Memang bener kata orang-orang tua dulu kalo kita harus melihat segala sesuatu dengan tenang, pasti kita bisa melihat sebuah kebaikan bahkan di tengah rasa bosan sekalipun. Hal ini yang terjadi ama gw hari ini, seharian standby di kantor ngasih gw waktu untuk mencoba TP-Link TL-WN722N yang gw beli di pameran MBC di JCC beberapa waktu lalu. Waktu itu gw sengaja nyari usb wifi yang punya chipset atheros karena atheros terkenal dengan dukungannya di sistem operasi linux terutama dukungan untuk mode monitor agar bisa melakukan sniffing maupun inject packet. Dan ini yang mau gw coba hari ini.
Pertama, gw boot ke GNACK TRACK R6 yang adalah sebuah OS yang memberikan alternatif selain BACK TRACK 4 tetapi dengan desktop gnome yang lebih bersahabat — paling gak, buat gw yang pertama kali instal linux adalah UBUNTU yang desktopnya adalah GNOME — setelah masuk ke gnack track, desktop yang simpel menyambut gw
Karena gnack track menggunakan guake terminal sebagai default terminal(selain gnome-terminal), gw tinggal mencet f12 dan muncullah terminal yang memenuhi hampir setengah desktop gw, ciri khas guake. Pasang usb wifi ke port wifi dan cek dengan ifconfig untuk memastikan bahwa sudah terdetek dengan baik oleh sistem
Nah, TP-link gw udah kedetek sebagai wlan0 dan integrated wireless card laptop gw kedetek sebagai eth1. selanjutnya gw jalanin dah tuh airmon-ng buat ngerubah mode card menjadi mode monitor.
$ sudo airmon-ng start wlan0
Setelah itu gw jalanin deh airodump-ng buat scan AP yang make enkripsi WEP
$ sudo airodump-ng mon0
Hmm, gw liatin di bawah kolom ENC ada 1 AP yang pake WEP, nah inilah calon korban gw hari ini. Karena udah pasti AP mana yang akan gw coba test, sekarang gw jalanin lagi airodump-ng di channel yang sesuai dengan channel AP.
$ sudo airodump-ng -c 11 -w test mon0
Note : test adalah nama file dimana IV yang didapat akan disimpan dan dipakai untuk melakukan decoding WEP key kemudian
Berikutnya gw menjalankan FAKE AUTHENTICATION dengan aireplay-ng untuk mendapat paket ACK dari si AP
$ sudo aireplay-ng –fakeauth -a bssidAP -h macInterfaceWifi mon0
note : bssid AP bisa di lihat di tab airodump-ng di bawah kolom BSSID. Sedangkan MACInterfaceWifi bisa dilihat dengan perinitah ifconfig dan copas HW MAC
Kemudian, setelah berhasil melakukan fake auth, gw jalanin ARP Replay untuk mendapatkan sebanyak-banyaknya ARP dari AP, ini sebenarnya optional untuk mempercepat proses WEP Crack dan akan efektif dijalankan di AP yang sepi pengunjung, entah kenapa ARP Replay gw gak jalan dengan baik — bisa dilihat dari jumlah #/s di airodump-ng yang hanya di kisaran puluhan, harusnya ratusan.
Sekarang tinggal gw jalanin aircrack-ng untuk melakukan decode WEP key
$ sudo aircrack-ng test*.cap
Note : test*.cap adalah nama file yang gw tentuin untuk nyimpen hasil capture IV dari airodump tadi.
“Silence is Golden”, sekarang gw tinggal nunggu aja sampai terkumpul cukup IV untuk aircrack melakukan decode WEP key.
Dan kira-kira setengah jam kemudian dengan 30000 IV aircrack berhasil melakukan decode
Sepertinya kali ini, di percobaan penTest gw yang pertama gw beruntung karena bisa dapet WEP key cuma dengan 30000 IV saja, karean dari artikel-artikel yang gw baca biasanya dibutuhkan paling nggak 250ribu IV, karena itulah ARP Replay attack sangat penting untuk mempercepat proses ini.
Akhirnya, denga key yang gw dapet, gw coba konek deh tuh ke AP yang bersangkutan dan ternyata SUKSES, Tapi, gak lama kemudian gw diskonek lagi dari AP tersebut, selain karena gw melakukan ini bukan untuk merusak tapi juga karena akses internet kantor gw lebih cepet, haha
Lumayan nambah ilmu sambil mengisi waktu standby di kantor.
CMIIW
Komentar
Posting Komentar