Oke, pada Sabtu ini Stikom kembali mengadakan seminar yang mempunyai Topik "Wireless Setting"
Ya, cuman setting Router biasa akan tetapi lumayan buat dipelajari... Dan menjelaskan tentang WAP, WEP, WPA, dll.
Oke sebelumnya gw akan menjelaskan apa itu WAP, WEP, WPA, WPA-PSK... dkk
Langsung aja...
Ini adalah salah satu artikel yang ditulis oleh teman di Jasakom yang berjudul "Newbie Guide To Wireless Hacking"
Langkah pertama tentukan dulu jenis proteksi yang ada, toolsnya bisa macem-macem, kalo yang ane pake airodump-ng (aircrack-ng).
Proteksi yang ada bisa no-encryption (NE), WEP, WPA/WPA2-PSK (WP), WPA-Enterprise (WE), dan satu lagi yang rada beda MAC Protection (MP).
Singkatan-singkatan dalam kurung hanya digunakan untuk memudahkan penyebutan dalam tutorial ini.
Ok, yang MP itu bisa dikombinasiin dengan NE, WEP, WP, atau WE. Gimana ngebedain masing2 jenis proteksi?
itu tergantung tools, biasanya untuk NE, WEP, WP udah sangat digambarkan pada tools yang dipake, (terbaca jelas).
WE biasanya musti masukin username + password waktu mau konek, sementara NE biasanya gagal konek tanpa ada request pass apapun.
Nah ini konsep crack masing-masing jenis proteksi:
NE
yang ini sih gak perlu crack-crack langsung konek maknyussss. Langsung sniff juga maknyuss..
WEP
Pada dasarnya tangkap paket sebanyak-banyaknya dan kemudian coba di crack dengan tools yang ada, kalo yang gua pake aircrack-ng.
Nah, proses tangkap paket ini bisa bengong aja sambil nungguin dan minum-minum kopi (yang sabar ye... ) atau dipancing dengan paket ARP pancingan, sehingga gak perlu lama-lama nunggunye. Nah, untuk melakukan pancingan ini butuh driver dan wireless card yang support injection. Kalo yang biasa gw lakuin, pancing paket lebih besar dengan aireplay-ng, capture paketnya pake airodump-ng, dan hasil capturenya di crack dengan aircrack-ng. then you'll get the passphrase yang dipake buat join ke jaringan. passphrase ini juga bisa dipake buat decrypt data yang bertebaran on the fly (khusus yang suka snif-snif)..
WP
Kalo yang satu ini konsepnya adalah menangkap paket otentifikasi awal (waktu ada client legitimate yang join ke jaringan). Beda dengan WEP, kita gak perlu bengong lama buat nunggu paket tertangkap dalam jumlah besar, yang perlu kita lakukan hanyalah bengong lama nungguin orang konek ke jaringan (sama aja ya :mrgreen: ).
Nah, proses ini bisa dibantu dengan pancingan juga, dan seperti biasa butuh wireless card dan driver yang support injeksi paket. Proses memancing ini dilakukan dengan memaksa client yang ada untuk diskonek, nah biasanya tuh client secara otomatis akan coba reconnect setalah terpaksa diskonek gara-gara kita. See? ketangkep deh paket otentifikasinya. Nah, paket yang tertangkap ini trus di bruteforce secara offline, dan seperti bruteforce-bruteforce yang laen.. ni proses bisa lama banget kalo passphrase nya panjang.. so siapin kekuatan komputasi yang besar.. :D
Kalo yang gw lakuin biasanya: paksa client untuk diskonek dengan aireplay-ng, tangkap paketnya pake airodump-ng, trus crack hasil tangkapannya pake aircrack-ng. Pretty similar huh? passphrase yang didapat hanya bisa dipake buat konek, sementara untuk decrypt agak suse soalnya semua paket komunikasi dari target dari awal hingga akhir harus ikut ketangkep oleh kita (padahal 802.11 termasuk sering error on transmission)
MP
Untuk yang MP (termasuk yang dikombinasiin dengan WEP ato WPA/WPA2) yang harus dilakukan pertama kali adalah sniff-sniff dan sniff... tangkap MAC legitimate yang lagi konek, tungguin dia off... trus ganti MAC kita dengan MAC tersebut. Untuk kombinasi dengan NE udah bisa browse, sementara WEP dan WPA/WPA2-PSK masih perlu melakukan eksploitasi diatas..
WE
Nah, yang WPA/WPA2-Enterprise gw nyerah, tools populer nyerah... jadi bedo'a aja biar masuk surga.. L:) L:) kalo ada yang lebih update silaken post disini caranya. Kalo ada masukan juga silaken di post ntar gw update lagi nih panduan...