Terima kasih telah berkunjung, Blog ini tercipta atas kerjasama kami dengan http://netkom-wifi.com
selaku distributor perangkat wireless terkemuka di tanah air.
Semoga dengan adanya tulisan-tulisan di blog ini bisa membantu anda dalam memahami dunia wireless.


Regards,


Cak Mad


NB :
Pingin sih buat Blog khusus tentang Korupsi, mengingat negara kita gak bisa Maju, faktor utamanya adalah Korupsi, karena Korupsi membuat hanya Pejabat saja yang Makmur, rakyat tetap terkubur, Korupsi membuat mental pelayanan publik menjadi memble, karena Birokrat kita hanya main gaple (sambil nunggu ceperan).












Monday, September 3, 2007

Hacking Wireless I: Membobol MAC Address Filtering:


Membobol MAC Address Filtering:


  1. Jalankan Live CD Distro Linux BackTrack2, masukkan username “root”, lalu masukkan password “toor”.


  1. Setelah muncul prompt, ketikkan “startx”.


  1. Setelah muncul desktop environment KDE, klik tombol “K” (di pojok kiri bawah). Pilih BackTrack Radio Network Analysis -> 80211 Analyser Kismet.


  1. Lalu muncul window “Select Network Device”, pilih “wifi0”. Klik “OK”.


  1. Muncul tampilan Kismet, secara otomatis Kismet akan mencari wireless client yang sedang aktif. Bila ditemukan wireless client yang aktif tetapi tidak terhubung dengan jaringan, maka akan muncul pesan “ALERT: Suspicious client 00:02:6F:37:08:20 - probing networks but never participating.”


  1. Bila Kismet berhasil menemukan Access Point yang aktif, maka akan muncul pesan “Found IP 192.168.2.1 for slamet::00:0E:2E:C2:2C:0E via ARP”.

Keterangan:

slamet -> nama SSID

  1. Tutup Kismet, lalu buka console untuk menjalankan tools scanning yang lain, yakni airodump.

Keterangan:

Bila kita menggunakan program scanning yang lain, biasanya program pertama akan membuat driver wireless kita “rusak”. Untuk dapat digunakan pada program yang kedua, kita perlu memperbaiki driver tersebut (dimatikan lalu dihidupkan kembali).


  1. Cara memperbaiki driver, ketik:

#airmon-ng -> untuk mengecek interface yang tersedia.


Matikan driver “ath0” dan “ath1” dengan mengetik:

#airmon-ng stop ath0

#airmon-ng stop ath1 -> bila interface ath1 ada.


  1. Mengaktifkan driver yang baru, ketik:

#airmon-ng start wifi0


  1. Bila diketikkan perintah #iwconfig , maka muncul informasi “ath0” sudah aktif dengan Mode=Monitor.


  1. Berikutnya, ketik #airodump-ng ath0


  1. Dengan demikian maka kesimpulan bahwa dengan airodump mendapatkan hasil scanning MAC Address Client yang lebih cepat dibandingkan dengan menggunakan Kismet. Tetapi Client IP Address tidak bisa didapatkan, kecuali menggunakan Kismet.


  1. Kita juga dapat menggunakan program K-MAC(atau anda bisa merubah MAC Address melalui regedit) yang di-install pada windows untuk merubah MAC-Address Wireless kita menjadi MAC-Address salah satu client yang terdaftar pada MAC Address Filtering.


  1. Yang perlu dilakukan adalah mencari informasi MAC-Address client dengan mengunakan Kismet atau airodump, catat MAC-Address tersebut, lalu jalankan K-MAC di windows dan ubah MAC-Addressnya.

  2. Setelah restart komputer/laptop anda, dan mulai berinternet gratis deh........

By Destana Dwi Maulidani & Wilis



8 komentar:

paklay said...

saya sudah mencoba langkah-demi langkah tapi koq tetap ga bisa ya?
sebelumnya apakah saya harus terkoneksi dulu ke AP? bagaimana caranya/langkah-langkah saya terhubung dengan AP dengan Backtrack?

pengguna baru linux.

Rio said...

ho oh kayanya nyambung dulu AP, curi MAC orang yang aktif,pake buat ndiri gitu ya

Ramadhian Moestafa said...

ho oh kayanya nyambung dulu AP, curi MAC orang yang aktif,pake buat ndiri gitu ya

------------------>

Kalo udah berhasil nyambung ke AP walaupun blom dapet IP , itu namanya bukan "MAC Address Filtering" ..

Kalo mo curi Mac Address/Spoof ARP , Target Access Point harus ada traffic antara Access Point dan Authorize Workstation yg sudah terkoneksi dgn Target Access Point.

Tools yg digunakan :
1.Kismet
2.Wireshark ..

kalo target Access Point lagi tidak ada koneksi dgn Auhorize Workstation dan Access Point tersebut terproteksi dgn Mac Address Filtering , sepertinya gak akan mungkin bisa dibobol ,,

nursewan said...

mas q minta petunjuk kan yang di tampilkan pada artikel "hacking wirles "tu pake leptop gi mana klo kita pake komputer kan harus lewat route dulu kasih caranya ya mas q tunggu .dan apakah kita bisa menjalankan aksi membobol mac adres tu pake komputer clayen
contoh pada saat q ta di lep kom / pake kom server gimana tuw

Anonymous said...

numpang tanya y???
apa perlu chipset khusus g buat pake BT2 ini?
saya pake laptop toshiba, chipsetnya atheros. tp kq BT2nya g mw jalan???
pk BT3 jg g mw....

thx y...

Wilis said...

Umumnya chipset Atheros jenis yang baru gak support dgn Backtrack, sebaiknya anda cari type Atheros lama, dan sebaiknya utk wireless hacking dilakukan di komp client, misal notebook

samsul said...

mas senior semua
aku mau tanya...
aku pakai windows xp dan mac address udah saya ubah, tapi setelah saya buka firefox nya..ko' masih gak bisa yah?? apa ipnya harus sama dengan mac address yang di curi gitu...| pada status koneksinya udah lancar semua packet dan receivednya jalan.. tapi gak bisa buat broswing. tolong bantunnya ...kirim ke emailku yah.. samsul_cell@yahoo.com

Cak Mad said...

Berarti IP Addressnya harus disesuaikan, atau pengalamatannya manual bukan DHCP