Selasa, 16 April 2013

Cowpatty

COWPATTY

             Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.

              Cowpatty dapat melakukan serangan dengan Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus.Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). 

Airodump

Airodump
            
             Airodump adalah program capture 802.11 paket yang dirancang untuk "menangkap banyak lalu lintas dienkripsi sebanyak mungkin, setiap paket data WEP memiliki 3-byte Inisialisasi Vektor terkait (IV): setelah cukup banyak paket data telah dikumpulkan, jalankan aircrack pada file capture yang dihasilkan. aircrack kemudian akan melakukan serangkaian serangan statistik
            
            airodump akan menampilkan daftar jalur akses terdeteksi, dan juga daftar klien yang terhubung ("stasiun"). Berikut ini adalah screenshot contoh:

 CH 9] [terpakai: 1 min] [2007/04/26 17:41] [WPA handshake: 00:14:06 C: 7E: 40:80

 BSSID PWR Beacons # RXQ Data, # / s CH MB ENC ESSID Cipher AUTH

 00:09:05 B: 1C: AA: 1D 11 16 10 0 0 11 54. OPN NETGEAR
 00:14:06 C: 7A: 41:81 34 100 57 14 1 9 11e WEP WEP BIGBEAR
 00:14:06 C: 7E: 40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy

 BSSID STATION PWR Tingkat Kehilangan Probe Paket

 00:14:06 C: 7A: F 00:00 41:81: B5: 32:31:31 51 36-24 2 14
 (Tidak terkait) 0:14: A4: 3F: 8D: 13 19 0-0 0 4 
 00:14:06 C: 7A: 41:81 00:00 C: 41:52: D1: D1 -1 36-36 0 5
 00:14:06 C: 7E: 40:80 F 00:00: B5: FD: FB: C2 35 54-54 0 99 teddy

Baris pertama menunjukkan kanal saat ini, waktu berjalan berlalu, tanggal dan opsional jika jabat tangan WPA/WPA2 terdeteksi. Dalam contoh di atas, "jabat tangan WPA: 00:14:06 C: 7E: 40:80" menunjukkan bahwa jabat tangan WPA/WPA2 berhasil ditangkap untuk BSSID tersebut.

Dalam contoh di atas tingkat klien dari "36-24" berarti:
 
Nomor pertama adalah tingkat data terakhir dari AP (BSSID) kepada Klien (STATION). Dalam kasus ini 36 megabit per detik.
Angka kedua adalah kecepatan data terakhir dari Client (STATION) ke AP (BSSID). Dalam kasus ini 24 megabit per detik.
Angka ini berpotensi dapat berubah pada setiap pengiriman paket. Ini hanyalah kecepatan terakhir terlihat.
Angka ini hanya ditampilkan ketika terkunci ke saluran tunggal, AP / klien kecepatan transmisi ditampilkan sebagai bagian dari klien yang terdaftar di bagian bawah. 

Sebuah menangkap airodump dengan menghasilkan file output sebagai berikut. Txt,. Topi dan. Gps  Txt file berisi:

  • BSSID dan alamat MAC
  • Waktu / Tanggal Info
  • Saluran Info
  • Data rate
  • Metode enkripsi
  • Jumlah beacon ditangkap
  • Jumlah infus ditangkap
  • LAN IP
  • ESSID

File topi. Berisi capture paket dari sesi Anda. Ini adalah file yang masukan ke aircrack untuk WEP cracking.

File gps. Berisi GPS info terkait jika Anda memiliki perangkat GPS diaktifkan

  
Masalah:

Waspadai modus kartu Anda dan jaringan target (802.11b atau 802.11g). Saya telah mengamati Airodump menangkap hanya sekitar 2.000 infus satu jam (pada jaringan sibuk) saat kartu adalah kartu 802.11b dan jaringan bekerja dalam mode 802.11g. Pastikan kartu Anda dan jaringan target menggunakan modus yang sama.

Pada jaringan 802.11b jenuh kami menangkap sekitar 23.000 infus menit.

Pada jaringan 802.11g jenuh kami menangkap sekitar 140.000 infus menit.


Jumat, 12 April 2013

AIRCRACK

AIRCRACK
                Aircrack Tercepat untuk WEP / WPA cracking tool
Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket” telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file).
              Aircrack-ptw adalah generasi terbaru setelah aircrack-ng, dimana aircrack-ptw
membutuhkan waktu yang lebih cepat untuk mendekripsi sebuah key dari suatu akses
point, tetapi aircrack-ptw ini masih memerlukan komponen-komponen dari aircrackng,
yaitu : airodump-ng untuk mengcapture paket dan aireplay-ng untuk melakukan
berbagai serangan jika perlu, misalnya untuk memaksa target untuk mengenerate
ARP request dan lain-lain.
Contoh serangan airepla-ng :
aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
serangan ini untuk memaksa target untuk mengenerate ARP request.
Mode serangan yang lain adalah :
--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--test : tests injection and quality (-9)
mode serangan bisa diganti dengan menggunakan kode angka

               Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless keys, kegunaan nya adalah untuk merecover password  wireless yang di enkripsi dengan mengumpul kan sebanyak-banyaknya paket data yang berhasil di tangkap dan menggenerate password nya. inti nya adalah aircrack-ng merupakan satu set tool untuk mengaudit wireless password.

            Aircrack-ng biasa nya bisa di operasi kan dari distro linux semacam Backtrack atau Gentoo, tapi pada dasar nya semua distro linux mampu menjalan kan nya, dan untuk windows walaupun bisa tapi sangat terbatas cara pengoperasian dan tutorial nya pun sangat jarang di bahas.Anda bisa mengunjungi website resmi aricrack-ng untuk mengetahui lebih lanjut apa dan bagaimana aircrack-ng sesungguh nya.

WIRESHARK


Wireshark adalah tools Network Protocol Analyser. Software ini digunakan untuk menganalisa paket yang melalui protokol jaringan. Wireshrark banyak digunakan sebagai sniffer yang dipakai untuk mengambil data yang keluar masuk dalam lalu-lintas jaringan. Data-data penting seperti username dan password adalah incaran target utama dari tools ini.

fungsi =

            Wireshark sangat mirip dengan [tcpdump], namun memiliki
[antarmuka pengguna grafis | grafis],[front-end dan back-end | front-end], ditambah beberapa pemilahan dan penyaringan pilihan terintegrasi.

            Wireshark memungkinkan pengguna untuk menempatkan [antarmuka jaringan pengontrol]
yang mendukung [modus promiscuous] ke mode itu, dalam rangka untuk melihat semua lalu lintas terlihat pada antarmuka yang, bukan hanya lalu lintas yang ditujukan kepada konfigurasi alamat interface dan siaran / multicast lalu lintas. Namun, ketika menangkap dengan analisa paket dalam modus promiscuous pada port pada [switch jaringan], tidak semua lalu lintas perjalanan melalui saklar tentu akan dikirim ke port yang menangkap sedang dilakukan, sehingga menangkap di modus promiscuous belum tentu cukup untuk melihat semua lalu lintas pada jaringan.Pada Linux, BSD, dan OS X, dengan [pcap | libpcap] 1.0.0 atau lambat, Wireshark 1,4 dan kemudian juga dapat menempatkan [jaringan nirkabel antarmuka pengendali] ke dalam [mode monitor].


Keamanan ==

Menangkap lalu lintas jaringan mentah dari sebuah antarmuka membutuhkan hak tinggi pada beberapa platform. Untuk alasan ini, versi tshark Ethereal / Wireshark dan tethereal / sering berlari dengan [superuser] hak istimewa.
Mempertimbangkan jumlah besar dissectors protokol yang disebut ketika lalu lintas ditangkap, hal ini dapat menimbulkan risiko keamanan yang serius mengingat kemungkinan bug di dissector a. Karena jumlah yang agak besar kerentanan di masa lalu (yang banyak telah memungkinkan eksekusi kode jauh) dan keraguan pengembang untuk pembangunan masa depan yang lebih baik, [OpenBSD] dihapus Ethereal dari pohon port-nya sebelum OpenBSD 3.6.


Hak tinggi yang tidak diperlukan untuk semua operasi. Sebagai contoh, alternatif adalah dengan menjalankan [tcpdump], atau'''' dumpcap utilitas yang datang dengan Wireshark, dengan hak superuser untuk menangkap paket ke dalam sebuah file, dan kemudian menganalisa paket dengan menjalankan Wireshark dengan hak terbatas. Untuk membuat dekat analisis real time, setiap file yang diambil dapat terserap oleh mergecap'''' ke file tumbuh diproses oleh Wireshark. Pada jaringan nirkabel, adalah mungkin untuk menggunakan [[Aircrack]] alat keamanan nirkabel untuk menangkap [[IEEE 802.11]] frame dan membaca berkas dump yang dihasilkan dengan Wireshark.

Pada Wireshark 0.99.7, Wireshark dan tshark menjalankan dumpcap untuk melakukan capture lalu lintas. Pada platform di mana hak-hak istimewa yang diperlukan untuk menangkap lalu lintas, hanya dumpcap perlu dibentuk untuk menjalankan dengan mereka hak istimewa: tidak Wireshark atau tshark perlu dijalankan dengan hak-hak istimewa, dan keduanya harus dijalankan dengan hak istimewa.


Sejarah ==

Pada akhir 1990-an, Gerald Combs, ilmu komputer lulusan [University of Missouri-Kansas City], bekerja untuk kecil [penyedia layanan Internet]. Produk analisis komersial protokol pada saat itu harga sekitar .  Nov 17, 1997 dan tidak berjalan pada platform utama perusahaan (Solaris dan Linux), sehingga Gerald mulai menulis Ethereal dan merilis versi pertama sekitar 1998


Pada bulan Mei 2006, Combs menerima pekerjaan dengan Teknologi CACE. Combs masih memegang hak cipta atas sebagian dari kode sumber Ethereal (dan sisanya adalah re-didistribusikan di bawah GNU GPL), sehingga ia menggunakan isi Ethereal [[Subversion (software) | Subversion]] repositori sebagai dasar untuk repositori Wireshark . Namun, ia tidak memiliki merek dagang Ethereal, sehingga ia berubah nama menjadi Wireshark


Combs terus mempertahankan kode keseluruhan rilis Wireshark dan penerbitan versi baru dari perangkat lunak. Website produk daftar lebih dari 600 penulis memberikan kontribusi tambahan.


Fitur ==

Wireshark adalah software yang "memahami" struktur protokol jaringan yang berbeda. Dengan demikian, ia mampu menampilkan enkapsulasi dan ladang bersama dengan maknanya paket yang berbeda ditentukan oleh protokol jaringan yang berbeda. Wireshark menggunakan [[pcap]] untuk menangkap paket, sehingga hanya dapat menangkap paket pada jenis jaringan yang mendukung pcap.

* Data dapat ditangkap "dari kawat" dari koneksi jaringan hidup atau membaca dari sebuah file yang mencatat paket yang sudah ditangkap.
* Data Live dapat dibaca dari sejumlah jenis jaringan, termasuk [Ethernet], [IEEE 802.11], [Point-to-Point Protocol | PPP], dan [loopback].
Jaringan data * Diambil dapat diakses melalui [antarmuka pengguna grafis | GUI], atau melalui terminal (Command line interface | baris perintah) versi utilitas, tshark.
File * Diambil dapat pemrograman diedit atau diubah melalui baris perintah beralih ke program "editcap".
* Data display dapat disempurnakan dengan menggunakan filter layar.
* [Plug-in (komputasi) | Plug-ins] dapat dibuat untuk membedah protokol baru.
* [Voice over IP | VoIP] panggilan dalam lalu lintas ditangkap dapat dideteksi. Jika dikodekan dalam pengkodean yang kompatibel, aliran media bahkan dapat dimainkan.
* Raw [Universal Serial Bus | USB] lalu lintas dapat ditangkap

             Asli jaringan Wireshark ini jejak format file adalah format libpcap didukung oleh [pcap | libpcap dan WinPcap], sehingga dapat bertukar file dari jejak jaringan diambil dengan aplikasi lain menggunakan format yang sama, termasuk [tcpdump] dan [CA, Inc | CA] [NetMaster]. Hal ini juga dapat membaca menangkap dari analisa jaringan lain, seperti [snoop (software) | snoop], [NetScout Systems, Inc | Jaringan Umum] 's sapu tangan, dan [Microsoft Network Monitor].
               Wireshark Wireshark Wi-Fi merupakan salah satu alat hacking yang umum digunakan untuk mendeteksi semua data pada jaringan nirkabel yang tersedia. Alat ini juga membuat sambungan aktif dan membantu hacker untuk mendeteksi data yang mengalir melalui jaringan, kabel atau nirkabel. Anda dapat menggunakan Wireshark untuk mendapatkan paket data yang sedetail mungkin. Ini hal yang sangat membantu untuk memeriksa HTTP Request, Cookie, Formulir, Permintaan TCP, Permintaan PING dan lain-lain. Wireshark juga dapat diinstal dan digunakan pada Sistem Operasi Windows. 



Ekahau HeatMapper


 Ekahau HeatMapper

Ekahau adalah sebuah perusahaan yang didirikan mengkhususkan diri dalam pemetaan dan pelacakan perangkat Wi-Fi untuk jaringan perusahaan. Aplikasi terbaru mereka, HeatMapper, adalah download gratis yang dirancang untuk orang-orang untuk menggunakan di rumah mereka. HeatMapper dapat berbagi beberapa teknologi yang mendasari dengan produk lain yang Ekahau (Site Survey dan Real-Time Lokasi System), tetapi merupakan aplikasi terpisah. Minggu ini saya singkat diuji alat ini pada salah satu jaringan rumah, dengan hasil yang beragam.

HeatMapper mengharuskan Anda untuk berjalan di sekitar tempat dengan laptop atau perangkat mobile lainnya dengan aplikasi yang terinstal, dan berulang kali klik pada peta 2-D untuk menunjukkan lokasi Anda. Untuk membangun peta dengan akurat, Anda harus memuat peta floorplan akurat tempat tinggal Anda ke alat dan berencana untuk menghabiskan setidaknya 30 menit berjalan di sekitarnya untuk menghasilkan data. Yang tidak mungkin Anda akan memiliki peta tersebut berguna (terutama ketika memetakan jauh dari rumah) jadi bersiaplah untuk berinvestasi tambahan bangunan saat itu. Aku menciptakan screenshot yang ditampilkan di sebelah kanan dengan cepat mengamati daerah sekitar satu router Wi-Fi menggunakan jaringan dasar alat itu (ada floormap) pandangan.

Sayangnya, HeatMapper hanya mendeteksi titik akses nirkabel, itu tidak peta klien Wi-Fi. Dalam percobaan saya, aplikasi juga tampaknya salah mendeteksi konfigurasi router, melaporkan hal itu sebagai berjalan 802.11b saat itu benar-benar dikonfigurasi sebagai 802.11g.

Nilai utama HeatMapper adalah dalam mendeteksi nirkabel "titik mati" di dalam rumah. Namun, karena alat ini tidak bisa terus memantau titik pada peta untuk perubahan kekuatan sinyal, Anda mungkin perlu kembali menjalankan survei beberapa jenis untuk menentukan sejauh mana masalah interferensi wireless yang cenderung bervariasi dari waktu ke waktu tempat mati atau.
Ekahau HeatMapper /perangkat lunak gratis untuk cepat dan mudah pemetaan cakupan Wi-Fi (802.11) jaringan. Ini satu-satunya gratis, mudah-ke-menggunakan alat yang menunjukkan, di peta, jangkauan jaringan nirkabel di rumah atau kantor kecil. HeatMapper juga menempatkan semua jalur akses.HeatMapper juga menyediakan tampilan real-time untuk semua jalur akses dan konfigurasi mereka.

HeatMapper menggunakan Anda built-in adaptor jaringan nirkabel, karena itu, semua yang Anda butuhkan adalah laptop berbasis Windows dengan nirkabel. Dan dibutuhkan hanya satu menit untuk menginstal.