ya nasib deh, ternyata hal yang gw anggap semua dah tau ternyata banyak yang bertanya. daripada gw pusing jawab mendingan gw buatin tutorial mengganti ip dynamic ke ip static. apasih ip static yaitu ip yang sudah ditentukan and klo ip dynamic/IP DHCP ip yang didapat otomatis dari server, biar enggak kelamaan langsung aja .
1. buka control panel
2. masuk ke network connection
3. klik kanan pada ethernet yang dikendaki masuk ke properties
4. internet protokol
5. properties
6. terkhir klik pada use the following IP address
nah disitu silahkan diganti dengan ip yang dikehendaki
selamat mencoba ......
Basics:
Software: BackTrack Remote Exploit V3
Download: http://www.remote-exploit.org
Chipset: ATHEROS (Cisco Aironet 802.11 a/b/g / NEC
WarpStar WL54AG, Netgear WG311T)
Constellation:
- Boot from CD or HD with BT V3
- 64 MB free writeable Space
- 2 Shells (under Xwindows it’s easier (startx))
If XWindows doesn’t work, configure it wirh “xconf” or
„xorgconfig --textmode“
Shortcuts:
- BT = BackTrack
- MAC = MAC Address
- AP = Accesspoint
- CL = Client
- IFC = Interface (here ath0 placeholder)
- FILE = Log file 2 store the packets
- CH = Channel
- DIC = Dictionary File (.dic or .txt)
Foreword:
This Hack is only working with the Brute Force method.
My Core2Duo 3GHz hacks 420 Keys / Sec.
It doesn’t matter WPA or WPA2. For hacking it is the
same. ONLY WPA2 encrypted as TKIP works. AES is
incompatible!
General Conditions:
- Accesspoint with good Signal
- one Client, who is connected to the AP.
- A Dictionary File
Hack it !
1) Wireless Device identification
We want to know how our device is named in the System.
Type „iwconfig“. With Atheros Chipsets the devices calls
always athX.
2) Fake that MAC! (optional)
First, we fake our own MAC address. So nobody can
identify us any more.
ifconfig IFC hw ether 00:11:22:33:44:55
3) Turn on Monitor Mode
To get all the packages we put our device in the
„Promiscuous Mode“
First we kill the monitor mode on the ath0 device and
create a new monitor device over the wifi0 device. After
we created the monitor device, we can use the ath0.
airmon-ng stop ath0 (delete the monitor mode)
airmon-ng start wifi0 (start monitor mode auf ath0)
4) What is online ? (SHELL 1)
Search some AP’s with already connected Clients.
(you can see it in the bottom half of the screen, calls
Stations and Clients)
airodump-ng –w FILE IFC
CTRL – C
5) Choose your enemy (SHELL 1)
Please remember the MAC address of the AP you want to
hack. Remember also the channel number from the AP you
want to hack.
Now we only want to collect the packages on that channel
and we like to store that traffic in a CAP-file.
(DONT USE „--ivs“ Option!!)
airodump-ng –w FILE –c CH --bssid APMAC IFC
6) Waiting for a Handshake ! (SHELL 2)
Ok .. now we can wait for a Handshake. (You can see it in
the ariodump-ng window SHELL 1). The “enemy” don’t feel
anything about. But this can take a long time. You have to
wait for a client-reconnect from which you will get the
handshake. But we can provoke a reconnect form a client.
How can we provoke a reconnect? easy… we tell to the AP
„Hello I am the client , and I want to disconnect.” The real
Client think „Shiiit I am disconnected.. I must reconnect
immediately!“ And we get the handshake we need and we
store it in SHELL1
You can see it in the first line of SHELL1.
So, if you want provoke a reconnect, type more then one
times the fallowing command. (wait 5-20s between)
aireplay-ng -0 1 -a AP_MAC –c CL_MAC IFC
7) Crack the key! (SHELL 1)
Ok … we got the handshake. Let’s crack it! We compare the
stored handshake in the .cap file with the dictionary file.
aircrack-ng -0 –x2 -w DIC FILE.cap
8) Connect to the hacked AP (SHELL2)
With a MAC filtered AP you have to set a trusted MAC
address from a client on your own card.
ifconfig IFC down hw ether CL_MAC (maybe reset IFC first)
and then connect to the AP
dikarenakan waktu gw gak banyak, jadi gw sajikan trik wpa/wpa2 masih dalam versi inggris klo ada waktu nanti gw akan ganti beserta gambarnya.he...he...he... copas bos ? tapi udah dicoba dan berhasil dengan mulus (cewek x ...)
nah sekarang gw ulas tentang tool wifi yang masih berguna sampai sekarang, Netstumbler tool ini bisa digunakan buat scanning sinyal wifi yang bertebaran di angkasa (pesawat x ) ...he..he..he.., dengan tool ini punya spesial mengetahui mac adreess , kekuatan sinyal jadi kita akan tahu berapa sinyal yang kita dapat stabjavascript:void(0)il gak sinyalnya. oke daripada kelamaan langsung aja.
download disini
tampilannya
klo buat hacking wifi ini sangat berguna,klo bacanya dari -100 ke 0, semakin mendekati angka 0 semakin baik sinyalnya
gambar diatas sinyal udah baik cuma kehalang sesuatu baik tembok ,cuaca , atau gedung, klo bisa ganti arah antena sampai jangan ada yang terputus.
satu lagi netstumbler ini hanya bisa digunakan buat usb wifi,card wifi ato laptop yang berwifi untuk radio gak bisa.
selamat mencoba.
gimana udah tahu penggunaan Angry IP Scanner itu cuma buat scan ip + port yang sekarang lebih detail...he..he..he.. mau lihat data komputer orang, dengan tool lanspy tidak ada masalah bisa melihat dari ip,domain,mac adress sampai port mana saja yang terbuka ditambah folder yang disharingpun kita bisa dapat. walaupun dalam proses scanning agak lama tapi hasilnya lihat sendiri aja deh .tanpa banyak bicara nih langsung aja.
download disini
tampilan
masukkan ip yang mau kamu scan , bisa ip sendiri ato ip range dari 192.168.1.xx - 192.168.1.xx tapi gw saranin klo scan menggunakan lan spy cukup 1 ip biar gak lama , klo pengin cepat pake Angry IP Scanner.
nih hasil scanning menggunakan lan spy udah komplit khan
selamat mencoba...he..he...he...
mungkin udah banyak yang tahu tentang AngryIPScanner di internet tool ini bukan barang baru tapi klo fungsinya masih tercepat dikelasnya, emang kelas berapa ya sekarang...he...he..he... oke langsung aja
download versi lama dan versi baru
gw disini membahas AngryIPScanner versi lama dikarenakan masih tercepat dibanding dengan versi baru yang lebih banyak fiturnya.
tampilannya
setting untuk melihat portnya open port
masuk option - check for open port (pilih port biasanya port 80 yang dipake)
ganti all host menjadi only alive ( biar gak banyak tampilannya)
tekan ok
kembali ke options klik save options
masukkan ip range terserah deh mau berapa aja yang mau discan
hasil scanning
yang warna hijau bisa dipastikan router atau Accespoint yang bukan komputer
yang warna biru pasti deh komputer client
hasil diatas diasumsikan semua menggunakan port 80
selamat mencoba - coba.
selalu berkreasi
yup ketemu lagi. he...he...he...sekarang gw kasih tutorial buat ganti mac adreess di windows menggunakan K-MAC. tutorial ini udah banyak kok di bertebaran internet. so gw mau ulas kembali biar yang belum jadi ngerti tanpa banyak omong lagi langsung aja.
download disini
tampilan K-MAC
pilih network card yang mau diganti
terus klik apply
exit
gak perlu restat kompi cukup disable terus enable lagi pada network card. terus check lagi menggunakan K-MAC. berubah khan.....he...he...he...
tool ini nanti sangat berguna buat hacking wifi. he...he..he..
ketemu lagi deh.he..he..he.. gw akan kasih turotial menggunakan wireshark. apa sih wireshark ?? wireshark adalah tool yang digunakan buat analisa data jaringan klo fungsinya hampir sama seperti kismet tapi ini buat under windows buat lihat ip plus ip gatewaynya. ada sedikit perbedaan klo kismet kita bacanya mudah tapi klo gak bisa pake linux ya sama aja aja. klo wireshark beda lagi tinggal install udah beres yang bikin bingung tuh klo lihat datanya bisa pusing klo gak teliti bisa beli obat sakit kepala nih. he..he..he.. tapi dengan tutorial ini akan gw permudah . tanpa banyak bicara langsung aja deh !!!
download disini
tampilan awalnya
masuk capture - option ganti interface menjadi ethernet kamu bisa juga usb wifi/card wifi jadi bisa digunakan untuk scanning hostpot..he..he..he..
klo udah langsung tekan start
lihat data semuanya pusing gak loe sekarang.he..he..he...
mana ip mana ip gateway.................????
nih gw kasih trik biar cepat dapet ip sama gateway .mudah kok....he..he..he..
ketik di filter dengan tulisan arp
jangan lupa beli rokok sama camilan. he..he..he..
klo datanya masih kosong tunggu aja bentar aja pasti muncul .....
..............doooommmm
tuh ada tulisan who dan tell maksudnya
who itu ipnya sedangkan tell itu ip gateway....mudah kan
selamat mencoba .....he..he..he..
trik ini sudah lama berhubung banyak yang bertanya akhirnya gw keluarkan lagi. langsung aja. he...he..he...
1. Siapkan Space ext3
gunakan partition magic dalam membagi partisi pilih dan format dengan ext3 besarnya terserah mau 2 GB,4 GB 10 GB bisa aja
2. Boot Linux anda dengan Bactrack 3 dengan mengunakan live cd lalu masuk startx , buka shell di x-windows
lalu ketik
bt ~ # df -hT
Filesystem Type Size Used Avail Use% Mounted on
/dev/hda6 auto 12G 0.1 11.9G 1% / <==== ext3 Linux
/dev/hda1 fuseblk 25G 22G 2.6G 90% /mnt/hda1
/dev/hda5 fuseblk 20G 6.9G 13G 35% /mnt/hda5
3. Download Slax Installer
Download di :
disini
4. Jalankan Slax Installer
5. Setting Instalasi ke dalam hardisk
Source cd = kosong
Install Slax to = /dev/hda6 ( yang sudah disiapkan sebelumnya format ext3 )
Write MBR to = /dev/hda
6. Installasi dan Tunggu …… jika sudah selasai reboot komputer anda
masuk ke Slax ..
7. Setting liloconfig
Karena saya menggunakan dual boot dengan windows xp saya setting menggunakan liloconfig
bt ~ # liloconfig
- Pilih experd
- Begin , pilih 1024×768x256 ( sesuai dengan keinginan )
ke MBR , /dev/hda , 5 seconds ( pilih waktu loader )
- Linux , enter , enter
- Windows , enter , enter
- Install lilo
8. Selamat mencoba. he...he...he...
walaupun Access point anda mahal tapi kalau dalam memasang antena luar gak pas mungkin bisa terjadi sinyal anda kecil atau jarak anda jadi pendek 1 km. tapi jika benar bisa sampai 30 km.
nih gua kasih trik ala gua.
cari tempat daerah kamu yang los jadi tidak terhalang sesuatu. klo dalam 5m aja sudah tidak terhalang sesuatu itu udah cukup tidak usah ditinggikan lagi mengapa ??
karena semakin tinggi antena ,faktor angin akan mempengaruhi sinyal dan akan mudah bergoyang walaupun towernya sudah kuat tetap akan goyang. beda lagi dengan anda diatas gedung tiangnya pasti pendek untuk lebih jelas lihat gambar dibawah ini
lihat posisi antenanya menghadap ke hostpot biasa dipakai daerah perkotaan yang tinggi -tinggi towernya. hehe
yang ini digunakan jika kamu sejajar sama hostpotnya biasanya digunakan oleh apartemen atau gedung -gedung bertingkat
yang ini spesial biasa digunakan untuk orang pegunungan atau perbukitan.
klo udah paham kita lanjutkan
setelah kamu tahu maka sekarang waktunya kita mengukur secara teori
berapa watt yang kamu tambah untuk memaksimalkan sinyal kamu
dBm to Watt Conversion Calculator
klik disini
menentukan ketinggian antenna yg tepat sesuai jarak antara ke 2 antenna
Fresnel Zone Clearance Calculator
klik disini
klo ingin lebih detail lagi masalah antena
klik disini
yang mau hitungan manual
silahkan dipelajari semua karena setiap tempat pasti berbeda.he..he...
*sebagian image/gambar diambil dari google*
jika ingin berinternet gratis diperlukan peralatan bahasa inggrisnya hardwarenya. he..he..
1. ACCES POINT
klo gua menggunakan WL5470AP(bukan promosi)nanti dikirain gua jualan. semua terserah kamu pakai AP merek apa. selalu mencoba dan mencoba. try and error. he..he
2. antena grid 2.4 Db
klo antena sih terserah kamu pake apa kalau ada yang lebih baik mengapa tidak. he he
3. pigtail
klo gua panjangnya potong hingga tersisa 20 cm. karena setelah gua melakukan eskperimen kabel rj45. ternyata pada panjang 20 cm sinyal wifi lebih stabil dengan posisi antena sama
4. Ethernet Cable
panjangnya tergantung tinggi antena kamu. bisa disebut juga kabel utp, jika panjang kabel tidak lebih 100 m tidak diperlukan sebuah repeater utp.
klo sudah tersedia semuanya waktunya kita merakit
urutannya pemasangan
antena grid - pigtail - AP -ethernet kabel - komputer
jangan lupa berdoa semoga daerah banyak hospot gratis. he..he..he
*sebagian image/gambar diambil dari google*
apa itu kismet
kismet adalah program scaning yang digunakan untuk scan sinyal wifi baik itu hostpot,repeater wireless pokoknya semua yang mengunakan wifi
apa keunggulan dari kismet
1. mendeteksi hospot atau sinyal wifi yang tersembunyi
2. mendeteksi ip adress dari hostpot
cara penggunaan kismet
pertama - tama siapkan dulu senjatanya kayak mau perang. hehe
1. backtrack 3
BT3 adalah OS Linux yang dikhusukan buat hacking wifi yang didalamnya sudah terdapat kismet dll. pokoknya sudah komplit buat hacking wifi
silahkan download disini
2. wifi card / usb card
kalau sudah punya laptop yang berwifi itu lebih baik.
install bactrack 3 di kompi atau laptop kamu, tapi klo mau coba bisa pake live cdnya dulu
sedikit tampilan kismet
Untuk melakukan ’select’ terhadap salah satu AP tekan ’s’
Kemudian jika ingin melihat MAc yang terhubung ke AP tersebut tekan ‘c’ atau ’shift+c’
dan yang terakhir
yang berwana merah berarti disembunyikan kalau dari pengalaman gua biasanya kepunyaan ISP (internet service provider) atau milik pemerintah. awas lho........hehehe
yang berwana kuning atau hijau bisa client,repetear atau acces point
biasanya nama hostpot agak beda dengan cliet misal HOSTPOT ABIMAYU ,SMU3 HOSPOT, TGA 1 dan dll. he..he..he..
*sebagian image/gambar diambil dari google*
5