Jumat, 26 Desember 2008

Analisis Wardriving menggunakan NetStumbler


WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai 'internet gratis' sampai proses gainning lainnya.

Bagaimana sih proses WarDriving yg seberanya...?? sebenarnya sih simple2 saja...., yaitu :

00. Persiapkan perangkan WarDriving :
001. Laptop
002. WiFi Devices... me sarankan adalah devices yang dengan
chipshet ORINOCO, Prism & Prism2.
Kenapa harus devices dgn. chipset tersebut? yang pasti
jawabannya adalah kompabilitas terhadap
aplikasi berbasis Linux....
003. Antena, kita memerlukan Antena utk meningkatkan signal...
sehingga AP yang signalnya lemah
masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih
bisa di gapai.... kita ga usah pake Antena yg mahal2 dech....
gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake
Antena paper clip (5 - 7 dbi).
004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP
Scanning, dll




--------------------------------------------------------
Analisis kali ini /me mempergunakan : NetStumbler
dikarenakan WiFi yg me miliki tidak support dengan
Distro Fedora (-- distro kesayangan me gitu lho...)
--------------------------------------------------------
01. Tentukan area yg ingin Anda jadikan target | sasaran
02. Aktifkan aplikasi WarDriving... /me pake NetStumbler...
03. NetStumbler menditeksi berbagai AP di coverage area....


Apa yang bisa dianalisa :


03.1 MAC Address
Nah, Anda bisa mendapatkan informasi ttg MAC Address yang ada.
Analisalah :
. Perhatikan saja lingkaran kecil yang berwarna hijau saja... itu
menujukkan AP active

. MAC Address sama dan SSID berbeda ----> kemungkinan Fake AP

Porses Hacking yang bisa dilakukan :
. untuk sementara /me belum menemukan proses hacking pada analisa ini.




03.2 SSID
SSID yang terditeksi adalah SSID dari AP yang value broadcast = Enable |Visible

Infromasi yang bisa Anda dapatkan :
. Nama SSID dari AP yg berada di coverage area
. Kemungkinan juga ditemukan : Nama SSID Default bawaan Pabrik


Proses Hacking yang bisa dilakukan :
. Membuat AP tandingan dengan SSID yang sama + channel yg sama
kalau model hackingnya spt ini, AP aslinya aslinya akan lumpuh.. asalkan AP tandingannya itu memiliki signal yg lebih kuat.

. Nah... SSID nya default dari pabrik... kemungkinan settingannya juga masih default... cari di internet IP Defaultnya + password Defaultnya.




03.3 Channel
Channel yang dipergunakan oleh AP tertera disini.

Proses Hacking yang bisa dialkukan :
. Membuat AP tandingan dengan SSID + Channel yang sama




03.4 Speed
Informasi yang didapatkan :
. 54 Mbps ----> AP beneran
. 11 Mbps ----> WiFi Card yang dibentuk menjadi AP

Proses Hacking yang bisa dilakukan :
. 11 Mbps ----> Flooding Packet secara terus-menerus





03.4 Vendor
. Informasi Vendor pembuat AP
. Jika vendor tidak termasuk dalam daftar NetStumbler akan tertulis 'Fake' ini artinya bisa kemungkinan 'Fake AP' bisa kemungkinan memang tidak terditeksi.

Proses Hacking yang bisa dilakukan :
. Hacking melalui IP default AP, User Defaut dan Password Default




03.6 Type
Infromasi yg bisa didapatkan :
. AP ---> benar2 AP
. Peer ---> AdHoc koneksi ( WiFi Card yg dijadikan AP | WiFi Card yd di set SSID)




03.7 Encription
Informasi yang didapatkan adalah WEP atau Tidak, sekalipun AP diset dengan enkripsi WPA tetap saja akan tertulis WEP.


Proses Hacking yang bisa dilakukan :
. Cracking WEP
. Cracking WPA




03.8 IP Address & Subnet
Informasi yang didapatkan :
. IP dan Subnet jika kita dalam 1 network.

Proses Hacking yang bisa dialkukan :
. Gainning ke IP tersebut
. AP Injection from client



Tidak ada komentar: