a. Pengertian Access Point
Access Point adalah sebuah node yang telah dikonfigurasi secara khusus pada sebuah WLAN (Wireless Local Area Network). Access Point bertindak sebagai pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN. Access Point sering disebut juga base station
b. Serangan Pada Access Point
Langkah pertama adalah masuk ke dalam Hotspot, Access Point (AP) target, untuk pencarian AP bisa anda gunakan NetStumbler (untuk mencari SSID AP dsb) ato AirDamp (packet capture). Catatlah nama AP, IP Address, network ID, Gateway (jika ada), dan Prefered DNS Server (jika ada) dari status. Carilah konfigurasi yang paling lengkap, asumsinya AP yang terhubung ke Network Target adalah AP yang memiliki konfigurasi Gateway (walaupun tidak mutlak).
Jika ternyata AP di enkripsi terpaksa pake Airsnort, Airdamp, WinArkrack dsb (atu-atu ye.. lagi muales buanget ngetik nih). Ato cari tutorialnya di google. Tapi kalo udah diupgrade ke WPA2 combine WPA tkip ama set mac address ya gw nyerah deh… (tapi katanya Arkrack biss nimbus tuh enkripsi bener ga seh??? lom pernah nyoba).
Setelah masuk kedalam AP, cobalah gunakan PING untuk mencoba akses ke Gateway (jika IP Gateway nya ada), jika Reply, berarti Router menuju jaringan target sudah ditemukan.
Untuk menemukan subnet target cobalah Anda lihat tabel routingnya dengan perintah netstat –r. Periksa pada kolom Network Destination, jika Anda menemukan adanya subnet lain selain 0.0.0.0 atau 127.0.0.1 pada tabel routing, itulah subnet Target.
Atau gunakan cara lainnya. Cobalah gunakan PING untuk mencoba akses ke DNS Server (jika IP DNS Server nya ada). Jika ternyata Reply, yakinlah bahwa IP DNS tersebut berada pada Network Target. Selamat Anda sudah menemukan network targetnya.
Atau periksa tabel cache ARP dengan perintah arp –a, siapa tahu terdapat IP , dengan asumsi bahwa target menggunakan network monitorJtarget (Fortigate dsb). Kalo ga bisa ya cari aja pake IP scanner kaya AngryIPScanner, liat IP di dalam AP yang gak mati.
Jika Anda sudah mendapatkan network target, segeralah Anda gunakan Look@Lan atau tools semacam lainnya untuk melihat network target.
Gunakan NMAP untuk mengamati port aktif pada IP Target yang anda curigai sebagai Server target. Periksa Banner setiap servicenya, jika Anda jeli atau sedang beruntung maka Anda akan mendapatkan bug (coba bandingkan dengan informasi exploit dari milw0rm / metasploit).
Biasanya Server Target memiliki Port yang banyak (relatif lho, bisa jadi cuman jebakan pake port listener atau Honeypot… Ati-ati kejebak)
Setelah anda mendapat bug, gunakan metasploit untuk mencoba-coba bug pada server target. Coba kombinasikan dengan kode milw0rm dan exploit server target deh… Selamat mencoba…
Catatan : Gak semua WiFi bisa dipake buat crack… cuma chipsetnya yg pake atheros, PRism2, & 1 lagi gw lupa (sumber ada di madwifi.org klo gak salah) klo chipsetnya Intel, ato Realtek mending beli voucher aja buat hotspotan)
Langkah pertama adalah masuk ke dalam Hotspot, Access Point (AP) target, untuk pencarian AP bisa anda gunakan NetStumbler (untuk mencari SSID AP dsb) ato AirDamp (packet capture). Catatlah nama AP, IP Address, network ID, Gateway (jika ada), dan Prefered DNS Server (jika ada) dari status. Carilah konfigurasi yang paling lengkap, asumsinya AP yang terhubung ke Network Target adalah AP yang memiliki konfigurasi Gateway (walaupun tidak mutlak).
Jika ternyata AP di enkripsi terpaksa pake Airsnort, Airdamp, WinArkrack dsb (atu-atu ye.. lagi muales buanget ngetik nih). Ato cari tutorialnya di google. Tapi kalo udah diupgrade ke WPA2 combine WPA tkip ama set mac address ya gw nyerah deh… (tapi katanya Arkrack biss nimbus tuh enkripsi bener ga seh??? lom pernah nyoba).
Setelah masuk kedalam AP, cobalah gunakan PING untuk mencoba akses ke Gateway (jika IP Gateway nya ada), jika Reply, berarti Router menuju jaringan target sudah ditemukan.
Untuk menemukan subnet target cobalah Anda lihat tabel routingnya dengan perintah netstat –r. Periksa pada kolom Network Destination, jika Anda menemukan adanya subnet lain selain 0.0.0.0 atau 127.0.0.1 pada tabel routing, itulah subnet Target.
Atau gunakan cara lainnya. Cobalah gunakan PING untuk mencoba akses ke DNS Server (jika IP DNS Server nya ada). Jika ternyata Reply, yakinlah bahwa IP DNS tersebut berada pada Network Target. Selamat Anda sudah menemukan network targetnya.
Atau periksa tabel cache ARP dengan perintah arp –a, siapa tahu terdapat IP , dengan asumsi bahwa target menggunakan network monitorJtarget (Fortigate dsb). Kalo ga bisa ya cari aja pake IP scanner kaya AngryIPScanner, liat IP di dalam AP yang gak mati.
Jika Anda sudah mendapatkan network target, segeralah Anda gunakan Look@Lan atau tools semacam lainnya untuk melihat network target.
Gunakan NMAP untuk mengamati port aktif pada IP Target yang anda curigai sebagai Server target. Periksa Banner setiap servicenya, jika Anda jeli atau sedang beruntung maka Anda akan mendapatkan bug (coba bandingkan dengan informasi exploit dari milw0rm / metasploit).
Biasanya Server Target memiliki Port yang banyak (relatif lho, bisa jadi cuman jebakan pake port listener atau Honeypot… Ati-ati kejebak)
Setelah anda mendapat bug, gunakan metasploit untuk mencoba-coba bug pada server target. Coba kombinasikan dengan kode milw0rm dan exploit server target deh… Selamat mencoba…
Catatan : Gak semua WiFi bisa dipake buat crack… cuma chipsetnya yg pake atheros, PRism2, & 1 lagi gw lupa (sumber ada di madwifi.org klo gak salah) klo chipsetnya Intel, ato Realtek mending beli voucher aja buat hotspotan)
Free Template Blogger collection template Hot Deals BERITA_wongANteng SEO theproperty-developer
1 komentar:
kita juga punya nih artikel mengenai accses point, berikut linknya
http://repository.gunadarma.ac.id/bitstream/123456789/2181/1/02-03-004-IP_Mobile%5BArum%5D.pdf
Posting Komentar