Hello para pembaca yang budiman kali ini saya akan membahas
sedikit tentang per wirelessan …. Hedehh ….. maksudnya tentang hacking wireless.
Oke disini saya akan menjelaskan apa aja persiapan-persiapan kita sebelum melakukan sniffing dan cracking
pada sinyal wifi yang kita lihat. Hal ini sangatlah penting, karna apa ?? karna
apabila kita tidak melakukan hal ini maka kita tidak akan pernah bisa melakukan
tehnik hacking wifi. Karna dalam tehnik penyerangan ke sebuah sinyal wifi
berbeda dengan penyerangan di LAN atau penyerangan web. Dalam penyerangan ke
sebuah wifi kita harus mempunyai sebuah monitoring interface. Monitoring interface disini
bertugas melakukan scanning, capturing, dan cracking pada target wifi kita. Nah
disini saya kan menjelaskan bagaimana membuat monitoring interface
Bahan-bahan dan peralatan yang kali ini saya gunakan adalah
tepung terigu satu kilo, gula pasir …. Lho koq jadi nyasar … wekekekekkkkk =)).
Yang saya gunakan adalah sebuah usb wireless adapter merk Kasber dengan
chipset ralink dan sebuah OS BT5 R3. Kenapa saya menggunakan BT5 R3 ??? karna
didalam OS BT5 R3 sudahlah sangat lengkap tools-tools yang kita butuhkan. Anda bisa dapatkan BT5 R3 ini dengan secara
free langsung bisa di download dari sumber webnya langsung. www.backtrack.org.
Oke setelah kita selesai mendownload OS BT5 R3 kita ke PC
atau laptop kita bisa melakukan installasi secara permanent atau virtual. Saya
tidak akan membahas cara installasi OS BT5 R3 disini. Anda bisa menemukan
caranya di google.com tentang panduan installasi OS ini.
Saya asumsikan bahwa kita sudah melakukan installasi OS BT5
R3. Lalu jalankan dengan login terlebih dahulu kemudian ketikkan command startx agar desktop dari BT5 R3 terlihat.
Kemudian buka lah terminal BT5 kita ketikkan lsusb dan tekan tombol enter
Oke terlihat disitu usb wireless adapter kita Ralink.
Kemudian berikutnya kita akan melakukan pengecekan driver usb wireless adapter kita
apakah support atau tidak ketikkan lsmod dan tekan tombol enter.
Another Post :
Untuk mengetahui jenis driver yang digunakan ketikkan :
airmon-ng dan tekan tombol enter
root@bt:~# airmon-ng
Interface Chipset Driver
wlan0 Ralink 2573 USB rt73usb - [phy0]
Nah ternyata usb wireless yang saya gunakan sudah support
dengan OS BT5 R3. Oke sekarang kita akan melakukan pengecekan lebih detail
ketikkan iwconfig dan enter.
Another Post :
Oke kita sudah melihat lebih detail hardware yang kita
gunakan. Tapi kita belum membuat monitoring interface yang akan kita gunakan
sebagai alat untuk melakukan sniffing dan cracking. Oke lakukan hal berikut ini
:
root@bt:~# airmon-ng --help
usage: airmon-ng
[channel or frequency]
Kita diminta untuk menentukan interface yang kita gunakan
maka kita lanjutkan dengan mengetik :
root@bt:~#
airmon-ng start wlan0 channel 1
Found 2 processes
that could cause trouble.
If airodump-ng,
aireplay-ng or airtun-ng stops working after
a short period of
time, you may want to kill (some of) them!
PID Name
1034 dhclient3
1520 dhclient3
Process with PID
1520 (dhclient3) is running on interface wlan0
Interface Chipset Driver
wlan0 Ralink 2573 USB rt73usb -
[phy0]/usr/local/sbin/airmon-ng: line 631: [: channel: integer expression
expected
(monitor
mode enabled on mon0)
Nah sekarang kita cek kembali dengan ketikkan airmon-ng
tanpa argument.
root@bt:~# iwconfig
lo no wireless
extensions.
mon0 IEEE 802.11bg Mode:Monitor
Tx-Power=20 dBm ß
Retry long limit:7
RTS thr:off Fragment thr:off
Power
Management:on
wlan0 IEEE
802.11bg ESSID:off/any
Mode:Managed Access Point:
Not-Associated Tx-Power=20 dBm
Retry long limit:7
RTS thr:off Fragment thr:off
Encryption
key:off
Power
Management:on
eth0 no wireless
extensions.
Taraaa … akhirnya monitor interface kita sudah jadi
dengan nama mon0. Apakah sudah selesai?? Belum, kita kan melakukan sedikit
manipulasi ke monitoring interface yang kita buat. Yaitu dengan tools
macchanger. Kita rubah mac address dari
mon0 menjadi sebuah Fake mac address.
Pertama matikan dahulu mon0 dengan cara ketikkan :
root@bt:~# ifconfig mon0 down
root@bt:~#
Setelah itu jalan kan macchanger dengan parameter seperti
ini : macchanger -m 00:11:22:33:44:55 mon0 lalu tekan tombol enter maka
hasilnya.
root@bt:~# macchanger -m 00:11:22:33:44:55 mon0
Current MAC: 00:0c:43:a1:7c:31 (Ralink Technology, Corp.)
Faked MAC:
00:11:22:33:44:55 (Cimsys Inc) ß
Kemudian langkah terakhir kita aktifkan mon0 dengan
mengetikkan:
root@bt:~# ifconfig mon0 up
root@bt:~#
Nah selesai sudah monitoring interface sudah bisa kita
gunakan untuk melakukan sniff dan cracker.
Refrensi :
1. Backtrack.org
2. Hacking - How to hack a WPA_WPA2 Router - For
Beginners on youtube
3. WLAN Megaprimer - Author -Vivek Ramachandran
Another Post :