WIRELESS HACKING

WEP terdiri dari password rahasia dan enkripsi. Password rahasia yang digunakan bersama antara akses point dan semua orang di jaringan nirkabel, terdiri dari 5 atau 13 karakter. Digunakan oleh proses enkripsi untuk komunikasi paket yang disamarkan sepanjang WLAN, atau Wireless Local Area Network. Semua paket yang unik dan acak, jadi jika seseorang melakukan crack pada satu paket key, mereka tidak dapat melihat apa yang dilakukan orang lain tanpa melakukan cracking pada mereka juga.
Ini semua dilakukan dengan menggunakan password rahasia bersamaan dengan tiga karakter (the Initialization Vector, atau IV) yang dipilih secara acak oleh perangkat nirkabel. Misalnya, jika Anda adalah password “hello”, mungkin membuat “abchello” untuk satu paket, dan “xyzhello” untuk lainnya.

WEP juga menggunakan XOR, atau Eksklusif ATAU, untuk enkripsi. XOR membandingkan dua bit, dan jika theyre berbeda, ia akan mengembalikan

1. Jika tidak, ia akan mengembalikan 0. Misalnya, 1 XOR 1 akan 0, dan 1 XOR 0 akan 1.

Array adalah variabel yang dapat menyimpan beberapa nilai. Misalnya, array abjad [26] akan terus nilai 26, yang diberi label 0 melalui 25.

Contoh:


Code:
alphabet[0] = ‘A’;
alphabet[1] = ‘B’;
void swap(char &first, char &second)
{
char temp = first;
first = second;
second = temp;
}
swap(alphabet[0], alphabet[1]);



Jika nilai-nilai array swapped randomely telah berkali-kali, maka tidak mungkin dikirim ke array elemen yang memegang nilai.
Algoritma yang sebenarnya digunakan oleh WEP untuk mengenkripsi paket yang adalah RC4. RC4 terdiri dari dua langkah: dengan password dan Penjadwalan Algoritma Pseudo Random Generasi Algoritma. Bagian pertama, yang Penjadwalan Algoritma password, atau KSA, seperti ini dalam kode C, assuming k [] adalah array dari password rahasia:

Code:
int n = 256;
char s[n];
// initialization
for (int i = 0; i <= (n – 1); i++)
s[i] = i;
int j = 0;
// scrambling
for (int l = 0; l <= (n – 1); l++)
{
j += s[l] + k[l];
swap(s[l], s[j]);
}


Mari kita telaah kode di atas hingga kita tahu bahwa:

1. Integer ‘n’ menentukan seberapa kuay enkripsi yang kita buat. WEP disini menggunakan 256.

2. Array karakter ‘k’ adalah password rahasia yang dikombinasikan dengan tiga karakter palsu. Hal ini tidak berubah sama sekali dalam program ini.

3. Tanda ’//Inisialisasi’ hanya merupakan inisialisasi, sebanyak karakter 0-255.

4. Integer ‘j’ digunakan untuk memegang nilai selama scrambling. Selalu diinisialisasi ke 0, karena harus selalu di mulai 0.

5. Selanjutnya, (di mana ‘/ / scrambling’) scrambling proses dimulai. Pada dasarnya akan menghasilkan ’s’ array “acak” dari sebelumnya ‘ s’ array yang ditentukan.

6. Di dalam lingkaran, yang pertama mereka merges password (k) dengan acak array (s) untuk membuat sebuah karakter selesai. Lalu, panggilan untuk swap () menempatkan ke dalam array dari karakter selesai.
Sekarang saatnya untuk bagian kedua dari algoritma RC4, maka Algoritma Pseudo Random Generation (PRGA). Bagian ini output streaming password berdasarkan KSA’s pseudo-acak array. Streaming key ini akan digabung dengan data cleartext untuk menciptakan data yang dienkripsi.

Code:
int i = 0;
int j = 0;
int z;
while (data_disini)
{
i++;
j += s[i];
swap(s[i], s[j]);
z = s[s[i] + s[j]];
// z is outputted here
// and then XOR’d with cleartext
}


1. Integers’ i ‘dan’ j ‘telah dideklarasikan dan diinisialisasi ke 0.

2. Terdapat satu lingkaran yang berjalan sampai akhir paket data tersebut tercapai.

3. ‘I’ adalah incremented dalam setiap perulangan dari lingkaran itu agar tetap berjalan.

4. ‘J’ memegang pseudo-nomor acak.

5. Pemanggil lain untuk swap () karakter yang aktif dalam s [i], dan s [j].

6. ‘Z’ dihitung dengan menambahkan s [i], dan s [j] dan mengambil nilai dalam elemen sesuai jumlah mereka. Alasan ini akan dijelaskan nanti.

7. ‘Z’ adalah XOR’d dengan cleartext untuk membuat teks baru dienkripsi.

Berhubung dgn putaran CRC stands for redundancy checksum. Ketika paket-paket yang dikirim ke seluruh jaringan, harus ada cara untuk mengetahui host menerima paket belum rusak dengan cara apapun. Ini adalah tujuan dari CRC. Sebelum data dikirim, CRC menghitung nilai, atau checksum, untuk paket yang akan dikirim dengan paket. Bila diterima, target host menghitung baru dari checksum menggunakan CRC. CRCs Jika cocok, maka paket dari kredibilitas telah dikonfirmasi.

Ringkasnya, Access Point menciptakan pseudo-acak karakter. Mereka bergabung dengan berbagi prechosen password untuk membuat password rahasia. KSA kemudian menggunakan password ini untuk membuat pseudo-acak array, yang digunakan oleh PRGA streaming untuk membuat key. Password ini kemudian di XOR dengan cleartext untuk menciptakan data dienkripsi, dan masuk ke dalam CRC dan membuat checksumnya.
Kemudian, untuk penerimaan host decrypts. Karakter ditambahkan oleh AP yang akan dihapus dan digabung dengan key untuk dikirim kembali bersama dengan password rahasia. Password masuk melalui seluruh proses RC4, dan XOR’d dengan teks terenkripsi, dan menciptakan cleartext checksum. Checksum akan dihapus dan dibuat yang kemudian dibandingkan untuk melihat apakah data selamat, dan apakah ini merupakan pengguna asli.
sekian tutor kali ini semoga bermanfaat....



Cara 2 :
MENJEBOL PASSWOR WEP KEY WIFI ( WERLESS HOSTSPOT YANG TERPROTECK ) DENGAN LIVE USB LINUX BACKTRACK 3

1.Gunakan CD BackTrack 3 yang telah kita buat live usb
2.Booting live usb linux backtrack 3 dari usb

3.Masukan username root dan password toor
4.Untuk menampilakn GUI ( Grafik KDE ) Ketik root@bt3# startx
5.Klik conguoer untuk setting wifi card anda klik setting untuk setting wifi anda
6.Setelah selesai setting wifi anda , biasa nya kalau anda mengunakan wifi usb Ralink sudah terditek otomatis oleh backtrack3
7.Lalu masuk ke konsule ketik root@bt3# airmon-ng start rausb0 ( rausb0 adalah driver wifi anda )
8.Trus ketik root@bt3# kismet dan tekan enter http://3.bp.blogspot.com/_B_uHIq-j_t...320/kismet.png

9.Secara otomatis Kismet akan me-load, meng-update dan menampilkan semua akses point yang berada di daerah jaringan tersebut. Setelah itu kita pilih calon target / korban.
10.Kedua command ini berguna untuk mengaktifkan mode monitoring dan injection pada wireless adapter anda. Kemudian lanjutkan dengan monitoring jaringan wireless dengan mengetikkan command berikut : root@bt3 # airodump-ng rausb0
11.Akan tampil seluruh jaringan wireless yang terdeteksi seperti diatas. Tampak terlihat Access Point YDS70275857 diproteksi dengan WEP Encryption. itulah korban kita. AP YDS70275857 diset pada Channel 6 dan memiliki BSSID 00:02:6F:49:15:CF . Sekarang saatnya melakukan penyerangan.Buka Console baru dan ketikkan : root@bt3# airodump-ng --channel 6 --bssid 00:02:6F:49:15:CF -w hasil rausb0
12.Perintah diatas akan mengumpulkan paket data yang dibutuhan untuk proses Cracking.
13.Selanjutnya lakukan injeksi paket pada Client yang terkoneksi pada AP untuk mendapatkan paket ARP lebih cepat. Bukalah lagi Console baru tanpa menutup console yang sebelumnya dan ketik :root@bt3 # aireplay-ng –arpreplay -b 00:02:6F:49:15:CF -h 00:02:6F:49:15:CF rausb0


14.Client yang diserang ini memiliki Mac address 00:02:6F:49:15:CF
15.Tidak sabar menunggu ? Untuk mempercepat lagi datangnya ARP , maka kita dapat melakukan serangan Deauthentication untuk memutuskan hubungan Client ke AP sehingga ARP yang biasanya didapat saat awal koneksi client dapat lebih cepat didapat. Bukalah console baru sekali lagi dan ketikkan :root@bt3 # aireplay-ng –deauth 5 -c 00:02:6F:49:15:CF -a 00:02:6F:49:15:CF rausb0


16.Hasil dari ketiga perintah ini dapat anda lihat pada screenshot diatas ini :
17.Sampai sejauh ini anda telah melakukan pengumpulan paket yang dibutuhkan untuk menjebol WEP Keys. Langkah terakhir yang harus anda lakukan adalah buka console baru lagi dan ketikkan perintah berikut :root@bt3 # aircrack-ng hasil*.cap
18.atau apabila anda memiliki aircrack versi terbaru anda dapat juga mengetikkan perintah seperti berikut : root@bt3 # aircrack-ptw hasil-01.cap
19.Dan tunggulah beberapa menit hingga anda mendapatkan key tersebut, akhirnya saya berhasil mendapatkan password WEP Key nya hanya melakukannya dalam waktu 30 Menit dengan perintah aircrack-ptw hasil-01.cap .


2 komentar:

gus kode tuh d buat pkek notepad eh?? lah u cubo apo?

http://agusdota.blogspot.com/2012/01/wireless-hacking-cracking-wpa-psk-key.html

pake Backtrack be aku jamin biso

Posting Komentar

Twitter Delicious Facebook Digg Stumbleupon Favorites More