Tuesday 7 July 2015

Cracking WEP Menggunakan Backtrack - WiFi Hacking Part 2

Aku n artikel saya sebelumnya WiFi Hacking Part 1 , saya menulis tentang alat yang diperlukan dan hal-hal yang Anda butuhkan untuk WiFi Hacking .Jika Anda belum membaca artikel tersebut, silakan pergi melalui itu sebelum membaca yang satu ini

Dalam artikel ini saya akan menjelaskan bagaimana Anda dapat memecahkan kunci WEP jaringan nirkabel menggunakan Backtrack dalam enam langkah mudah

WiFi Hacking Part 2
Saya percaya semua pembaca blog saya telah membaca artikel sebelumnya WiFi Hacking Part 1 , dan tahu apa alat dan hal-hal yang Anda butuhkan untuk WiFi hacker

Syarat Umum Digunakan: -
  • WEP - Wired Equivalency Privacy, ini adalah protokol keamanan untuk jaringan Wi-Fi
  • Access Point (AP) - Sebuah router nirkabel
  • MAC Address - Alamat Media Access Control, sebuah id unik yang diberikan untuk adapter nirkabel dan router .Itu datang dalam format heksadesimal (yaitu 00: 15: eR: 21: a3: 63)
  • BSSID - alamat MAC Access Point
  • Nama Broadcast Access Point - ESSID


Cracking WEP Menggunakan Backtrack


Langkah -1 Booting Backtrack

Boot salinan Backtrack dari drive USB Anda (lihat artikel saya tentang bagaimana membuat bootable Backtrack USB ), Setelah boot Anda akan diminta untuk rincian login, masukkan usename sebagai "root" dan password sebagai "toor", akhirnya masuk " startx "untuk memulai backtrack .Sekarang setelah Anda login, meluncurkan terminal konsole baru dengan mengklik ikon terminal konsole yang ada pada task bar .Sekarang plug in kartu usb Wifi dan ketik perintah berikut di terminal seperti yang ditunjukkan
ifconfig wlan0 up

mana wlan0 adalah nama kartu nirkabel, dapat berbeda .Untuk melihat semua kartu nirkabel terhubung ke sistem Anda cukup ketik "iwconfig"

Langkah -2 Puting kartu WiFi Anda pada monitor mode

Tujuan dari langkah ini adalah untuk menempatkan kartu Anda ke dalam apa yang disebut mode monitor. Mode monitor adalah modus mana kartu Anda dapat mendengarkan setiap paket di udara, Hal ini mirip dengan mode promiscuous yang digunakan untuk paket sniffing di LAN .Anda dapat memasukkan kartu Anda ke mode monitor dengan memasukkan perintah berikut dalam terminal
airmon-ng start (antarmuka Anda)

Contoh: - airmon-ng start wlan0

Sekarang antarmuka mon0 baru atau ath0 akan dibuat, Anda dapat melihat antarmuka baru dalam mode monitor dengan memasukkan "iwconfig" seperti yang ditunjukkan


Langkah -3 Monitor udara untuk koneksi WiFI


Sekarang setelah meletakkan kartu dalam mode monitor Anda akan perlu memonitor udara untuk jaringan nirkabel yang tersedia (koneksi WiFi) di sekitar Anda, Untuk Anda ini harus menggunakan alat yang disebut "airodump".

Sehingga Anda dapat mulai pemantauan udara dengan airodump oleh masukkan perintah berikut
airodump-ng mon0

mana mon0 adalah antarmuka baru yang kita buat pada langkah sebelumnya
BSSID menunjukkan alamat mac dari AP, CH menunjukkan saluran di mana AP disiarkan dan Essid menunjukkan nama disiarkan oleh AP, Cipher menunjukkan jenis enkripsi,

Menghentikan proses dengan menekan "ctrl + c" dan pilih target Anda, Sejak saya hanya retak WEP saya akan mengambil "johny" sebagai target saya sekarang

Langkah -4 Menangkap data dengan Airodump

Sekarang untuk memecahkan kunci WEP Anda harus menangkap data target ke dalam sebuah file, Untuk melakukan hal ini kita menggunakan airodump alat lagi, tetapi dengan beberapa switch tambahan untuk menargetkan AP dan saluran tertentu. Yang paling penting, Anda harus membatasi pemantauan ke saluran tunggal untuk mempercepat pengumpulan data, jika kartu nirkabel harus bergantian antara semua saluran .Anda dapat membatasi penangkapan dengan memberikan pada perintah berikut
airodump-ng mon0 --bssid -c (channel) w (nama file untuk menyimpan)
Sebagai target saya disiarkan di saluran 2 dan memiliki BSSID "98: fc: 11: c9: 14: 22", aku menyerah perintah berikut dan menyimpan data yang diambil sebagai "johnywep"
airodump-ng mon0 --bssid 98: fc: 11: c9: 14: 22-c 2 w johnywep
Jangan menutup terminal ini (menjalankan memuji lain secara bersamaan di terminal lain)


Langkah -5 Menggunakan Aireplay Mempercepat retak yang

Anda harus menangkap setidaknya 25.000 paket data untuk memecahkan WEP .Ini dapat dilakukan dengan dua cara, Yang pertama akan menjadi (serangan pasif) menunggu klien untuk terhubung ke AP dan kemudian mulai menangkap paket-paket data tapi ini Metode ini sangat lambat, dapat mengambil hari atau bahkan berminggu-minggu untuk menangkap bahwa banyak paket data

Metode kedua akan menjadi (serangan aktif) metode ini cepat dan hanya membutuhkan waktu beberapa menit untuk menghasilkan dan menyuntikkan bahwa banyak paket.

Dalam serangan aktif Anda harus melakukan otentikasi palsu (terhubung) dengan AP, maka Anda akan harus menghasilkan dan menyuntikkan packets.This data dapat dilakukan dengan sangat mudah dengan menggunakan alat yang disebut "aireplay"

Jadi Anda dapat melakukan otentikasi palsu dengan AP menggunakan aireplay dengan memasukkan perintah berikut di terminal baru
aireplay-ng - 1 3 -a (BSSID fo target) (Interface)

Dalam kasus saya saya masukkan berikut

aireplay-ng -1 3 -a 98: fc: 11: c9: 14: 22 mon0

Setelah melakukan auth palsu, sekarang saatnya untuk menghasilkan dan menyuntikkan Arp (data) paket. Untuk ini, Anda harus membuka terminal secara bersamaan dan masukkan perintah berikut
aireplay-ng -b 3 (BSSID dari target) h (alamat kartu Anda (mon0)) (interface)

Dalam kasus saya saya masukkan
aireplay-ng -b 3 98: fc: 11: c9: 14: 22 h 00: c0: ca: 50: f8: 32 mon0
Jika langkah ini berhasil, Anda akan melihat Banyak paket data dalam airodump capture (langkah 4) seperti yang ditunjukkan


Tunggu sampai mencapai setidaknya 25.000 paket, yang terbaik akan menunggu sampai mencapai sekitar 80.000 sampai 90.000 paket .its sederhana lebih paket data kurang waktu untuk retak .Setelah Anda menangkap sejumlah cukup paket, menutup semua proses dengan menekan " Ctrl + c "atau hanya dengan mengklik ke tanda yang ada di terminal

Strep -6 Cracking WEP menggunakan Aircrack

Sekarang waktunya retak kunci WEP dari data yang diambil, kita menggunakan aircrack untuk mencapai ini

Masukkan perintah berikut untuk memecahkan kunci WEP
aircrack-ng (nama file ditangkap (langkah 4))

Dalam kasus saya saya masukkan

aircrack-ng johnywep-0.1-cap
Dengan dalam beberapa menit Aircrak akan retak kunci WEP seperti yang ditunjukkan


Voila Anda telah berhasil retak kunci WEP di Enam langkah sederhana

1 comment: