100% Made In Indonesian

blog-indonesia.com blog-indonesia.com blog-indonesia.com blog-indonesia.com

manual _Lirva32

Written by lirva32
Sunday, 08 July 2007
-- Melumpuhkan Access Point dengan Void11 --

Author : lirva32
Email : lirva32 [at] yahoo [dot] com


Wah, lirva32 mau ngajarin iseng2 nih... kali ini lirva mau melakukan DoS pada Access Point...
Jadi nanti AP akan dibanjiri dengan paket2 data... kalo udah banjir tuh AP bakalan ngedrop..
Gimna caranya...?? nanti dulu... lirva mau menjelaskan aplikasinya dulu....

Void11
Void11 merupakan salah satu aplikasi yang digunakan unutk melakukan mass flooding terhadap Access Point.
Void11 memiliki jenis metode attack, yaitu :

1. Deauthenticate Clients (default mode)
Dengan metode ini, void11 akan melakukan flooding WLAN dengan 'deauthentication packets' sehingga
client yang terautentikasi didalam jaringannya akan ngedrop dan terputus dari jaringan WLAN.

2. Authentication Flood
Dengan metode ini, void11 akan melakukan flooding ke Access Point dengan 'authentication packets (random client MACs)'

3. Association Flood
Dengan metode ini, void11 akan melakukan flooding dengan association packets (random client MACs)


Persiapan :

+ komputer | laptop yang udah ada wificard dengan chipset Prism.
+ Lakukan Wardriving utk mendapatkan MAC Address + SSID AP si target
+ Donlod void11 dari : http://lirva32.org/images/void11-0.2.0.tar.bz2
+ Konfigurasi :

cd /tools/wifi/void11-0.2.0/console

iwconfig wlan0 mode master

iwpriv wlan0 hostapd 1

./void11_hopper


alternatif void_hopper mode juga bisa meprgunakan :

iwconfig wlan0 channel 6 (set card to channel 6)


Penggunaan :
void11_penetration [interface] -D -s [type of attack] -s [station MAC] -S [SSID] -B [BSSID]


Penyerangan :

Misalkan saja kita ingin melakukan penyerangan terhadap sebuah AP, maka saya awali dulu dengan melakukan wardriving...biasanya saya mepergunakan kismet.
Dari hasil wardriving saya mendapatkan :

SSID : linksys
mAC : 00:06:BF:64:AB:35


Siapakan penyerangan sbb :

void11_penetration wlan0 -D -t 1 -S linksys -B 00:06:BF:64:AB:35


wah... APnya ngedrop... restart..... he..he....
selamat menikmati... lirva tidak bertangung jawab atas tindakan destruktif apapun....

Referensi :
www.wirelessdefense.org

Shoutz :
. echo|staff : y3dips,m0by,the_day,comex,z3r0byt3,k-159,c-a-s-e,s'to,anonymous
. Anakku : Faiza Debian Navisa... yang mengisi hari2ku dengan keceriaannya...
. My Friends : Mas Arif "s4k1tjiw4',az001, sevior,ocep_wie,sugeng_p,r34d3r,cbug,cyb3rtank,
cr4sh3r,,#SolpotCrew, #BekasiHacker,#kecoak, #kalengbekas, #samarinda_hack, #aikmel, #renjana and AllNewbieHacker, komar@bms.
. Asistenku : MadeSipit,Aghe,Arie
. MyAlamamater : FTI-BudiLuhurUniversity


Last Updated ( Tuesday, 10 July 2007 )
Hidden SSID Sniffing
Written by lirva32
Tuesday, 22 May 2007

- Hidden SSID
Sniffing -

uuuppsss.... kali ini lirva32 mau ngabahas bagaimana caranya mencuri SSID yang terhidden. Maksudnya terhidden disini artinya si Admin mematikan fungsi SSID broadcasting (SSID Broadcasting Disable).
Apa yang terjadi bila si Admin melakukan penghiddenan terhadap SSID... yang pasti SSID tidak akan terbaca oleh siapapun yang melakukan wardriving.
Nah, gimana caranya menangkap SSID yang broadcastingnya disable...??? salah satunya dengan memanfaatkan SSIDSniff. Mungkin tidak hanya dengan SSIDSniff saja kok... banyak apklikasi2 lain yang bisa digunakan... tapi kali ini saya mempergunakan aplikai yang bernama SSIDSniff karena lebih oke dan bagus dibandingkan dengan aplikasi lainnya.


SSIDSniff
SSIDSiff merupakan tools yang bisa membantu kita dalam melakukan penetrasi test terhadap jaringan wireless.
SSIDSniff bisa digunakan dibeberapa wireless card yang mendukung frame 802.11.
SSIDSniff mempergunakan header packet 802.11 yang mampu menampilkan jaringan wireless (AP) yang sedang aktif.
SSIDSniff dikembangkan dan dapat bekerja dengan baik pada system operasi Linux.


Keunggulan SSIDSniff :
- Mudah dipergunakan (-- menurut saya lohhh.... ;
- Mampu mengurutkan packet data dengan kriteria : packets per second, number of data packets, dll.
- Dapat menangkap data tertentu dari (banyak sumber data) dan dapat dibuatkan file yang kompatible dengan libpcap capture files.
- Memberikan sebuah pesan seperti pergerakan cursordari suatu isi packet data
- Notifikasi berupa Audio dari kegiatan Wireless
- cccaaapppeee dddeeehhhhh......


Hardware yang Compatible (tested) :
- Cisco PCM-340, PCM-350
- Intel ipw2100
- Belskin WiFi Card
- Atheros

Cara mempergunakan :
- donlod di : http://apt.sw.be/redhat/7.3/en/i386/dag/RPMS/ssidsniff-0.36-0.dag.rh73.i386.rpm
- Unpack & Compile
- Konfigurasi khan wireless card Anda utk dapat menerima packer data (raw frame) 802.11
Dokumentasi dapat Anda baca disini : google aza ya mas.... aku lupa alamatnya...caaapppeee ddeehhh...
- Start ssidsniff as root: shell# ./ssidsniff -i


Kendala yang mebatasi SSIDSniff :
- Signal quality/noise level : sangat menentukan sekali dalam proses Sniffing
- SSIDSniff belum mampu melaukan Channel hopping


Ditulis di kantor tanggal 4 April 2007
Jam 19.22 BBWI

Semoga bermanfaat....

.thx
lirva32

Fake AP -- Memdirikan Ribuan AP Palsu
Written by lirva32
Tuesday, 22 May 2007

- Fake AP -- Mendirikan Ribuan Access Point Palsu -




wah... lirva32 bikin tulisan lagi nih...

kali ini lirva32 mau ngebahas tentang bagaimana cara membuat Fake AP.
Fake AP menghasilkan ribuan access point palsu,
gunanya adalah dapat menipu pengakses jaringan wireless dan juga dapat membingungkan hasil pelacakan melalui aplikasi wardrivers, NetStumbler.


Persiapannya nih.... :
1. WiFi Card berbasis chipset Prism2/2.5/3
2. Download aplikasi Fake Ap dari : http://www.blackalchemy.to/project/fakeap/


Cara meramu Fake Ap nya begini :

1. Compile the Host AP driver dan bisa Anda ambil disini - http://hostap.epitest.fi
Anda juga membutuhkan CVS snapshot driver untuk meng 'enable ' fungsi
MAC switching.
2. Edit 'fakeap.pl' untuk mereflect settingan dan paths.
3. Run 'fakeap.pl' dengan user : root
4. Have fun... Wink yyeeeaaahhhh........

Usage: fakeap.pl --interface wlanX [--channel X] [--mac XX:XX...]
[--essid NAME] [--words FILENAME] [--sleep N] [--vendors FILENAME]
[--wep N] [--key KEY] [--power N]

--channel X ---> Use static channel X
--essid NAME ---> Use static ESSID NAME
--mac XX:XX... ---> Use static MAC address XX:...
--words FILE ---> Use FILE to create ESSIDs
--sleep N ---> Sleep N Ssec between changes, default 0.25
--vendor FILE ---> Use FILE to define vendor MAC prefixes
--wep N ---> Use WEP with probability N where 0 <> Use KEY as the WEP key. Passed raw to iwconfig
--power N ---> Vary Tx power between 1 and N. In milliwatts


.thx
lirva32

dedicated to : Anakku "Faiza Debian", All echo|staff,AllCrewLabBinaInsani,
MyAlmamater : FTI_UnivBudiLuhur,buat * yang baca tulisan ini.....
juga buat mereka yang telah memberikan banyak kontribusi utk kemajuan
bangsa ini........

Last Updated ( Tuesday, 22 May 2007 )
Captive Portal : WiFiDog
Written by lirva32
Tuesday, 22 May 2007

- CAPTIVE PORTAL : WiFiDog -

Baru2 ini saya menerapkan Captive Portal yang cukup lumayan bagus... bukan cuma bagus kok... proses pemasangannya yang sangat mudah.... sangat user friendly banget...
Memang sih banyak banget aplikasi2 Captive Portal : NoCat, NoCatSplah,SWHS, etc deh... tapi sangat saya sayangkan yang agak2 ribet dalam penyetingannya.....

WifiDog memiliki feature2 sbb :
# Captive portal which lets hotspot owners communicate with their users (custom content management).
--- pemilik captive portal dapat berkomunikasi dengan usernya.

# Wifidog gateway runs on GNU/Linux server and embedded device like the Linksys WRT54G with OpenWRT.

---- gatewaynya berbasis linux server dan bisa di embed pada AP linksys WRT54G

# Multi-language support: English, French, German and Portuguese.

---- support dengan multi bahasa.

# Maintain the connection by checking network activity instead of a javascript window. This allows PDAs and cellphones to connect.

--- memiliki fasilitas : checking aktifitas network, dan membolehkan koneksi melalui PDA dan selular.

# Users are unique and have a valid email address in order to open an account. Their privacy must be respected. You can also use a splash only page and do not ask user to create an account.

--- user yang memiliki email address uniq yang dapat membuka account.. user pun dapat membuat splash page.

# Users are able to create a working account directly from any hotspot. New users sign on from any hotspot, create their account and are granted access for 15 minutes to confirm an email. If they don't, they are disconnected.

--- user dapat bekerja dengan accountnya di beberapa hotspot.

# Hotspot monitoring by two way heartbeating, so the central server always knows which hotspots are up, regardles of dynamic DNS, firewalls, etc.

---- monitoring aktifitas yang terjadi pada hotspot


# Firewall has one rule to jump in, one to jump out when a connection is rejected, and one to jump out when a connection is accepted. The gateway must do its own NAT. All this allows wifidog to be integrated easily into an existing firewall configuration.

-- ada firewall

# Statistics : Cumulative bandwidth usage accounting (per connection, per user, per hotspot)

--- statistik koneksi yang lengkap

# Self-identification of the gateways ???

--- pengarahan gateway secara otomatis


untuk lengkapnya Anda bisa baca di : http://dev.wifidog.org/
Silahkan di implementasikan.. jika Ada pertanya dan masalah tentang setting dan konfigurasi silahkan Anda posting disini....

.thx
lirva32

Last Updated ( Tuesday, 22 May 2007 )
Part 8 : Hacking 'Default' AP
Written by lirva32
Tuesday, 22 May 2007

- Hacking 'Default' AP -



Adakalanya AP tidak diset oleh si Admin... bisa disebabkan karena Adminnya malas atau memang tidak memiliki pengetahuan tentang "How To Set AP"
Nah, kalo kondisinya seperti itu berarti kita bisa memanfaat proses "Default Gaining"... artinya kita coba memasukkan 'account + password default' bawaan pabriknya.
Gimana sih caranya.... cukup tau product AP dan seriesnya saja.... Nah, kalo ga tau gimana...??
ya coba cari tau dung.....
hhhhiikkss... kalo ditempat saya kerja... saya bisa ngitip dari jendela merek AP nya itu apa...
dan kalo saya scanning AP nya pake NetStumbler.. nama AP nya itu masih default "Linksys".... nah,
saya coba menebak password defaultnya... tapi masih salah terus... gimana biar tau password defaultnya...
hhhmmm... gampang aza....
. Akses Inet.. kalo ga ada ya ke warnet aza...
. url : http://www.cirt.net/cgi-bin/passwd.pl
. pilih menu : Search Default Password
. Masukkan Merk Product
. Jrengggg... jrenngggg.... dapet tuh password defaultnya....


.thx


lirva32

Last Updated ( Tuesday, 22 May 2007 )

Sponsor Kami

Get Chitika eMiniMalls

Location and Infos of you

statistic traffic