemudian berikutnya kita akan melakukan pengecekan driver usb wireless adapter kita apakah support atau tidak ketikkan lsmod dan tekan tombol enter.


Untuk mengetahui jenis driver yang digunakan ketikkan : airmon-ng dan tekan tombol enter
root@bt:~# airmon-ng
Interface              Chipset                 Driver
wlan0                    Ralink 2573 USB                rt73usb - [phy0]

Nah ternyata usb wireless yang saya gunakan sudah support dengan OS BT5 R3. Oke sekarang kita akan melakukan pengecekan lebih detail ketikkan iwconfig dan enter.


Oke kita sudah melihat lebih detail hardware yang kita gunakan. Tapi kita belum membuat monitoring interface yang akan kita gunakan sebagai alat untuk melakukan sniffing dan cracking. Oke lakukan hal berikut ini :

root@bt:~# airmon-ng --help
usage: airmon-ng [channel or frequency]

Kita diminta untuk menentukan interface yang kita gunakan maka kita lanjutkan dengan mengetik :

root@bt:~# airmon-ng start wlan0 channel 1

Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID         Name
1034       dhclient3
1520       dhclient3
Process with PID 1520 (dhclient3) is running on interface wlan0

Interface              Chipset                 Driver

wlan0                    Ralink 2573 USB                rt73usb - [phy0]/usr/local/sbin/airmon-ng: line 631: [: channel: integer expression expected
                                                                (monitor mode enabled on mon0)

Nah sekarang kita cek kembali dengan ketikkan airmon-ng tanpa argument.

root@bt:~# iwconfig
lo        no wireless extensions.

mon0      IEEE 802.11bg  Mode:Monitor  Tx-Power=20 dBm   ß
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Power Management:on
         
wlan0     IEEE 802.11bg  ESSID:off/any 
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm  
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:on
         
eth0      no wireless extensions.

Taraaa … akhirnya monitor interface kita sudah jadi dengan nama mon0. Apakah sudah selesai?? Belum, kita kan melakukan sedikit manipulasi ke monitoring interface yang kita buat. Yaitu dengan tools macchanger. Kita  rubah mac address dari mon0 menjadi sebuah Fake mac address.

Pertama matikan dahulu mon0 dengan cara ketikkan :

root@bt:~# ifconfig mon0 down

root@bt:~#

Setelah itu jalan kan macchanger dengan parameter seperti ini : macchanger -m 00:11:22:33:44:55 mon0 lalu tekan tombol enter maka hasilnya.

root@bt:~# macchanger -m 00:11:22:33:44:55 mon0

Current MAC: 00:0c:43:a1:7c:31 (Ralink Technology, Corp.)

Faked MAC:   00:11:22:33:44:55 (Cimsys Inc) ß

Kemudian langkah terakhir kita aktifkan mon0 dengan mengetikkan:

root@bt:~# ifconfig mon0 up

root@bt:~#


Nah selesai sudah monitoring interface sudah bisa kita gunakan untuk melakukan sniff dan cracker.


Refrensi :

1. Backtrack.org
2. Hacking - How to hack a WPA_WPA2 Router - For Beginners  on youtube
3. WLAN Megaprimer - Author -Vivek Ramachandran

0 komentar :

Posting Komentar