Ini adalah bagian kedua dari praktek Menjebol Hotspot. Jikalau pada artikel sebelumnya kita membahas bagaimana menembus
batas proteksi MAC address, pada kali ini kita akan membahas bagaimana
mendapatkan akses HotSpot yang menggunakan WEP (Wired Equivalent Privacy)
Keys.
Alat yang kita butuhkan adalah :
-1. Sebuah Laptop
-2.Sebuah Wireless Adapter yang mendukung Mode Monitoring dan Injection.
-3.Linux Live CD distro : Backtrack 2.0
Mengapa kita membutuhkan Laptop ? Tentu saja karena akses HotSpot biasanya
diberikan untuk pengguna yang Mobile. Dan dengan laptop kita memiliki
fleksibilitas yang tinggi pula.
Lalu apa yang dimaksud dengan Wireless Adapter yang
mendukung mode monitoring dan injection ? Perlu anda ketahui, tidak semua
Wireless Adapter yang ada dipasaran, maupun yang sudah built in dalam laptop,
mendukung mode monitoring dan injection yang diperlukan untuk WEP hacking
ini.
Yang perlu anda perhatikan adalah Chip dari Wireless Adapter anda. Chip
terbaik dalam melakukan wireless hacking adalah Atheros dan Ralink. Namun
Atheros adalah pilihan utama. Tidak banyak wireless adapter yang memiliki chip
atheros di Indonesia, anda dapat mencari beberapa merk dibawah ini :
-1. 3Com 3CRPAG175B
-2.3Com 3CRXJK10075
-3.DLINK DWL-G630 Rev C
-4.Linksys WPC55AG
-5.TrendNET TEW-441PC
-6.TrendNET TEW-443PI
-7.TP-LINK TL-WN610G
Jika anda telah memilikinya, maka anda dapat memulai Langkah pertama dalam
Wireless Hacking ini
yaitu lakukan
booting dengan CD Backtrack anda .
Langkah kedua tentu saja, langsung buka console anda dan ketikkan command
berikut(saya asumsikan wireless adapter anda berchipset atheros) :
airmon-ng stop ath0
airmon-ng start wifi0
Kedua command ini berguna untuk mengaktifkan mode monitoring dan injection
pada wireless adapter anda. Kemudian lanjutkan dengan monitoring jaringan
wireless dengan mengetikkan command berikut :
airodump-ng ath0
Akan tampil seluruh jaringan wireless yang terdeteksi seperti diatas. Tampak
terlihat Access Point Rek-1 diproteksi dengan WEP Encryption. itulah korban
kita. AP Rek-1 diset pada Channel 6 dan memiliki BSSID 00:19:5B:5C:62:92 .
Sekarang saatnya melakukan penyerangan.Buka Console baru dan ketikkan :
airodump-ng –channel 6 –bssid 00:19:5B:5C:62:92 -w hasil ath0
Perintah diatas akan mengumpulkan paket data yang dibutuhan untuk proses
Cracking.
Selanjutnya lakukan injeksi paket pada Client yang terkoneksi pada AP untuk
mendapatkan paket ARP lebih cepat. Bukalah lagi Console baru tanpa menutup
console yang sebelumnya dan ketik :
aireplay-ng –arpreplay -b 00:19:5B:5C:62:92 -h 00:19:D2:45:D0:EB ath0
Client yang diserang ini memiliki Mac address 00:19:D2:45:D0:EB (lihat pada
screenshot diatas pada tabel station yang terletak dibawah) . Anda tidak
menemukan Mac address 00:19:D2:45:D0:EB pada screenshot ? tentu saja karena saat
dilakukan screenshot belum terdeteksi
Tidak sabar menunggu ? Untuk mempercepat lagi datangnya ARP , maka kita dapat
melakukan serangan Deauthentication untuk memutuskan hubungan Client ke AP
sehingga ARP yang biasanya didapat saat awal koneksi client dapat lebih cepat
didapat. Bukalah console baru sekali lagi dan ketikkan :
aireplay-ng –deauth 5 -c 00:19:D2:45:D0:EB -a 00:19:5B:5C:62:92 ath0
Hasil dari ketiga perintah ini dapat anda lihat pada screenshot dibawah ini
:
I Like this Screenshot
Sampai sejauh ini anda telah melakukan pengumpulan paket yang dibutuhkan
untuk menjebol WEP Keys. Langkah terakhir yang harus anda lakukan adalah buka
console baru lagi dan ketikkan perintah berikut :
aircrack-ng hasil*.cap
atau apabila anda memiliki aircrack versi terbaru anda dapat juga mengetikkan
perintah seperti berikut :
aircrack-ptw hasil-01.cap
Dan tunggulah beberapa menit hingga anda mendapatkan key tersebut
Maaf Screenshot
yang satu ini lupa saya buat, tapi yang pasti saya berhasil melakukannya dalam
waktu 30 Menit dengan perintah aircrack-ptw hasil-01.cap .
Tertarik melakukannya ?