cracking WEP pake Backtrack

Diposkan oleh oz family Friday, November 12, 2010


ini adalah tutorial murni yang aku dapatkan di kelas 3 smp, hacking wireless,,
motivator dari tutorial yang ku bikin ini adalah dari bukunya om s'to "WIRELESS KUNG-FU"
Langsung aja biar ga repot...ya...chekkkidot..

A. RUANG LINGKUP
Tutorial ini ditujukan untuk pengguna dengan pengalaman sedikit atau tidak dengan linux atau wifi. Orang-orang ke arah remote-eksploitasi telah merilis "Backtrack" alat yang membuatnya ridiculously mudah untuk mengakses jaringan yang dijamin dengan enkripsi WEP. Tutorial ini bertujuan untuk memandu Anda melalui proses menggunakan secara efektif.Diperlukan Tools

    
* Anda akan membutuhkan komputer dengan adaptor nirkabel tercantum di sini
    
* Download Backtrack dan membakar gambar itu ke CD
B. TINJAUAN
BACKTRACK adalah bootable live cd dengan segudang nirkabel dan tcp / ip alat jaringan. Tutorial ini hanya akan menutupi kismet disertakan dan aircrack-ng suite alat.Alat Ikhtisar

    
* Kismet - detektor jaringan nirkabel dan paket sniffer
    
* Airmon - alat yang dapat membantu Anda mengatur adaptor nirkabel Anda ke modus monitor (rfmon)
    
* Airodump - alat untuk menangkap paket-paket dari router nirkabel (atau dikenal sebagai sebuah AP)
    
* Aireplay - alat untuk menempa request ARP
    
* Aircrack - alat untuk mendekripsi kunci WEP
    
* Iwconfig - alat untuk mengkonfigurasi adapter nirkabel. Anda dapat menggunakan ini untuk memastikan bahwa adaptor nirkabel Anda di "monitor" mode yang sangat penting untuk mengirim permintaan ARP palsu ke router target
    
* Macchanger - alat yang memungkinkan Anda untuk melihat dan / atau spoof (palsu) Anda alamat MAC
Daftar Istilah

    
* AP: Access Point: router nirkabel
    
* MAC Address: alamat Media Access Control, sebuah id unik yang diberikan untuk adapter nirkabel dan router. Muncul dalam format heksadesimal (misalnya 00:11: ef: 22: a3: 6a)
    
* BSSID: Akses Point alamat MAC
    
* ESSID: Akses Point nama Broadcast. (Linksys yaitu, default, Belkin dll) Beberapa AP tidak akan menyiarkan nama mereka tetapi mungkin Kismet dapat mendeteksi itu tetap
    
* TERMINAL: MS-Dos seperti antarmuka baris perintah. Anda dapat membuka ini dengan mengklik ikon kotak hitam di sebelah tombol mulai di mundur
    
* WEP: pendek untuk Wired Equivalency Privacy, ini adalah protokol keamanan untuk jaringan Wi-Fi
    
* WPA: pendek untuk WiFi Protected Access. protokol yang lebih aman daripada WEP untuk jaringan nirkabel. Catatan: tutorial ini tidak mencakup cracking enkripsi WPA
Karena Backtrack adalah live CD lari cdrom Anda, tidak ada tempat yang Anda dapat menulis file ke kecuali Anda memiliki partisi linux pada hard drive atau perangkat penyimpanan usb. Backtrack memiliki beberapa dukungan NTFS sehingga Anda akan dapat browse ke windows Anda berdasarkan hard drive yang harus Anda memiliki satu, tetapi akan me-mount partisi sebagai "read-only". Saya dual boot windows dan ubuntu di laptop saya jadi saya sudah memiliki partisi swap dan sebuah partisi linux reiserfs. Backtrack tidak mendeteksi masalah ini dan mounting mereka untuk saya. Untuk menemukan hard drive atau perangkat usb penyimpanan, hanya browsing ke folder / mnt pada manajer file. Biasanya hard drive akan muncul nama sesuatu seperti hda1 atau hda2 jika anda memiliki lebih dari satu partisi pada drive. Bergantian hdb1 bisa menunjukkan jika Anda memiliki lebih dari satu hard disk. Memiliki tempat untuk menulis file yang dapat Anda akses dalam kasus Anda perlu reboot membuat seluruh proses sedikit lebih mudah.C. DISCLAIMER
Hacking ke dalam jaringan nirkabel seseorang tanpa izin mungkin melanggar hukum. Saya tidak akan merekomendasikan melakukannya. Aku tidak masuk ke jaringan orang lain sambil belajar cara melakukannya.D. IMPLEMENTASILANGKAH 1Wireless Monitoring Lalu Lintas Dengan Kismet
Masukkan CD mundur ke dalam drive cd-rom dan boot ke Backtrack. Anda mungkin perlu mengubah pengaturan di BIOS anda untuk boot dari cd rom. Selama boot Anda akan melihat pesan seperti "Tekan ctrl esc untuk mengubah pengaturan BIOS". Mengubah perangkat boot pertama Anda untuk cdrom akan melakukan trik. Setelah boot ke linux, login sebagai root dengan username: password root: Toor. Ini adalah username default dan password yang digunakan oleh mundur. Perintah prompt akan muncul. Ketik startx untuk memulai KDE ('jendela' seperti ruang kerja untuk linux).
Setelah KDE dan menjalankan kismet mulai dengan mengklik tombol start dan browsing untuk Backtrack-> Wireless Tools -> Analyzers -> Kismet. Atau Anda dapat membuka terminal dan ketik:

    
kodrat
Kismet akan mulai berjalan dan mungkin akan meminta Anda untuk adaptor nirkabel Anda. Pilih adaptor yang sesuai, kemungkinan besar 'ath0', dan duduk kembali sebagai kismet mulai mendeteksi jaringan dalam jangkauan.CATATAN: Kami menggunakan kismet karena dua alasan.

   
1. Untuk menemukan BSSID, ESSID, dan jumlah channel dari AP yang Anda mengakses.
   
2. Kismet otomatis menempatkan adaptor nirkabel Anda ke modus monitor (rfmon). Hal ini dilakukan dengan membuat VAP (jalur akses virtual?) Atau dengan kata lain, bukan hanya memiliki ath0 sebagai kartu nirkabel saya itu menciptakan virtual wifi0 dan ath0 menempatkan ke modus monitor secara otomatis. Untuk mengetahui nama perangkat Anda ketik saja:

    
iwconfig
Yang akan terlihat seperti ini:
iwconfig.png
Sementara kismet mendeteksi jaringan dan berbagai klien mengakses jaringan-jaringan Anda mungkin ingin 's' jenis dan kemudian 'Q' (case sensitive). Macam ini semua AP di daerah Anda dengan kekuatan sinyal mereka. mode 'autofit' The default yang kismet dijalankan di tidak memungkinkan Anda fleksibilitas banyak. Dengan menyortir AP oleh kekuatan sinyal Anda dapat bergulir ke isi daftar dengan tombol panah dan tekan enter pada setiap AP Anda ingin informasi lebih lanjut tentang. (Catatan: ketika memilih target AP diingat host ini hanya mencakup tutorial mengakses AP yang menggunakan enkripsi WEP Dalam kismet bendera untuk enkripsi WEP Y/N/0 Y = N = Open Network-tidak ada enkripsi 0 = lainnya..: WPA paling mungkin) membaca lebih lanjut mengenai Kismet. tersedia di sini.
Pilih AP (access point) yang ingin Anda akses. Salin dan sisipkan nama siaran (ESSID), alamat mac (BSSID), dan jumlah channel target Anda AP ke editor teks. Backtrack adalah KDE didasarkan sehingga Anda dapat menggunakan kwrite. Hanya membuka terminal dan ketik 'kwrite' atau pilih dari tombol start. Dalam terminal Mundur untuk menyalin dan menyisipkan Anda menggunakan shift ctrl c dan v pergeseran kontrol masing-masing. Tinggalkan kismet berjalan meninggalkan adaptor nirkabel Anda dalam mode monitor. Anda juga dapat menggunakan airmon untuk melakukan ini secara manual. airmon-ng-h untuk bantuan lebih lanjut dengan iniLANGKAH 2Mengumpulkan Data Dengan Airodump
Buka terminal baru dan mulai airodump sehingga kami dapat mengumpulkan balasan ARP dari target AP. Airodump cukup lurus ke depan untuk membantu dengan program ini Anda dapat selalu mengetikkan "airodump-ng-h" pada command prompt untuk pilihan tambahan.

    
airodump-ng ath0-w / mnt/hda2/home/ryan/belkin_slax_rcu 9 1
Meruntuhkan perintah ini:

    
* Ath0 adalah kartu nirkabel saya
    
*-W memberitahu airodump untuk menulis file ke
      
/ Mnt/hda2/ryan/belkin_slax_rcu
    
* 9 adalah saluran 9 dari target saya AP
    
* 1 memberitahu airodump untuk hanya mengumpulkan IVS - paket data dengan kunci WEP
LANGKAH 3kartu Associate nirkabel dengan AP Anda mengakses.

    
aireplay-ng -1 0-e Belkin-a 00:11:22:33:44:55-h 00: fe: 22:33: f4: e5 ath0

    
* -1 Di awal menetapkan jenis serangan. Dalam kasus ini kita menginginkan otentikasi palsu dengan AP. Anda dapat melihat semua pilihan dengan mengetikkan aireplay-ng-h
    
* 0 menspesifikasikan delay antara serangan
    
*-E adalah tag essid. Belkin adalah nama essid atau siaran dari saya AP target. Linksys atau default adalah nama-nama umum lainnya
    
*-A adalah tag BSSID (MAC alamat). 00:11:22:33:44:55 adalah alamat MAC dari target AP
    
*-H adalah adapter nirkabel Anda MAC addy. Anda dapat menggunakan macchanger untuk melihat dan mengubah alamat mac anda. macchanger-s ath0
    
* Ath0 pada akhirnya adalah perangkat adapter nirkabel saya nama di linux
LANGKAH 4Mulai paket injeksi dengan aireplay

    
aireplay-ng -3-b 00:11:22:33:44:55-h 00: fe: 22:33: f4: e5 ath0
CATATAN:

    
*-B memerlukan alamat MAC dari AP yang kita mengakses.
    
*-H adalah adapter nirkabel Anda MAC addy. Anda dapat menggunakan macchanger untuk melihat dan mengubah alamat mac anda. macchanger-s ath0
    
* Jika paket sedang dikumpulkan dengan lambat typeiwconfig Anda dapat ath0 otomatis tingkat untuk menyesuaikan tingkat bunga transmisi adaptor nirkabel Anda. Anda dapat menemukan tingkat transmisi Anda AP dalam kismet dengan menggunakan tombol panah atas atau bawah untuk memilih AP dan memukul masuk. Sebuah kotak dialog akan muncul dengan informasi tambahan. tarif umum adalah 11M atau 54M.
Sebagai aireplay berjalan, paket ARP hitung perlahan-lahan akan meningkat. Ini mungkin berlangsung beberapa saat apabila tidak banyak ARP permintaan dari komputer lain di jaringan. Seperti berjalan Namun, jumlah ARP harus mulai untuk meningkatkan lebih cepat. Jika jumlah ARP berhenti meningkat, hanya membuka terminal baru dan kembali bergaul dengan ap melalui langkah 3. Tidak perlu untuk menutup jendela terminal aireplay terbuka sebelum melakukan hal ini. Lakukan saja secara bersamaan. Anda mungkin akan membutuhkan suatu tempat antara paket IV 200-500k data untuk aircrack untuk merusak kunci WEP.Jika Anda mendapatkan pesan seperti ini:
Perhatikan: mendapat paket / deauth disassoc. Apakah sumber MAC yang terasosiasi?
Hanya reassociate dengan AP petunjuk pada langkah 3.LANGKAH 5Mendekripsi Kunci WEP dengan Aircrack
Cari lokasi IVS ditangkap file yang Anda tentukan pada langkah 2. Lalu ketik dalam terminal:

    
aircrack-ng-s / mnt/hda2/home/belkin_slax_rcu-03.ivs
Ubah / mnt/hda2/home/belkin_slax_rcu-03.ivs ke lokasi file anda
Setelah Anda memiliki cukup menangkap paket data mendekripsi kunci hanya akan mengambil beberapa detik. Untuk saya AP butuh 380k paket data. Jika aircrack tidak menemukan kunci segera, hanya duduk dan menunggu lebih banyak paket data.
melelahkan, moga sukses cobanya ya,, walaupun tekhnik ini udah jadul.,..

Post a Comment