Entradas populares

CowPatty


CowPatty

Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.

CowPatty untuk Windows :

CoWPAtty dirancang untuk mengaudit kunci pra-berbagi (PSK) seleksi untuk jaringan WPA berdasarkan protokol TKIP "-. Joshua Wright.

Cara Pemakaian cowpatty :

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_1.jpg

Serangan kamus :

Untuk melakukan serangan kamus CoWPAtty kita perlu untuk memasok alat dengan file capture yang mencakup TKIP empat cara jabat tangan, file kamus untuk menebak passphrase dengan dan SSID untuk jaringan.
Untuk mengumpulkan empat cara jabat tangan Anda bisa menunggu sampai klien bergabung jaringan atau sebaiknya Anda dapat memaksa untuk bergabung kembali jaringan menggunakan tool seperti void11 ​​atau aireplay dan menangkap jabat tangan menggunakan sesuatu seperti kismet, halus atau airodump.
cowpatty -f dict -r wpapsk-linksys.dump  -s linksys

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_2.jpg

Seperti yang Anda lihat ini serangan kamus sederhana mengambil 51 detik, kita dapat mempercepat proses ini dengan precomputing WPA-PMK untuk memecahkan WPA-PSK (lihat di bawah
wpapsk-linksys.dump adalah penangkapan yang berisi empat cara jabat tangan
dict adalah file password
linksys adalah SSID jaringan

Precomputing WPA PMK untuk memecahkan WPA PSK:

Genpmk digunakan untuk precompute file hash dalam cara yang mirip dengan Rainbow tabel digunakan untuk password pra-hash dalam serangan Windows LANMan. Ada sedikit perbedaan namun dalam WPA dalam SSID jaringan yang digunakan serta WPA-PSK untuk "garam" hash. Ini berarti bahwa kita perlu yang berbeda hash untuk setiap SSID yang unik yaitu satu set untuk "linksys" set untuk "tsunami" dll

  Jadi untuk menghasilkan beberapa file hash untuk jaringan menggunakan Cuckoo SSID kita gunakan:
genpmk  -f  dict  -d linksys.hashfile  -s linksys

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_3.jpg

dict adalah file password
linksys.hashfile adalah file output kami
linksys adalah ESSID jaringan
Cowpatty Precomputed WPA Attack:

Sekarang kita membuat file hash kita dapat menggunakannya untuk melawan setiap jaringan WPA-PSK yang memanfaatkan SSID jaringan kukuk. Ingat penangkapan (wpa-test-01.cap) harus berisi empat way handshake untuk menjadi sukses.
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys 

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_4.jpg

wpa-test-01.cap adalah penangkapan yang berisi empat cara jabat tangan
linksys.hashfile adalah hash precomputed kami
linksys adalah ESSID jaringan

Perhatikan bahwa cracking WPA-PSK mengambil 0,04 detik dengan pra-dihitung menyerang sebagai lawan 200 detik dengan modus serangan kamus standar, meskipun Anda perlu pra-menghitung hash file sebelum serangan. Namun, precomputing file hash besar untuk SSID umum (misalnya linksys, tsunami) akan menjadi langkah yang masuk akal bagi kebanyakan penguji penetrasi

Cowpatty Precomputed WPA2 Attack:


CoWPatty 4.0 juga mampu menyerang WPA2 menangkap. Catatan: Berkas hash yang sama seperti yang digunakan dengan penangkapan WPA juga digunakan dengan penangkapan WPA2.
cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_5.jpg

wpa2psk-linksys.dump adalah penangkapan yang berisi empat cara jabat tangan
dict adalah file password
linksys adalah SSID jaringan.

Asleap


Asleap

Asleap adalah alat yang dirancang untuk memulihkan LEAP lemah (Cisco Ringan Extensible Authentication Protocol) dan PPTP password, asleap dapat melakukan:
LEAP lemah dan PPTP pemulihan password dari pcap dan file AiroPeek atau dari menangkap hidup
Deauthentication klien pada lompatan WLAN (mempercepat pemulihan password lompatan) AirJack DRIVER DIBUTUHKAN
Ditambah lebih banyak fitur, lihat halaman proyek

Instalasi Asleap:

Ambil kode stabil terbaru dari http://asleap.sourceforge.net/ ke / tools / wifi
tar zxvf asleap-[version].tgz  (tested with asleap-1.4.tgz)
cd asleap
make
./asleap should now return asleap usage

Cara Pemakaian Asleap:

Langkah pertama yang terlibat dalam penggunaan asleap adalah untuk menghasilkan database yang diperlukan (dat.) Dan file indeks (idx.). Lihat asleap README untuk penjelasan lengkap tentang mengapa file-file yang diperlukan.
cd /tools/wifi/asleap

./genkeys

Description: http://www.wirelessdefence.org/Contents/Images/genkeys1.PNG
/ genkeys-r-f dict dict.dat-n dict.idx

dict = kami wordlist / kamus berkas, dengan satu kata per baris
dict.dat = kami lulus keluaran baru + berkas hash (yang dihasilkan sebagai hasil dari menjalankan perintah ini)
dict.idx = keluaran baru indeks nama file kami (yang dihasilkan sebagai hasil dari menjalankan perintah ini)

Description: http://www.wirelessdefence.org/Contents/Images/genkeys2.PNG

Pilihan asleap :

Description: http://www.wirelessdefence.org/Contents/Images/asleap1.png

Angka terakhir dalam memulihkan sandi LEAP lemah kita adalah untuk menjalankan perintah asleap dengan kami baru dibuat dat dan file idx..:
. / asleap-r data / leap.dump-f dict.dat-n dict.idx

eap.dump = kami libpcap capture file paket (CATATAN:. Setiap libpcap (misalnya tcpdump, Wireshark) atau file menangkap AiroPeek (APC) dapat digunakan)
dict.dat = output kami lulus + berkas hash (dihasilkan dengan genkeys, lihat di atas)

Description: http://www.wirelessdefence.org/Contents/Images/asleap2.PNG

Seperti yang dapat Anda lihat dari output di atas, nama pengguna kami = qa_leap dan password kita = qaleap
Catatan: screenshot dan file data yang digunakan di atas semua disediakan dalam perangkat asleap sendiri (terletak di / asleap / data).
dict.idx = keluaran baru indeks nama file kami (dihasilkan dengan genkeys, lihat di atas).

KISMET


KISMET

Kismet adalah 802.11 layer2 detektor jaringan nirkabel, sniffer, dan sistem deteksi intrusi. Kismet akan bekerja dengan kartu nirkabel yang mendukung monitoring (rfmon) modus baku, dan (dengan hardware yang sesuai) dapat mengendus 802.11b, 802.11a, 802.11g, dan 802.11n lalu lintas. Kismet juga mendukung plugin yang memungkinkan sniffing media lain seperti DECT.

Installasi Kismet:

Kismet adalah salah satu tool yang digunakan untuk melakukan penyadapan, kismet berjalan di OS Linux. Tool ini bersifat pasif. Berikut cara-cara yang bisa digunakan untuk menjalankan kismet.
Ø  Pertama install kismet terlebih dulu ketikkan di console :
#sudo apt-get install kismet
Ø  Selanjutnya setelah proses selesai kita setting kismetnya agar dapat berfungsi :
sudo gedit /etc/kismet/kismet.conf
Ø  Kemudian cari " source=type,interface,name[,channel] " dan ganti menjadi " source=ipw3945,eth1,addme (your capture source) " nah untuk mengetahui type harware wirelles card anda ketikkan di console "lspci".
Ø  Setelah proses diatas selesai lalu save, 
Ø  Untuk memulai aplikasi kismet hanya tinggal menuliskan printah di console :
#sudo kismet
Ø  Untuk mematikan server kismet Anda perlu menulis Q modal dan untuk mematikan mode monitor kartu nirkabel Anda ketikkan :
#sudo iwconfig eth0 mode managed

Beberapa perintah cepat di Kismet :

Key— Action
e— List Kismet servers
z— Toggle full screen zoom of network view
m— Toggle muting of sound and speech
t— Tag (or untag) selected network
g— Group tagged networks
u— Ungroup current group
c— Show clients in current network
L— Lock channel hopping to the current network channel
H— Return to normal channel hopping
+/- — Expand/collapse groups
^L— Force a screen redraw.

POPUP WINDOWS
h— Help (What you’re looking at now)
n— Name current network
i— Detailed information about selected network
s— Sort network list
l— Show wireless card power levels
d— Dump printable strings
r— Packet rate graph
a— Statistics
p— Dump packet type
f— Follow network center
w— Track alerts
x— Close popup window
Q— Quit

Cara Pemakaian Kismet Di Linux:

Kismet adalah salah satu tool yang digunakan untuk melakukan penyadapan, kismet berjalan di OS Linux. Tool ini bersifat pasif. Berikut cara-cara yang bisa digunakan untuk menjalankan kismet.

Ø  Pertama install kismet terlebih dulu ketikkan di console :

#sudo apt-get install kismet

Ø  Selanjutnya setelah proses selesai kita setting kismetnya agar dapat berfungsi :

sudo gedit /etc/kismet/kismet.conf

Ø  Kemudian cari " source=type,interface,name[,channel] " dan ganti menjadi " source=ipw3945,eth1,addme (your capture source) " nah untuk mengetahui type harware wirelles card anda ketikkan di console "lspci".
Ø   Setelah proses diatas selesai lalu save, 

Ada tertera error seperti ini:

phy0 -> rt2x00lib_request_firmware: Error - Failed to request Firmware.
dan anda cek di direktori /lib/firmware tidak terdapat file rt73.bin, berarti firmware rt73 belum terpasang

Install dari repo internet mandriva dengan perintah:

# urpmi rt73

Selanjutnya aktifkan dengan:

# ifconfig wlan6 up
(ganti wlan6 dengan wlan device ditempat anda)

Jalankan kismet kembali:

# /usr/local/bin/kismet

Apabila langkah diatas berhasil, anda bisa lanjutkan dengan menginstall aircrack-ng.
btw aircrack-ng sudah ada di repo internet mandriva, cukup install dengan perintah

# urpmi aircrack-ng

Contoh untuk monitor trafik paket jalankan perintah

# airodump-ng wlan6

Ganti wlan6 dengan device anda!

Seting Kismet

oem@ucok ~ $ sudo gedit /etc/kismet/kismet.conf
Cari tulisan seperti berikut :

# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=type, interface, addname

Selanjutnya ganti dengan :

# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=iwl3945,wlan0,ucok

Setelah selesai Save. kemudian masuk sebagai root jalankan Kismet, dengan mengetikkan :

oem@ucok ~ $ sudo Kismet

Keterangan :

-type : tipe wireless card komputer anda, untuk dapat mengetahuinya ketik:

oem@ucok ~ $ lspci | grep Network

-interface : network interface yang anda gunakan, kalo saya menggunakan wlan0 sebagai interface.untuk
Mengetahui interface yang anda gunakan ketik :

oem@ucok ~ $ iwconfig

- addname : nama yang akan dikenali oleh kismet
untuk lebih jelasnya melihat tipe wireless card laptop anda serta interfacenya anda dapat mengetikkan :

oem@ucok ~ $ sudo airmon-ng

Interface    Chipset        Driver
wlan0        Intel 3945ABG    iwl3945 - [phy0]

Perintah airmon-ng akan berjalan jika komputer anda telah di install aircrack.



Net Stumbler


Net Stumbler

NetStumbler (Network Stumbler) adalah alat untuk Windows yang memfasilitasi deteksi Wireless LAN menggunakan standar WLAN 802.11b, 802.11a dan 802.11g. Hal ini berjalan pada sistem operasi Microsoft Windows dari Windows 2000 ke Windows XP.

Kita semua tahu bahwa dengan perkembangan era WiFi (Wireless Frequency) alias nirkabel saat ini juga membuat pertumbuhan jumlah Access Point (AP) semakin banyak. Hanya saja, kalau hanya mengandalkan tool yang standar (terlebih lagi dengan tool Wireless Network Connection dari Windows) kita tidak akan mampu untuk mendeteksi AP yang mungkin sinyalnya lemah, ataupun misalnya untuk mendeteksi interference, dan juga mendeteksi serangan dari sinyal – sinyal wireless pada AP yang kita kontrol.

Netstumbler adalah tolol terkenal yang berjalan baik di Windows XP. Tapi aplikasi Netstumbler tidak bagus atau sempurna jika digunakan pada Windows 7. Netstumbler memiliki beberapa kompatibilitas dan masalah jaringan adaptor. Kamu dapat menggunakan inSSIDer sebagai alternatif Program Netstumbler untuk Windows 7. inSSIDer adalah perangkat lunak yang dapat digunakan untuk mendeteksi kekuatan nirkabel dan rincian dengan windows 7.

Installasi NetStumbler:
1.      Pada tahap awal adalah Linsence Agreement, klik I Agree.

Description: 1
2.      Tampilan ini memilih components untuk installasi Network Stumbler. Lalu klik next.
Description: 2
3.      Setelah itu, pilih lokasi untuk penyimpanan iso network stumbler. Klik install.
Description: 3
4.      Lalu proses installasi akan berlangsung, apabila sudah selesai klik close. Yang pertandakan proses installasi sudah selesai.
Description: 4
5.      Setelah itu akan muncul tampilan berikut.
Description: 5
6.      Apabila ingin membuka aplikasi Net Stumbler, buka lokasi tempat iso disimpan. Misalkan,   -> document   ->  local disk c ->  Program file ->  Network Stumbler    ->  pilih NetStumbler.
Description: 6
7.      Inilah tampilan aplikasi Network Stumbler (NetStumbler).
Description: 7
Cara Pemakaian NetStumbler:
NetStmbler merupakan tool yang komplit yand dapat berfungsi untuk mendeteksi sinyal wireless yang berada dalam jangkauan device wireless kita, bahkan bisa menangkap sinyal yang lebih jauh dari pada yang dapat ditangkap oleh device wireless standar.

Description: netstumblermain.gif

Pada gambar diatas kita bisa melihat bahwa ada 2 AP yang terdeteksi oleh NetStumbler dengan masing masing AP diawali dengan simbol Kunci Gembok (indikator bahwa AP tersebut memiliki system security WEP/WPA) dan dibedakan dengan warna yang menunjukkan jangkauan dari AP tersebut. Hijau berarti sinyal bagus, Kuning berarti sinyal kurang bagus, Merah berarti sinyal sangat lemah sekali. Ini dapat kita kita buktikan dengan melihat grafik dari sinyal tersebut dengan cara mengklik pada Tree Menu [Channel] untuk meng-expand sub menu, klik pada nomor channel, dan klik MAC address dari AP yang ingin kita lihat grafiknya.

Description: netstumblergrafik1.gif

Seperti pada contoh diatas, kita melihat bahwa ada 2 AP yang berada dalam channel yang sama yaitu channel 6 (2.437 Ghz) yang berarti bahwa kemungkinan untuk terjadi interference sangat besar. Sehingga jika kita adalah seorang Network Administrator, sangat disarankan untuk merubah channel yang kita gunakan antara channel 1 (2.413 Ghz) atau 11 (2.462 Ghz). Karena untuk koneksi nirkabel, channel 1, 6, 11 adalah channel yang paling bagus. Tetapi jika ketiga channel tersebut tidak memungkinkan, kita tetap bisa menggunakan channel lainnya.







TUTORIAL MEMBUAT JARINGAN AD HOC WIRELES


TUTORIAL MEMBUAT JARINGAN AD HOC WIRELES

Ad Hoc Wireless merupakan jaringan yang menghubungkan 2 buah laptop atau lebih tanpa menggunakan kabel. Di dalam jaringan tersebut terdapat komputer utama yaitu yang bertindak sebagai membuat jaringan (ad hoc).

Berikut langkah-langkah menyetting komputer utama:Description: http://bambangkusumo.wordpress.com/wp-includes/js/tinymce/plugins/wordpress/img/trans.gif
1). Menghidupkan Wifi di laptop anda.
2). Klik startcontrol panelNetwork and sharing centerpilih manage wireless network

Description: http://bambangkusumo.files.wordpress.com/2011/08/0.jpg


3) klik add

Description: http://bambangkusumo.files.wordpress.com/2011/08/11.jpg

4) Pilih Create an ad hoc networknext

Description: http://bambangkusumo.files.wordpress.com/2011/08/2.jpg

5)  Pada network name/nama jaringan ad hoc, misal : SMBB Telkom
Pada security type:
-jika tidak ingin memakai passwords pilih no authentication (open)
-jika ingin memakai password pilih WPA2-Personal

Description: http://bambangkusumo.files.wordpress.com/2011/08/4.jpg

-klik kotak save this network untuk menyimpan jaringan ad hocnextClose
Setelah komputer utama membuat jaringan ad hoc, maka secara otomatis laptop lain akan mendeteksi jaringan komputer utama yang telah dibuat. Langkah selanjutnya yaitu menconnectkan komputer lain dengan komputer utama.


Untuk saling terkoneksi antar laptop, maka setiap laptop harus mempunyai nomor IP. yang perlu diperhatikan adalah no IP setiap laptop tidak boleh sama.

langkah-langkahnya sebagai berikut:

1. Klik startcontrol panelNetwork and sharing centerpilih change adapter settings

Description: http://bambangkusumo.files.wordpress.com/2011/08/6.jpg

2. Pada wireless network connectionsKlik kananlalu pilih properties

Description: http://bambangkusumo.files.wordpress.com/2011/08/7.jpg

3. Sehingga muncul jendela wireless network connection propertiespilih menu networkingdouble klik internet protocol version 4 (TCP/IPv4

Description: http://bambangkusumo.files.wordpress.com/2011/08/8.jpg

4. muncul jendela internet protocol version 4 TCP/IPv4) properties

Description: http://bambangkusumo.files.wordpress.com/2011/08/9.jpg

-Pilih use the following IP address
-pada IP address : masukkan nomor IP,
contoh :  192.168.1.1
-pada subnet mask : masukkan nomor 255.255.255.0
klik OK

Pencarian

 

Get this .

Daftar Pengikut

Afwah El Azam Copyright © 2011 | Tema diseñado por: compartidisimo | Con la tecnología de: Blogger