10 Aug 2011

- WarDriving Analisis -

Labels:
WarDriving | SiteSurvey

WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai dari 'internet gratis' sampai proses gainning lainnya.
Bagaimana sih proses WarDriving yg sebenarnya...?? sebenarnya sih simple2 saja...

00. Persiapkan perangkat WarDriving :

001. Laptop

002. WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux.... Wink

003. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake Antena yg mahal2 dech....
gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi).

004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP Scanning, dll


----------------------------------------------------------------------------------
Analisis kali ini /me mempergunakan :
NetStumbler dikarenakan WiFi yg me miliki tidak support dengan Distro Fedora
(-- distro kesayangan me gitu lho...)
----------------------------------------------------------------------------------

01. Tentukan area yg ingin Anda jadikan target | sasaran

02. Aktifkan aplikasi WarDriving... /me pake NetStumbler...

03. NetStumbler menditeksi berbagai AP di coverage area....


Apa yang bisa dianalisa :


03.1 MAC Address
Nah, Anda bisa mendapatkan informasi ttg MAC Address yang ada.
Analisalah :
. Perhatikan saja lingkaran kecil yang berwarna hijau saja... itu
menujukkan AP active

. MAC Address sama dan SSID berbeda ----> kemungkinan Fake AP
Porses Hacking yang bisa dilakukan :
. untuk sementara /me belum menemukan proses hacking pada analisa ini.



03.2 SSID
SSID yang terditeksi adalah SSID dari AP yang value broadcast = Enable |Visible

Infromasi yang bisa Anda dapatkan :
. Nama SSID dari AP yg berada di coverage area
. Kemungkinan juga ditemukan : Nama SSID Default bawaan Pabrik


Proses Hacking yang bisa dilakukan :
. Membuat AP tandingan dengan SSID yang sama + channel yg sama kalau model hackingnya spt ini, AP aslinya aslinya akan lumpuh.. asalkan AP tandingannya itu memiliki signal yg lebih kuat.

. Nah... SSID nya default dari pabrik... kemungkinan settingannya juga masih default... cari di internet IP Defaultnya + password Defaultnya.


03.3 Channel

Channel yang dipergunakan oleh AP tertera disini.

Proses Hacking yang bisa dialkukan :
. Membuat AP tandingan dengan SSID + Channel yang sama



03.4 Speed

Informasi yang didapatkan :
. 54 Mbps ----> AP beneran
. 11 Mbps ----> WiFi Card yang dibentuk menjadi AP

Proses Hacking yang bisa dilakukan :
. 11 Mbps ----> Flooding Packet secara terus-menerus



03.4 Vendor
. Informasi Vendor pembuat AP
. Jika vendor tidak termasuk dalam daftar NetStumbler akan tertulis 'Fake' ini artinya bisa kemungkinan 'Fake AP' bisa kemungkinan memang tidak terditeksi.

Proses Hacking yang bisa dilakukan :
. Hacking melalui IP default AP, User Defaut dan Password Default



03.6 Type
Infromasi yg bisa didapatkan :
. AP ---> benar2 AP
. Peer ---> AdHoc koneksi ( WiFi Card yg dijadikan AP | WiFi Card yd di set SSID)



03.7 Encription
Informasi yang didapatkan adalah WEP atau Tidak, sekalipun AP diset dengan enkripsi WPA tetap saja akan tertulis WEP.


Proses Hacking yang bisa dilakukan :
. Cracking WEP
. Cracking WPA



03.8 IP Address & Subnet
Informasi yang didapatkan :
. IP dan Subnet jika kita dalam 1 network.

Proses Hacking yang bisa dialkukan :
. Gainning ke IP tersebut
. AP Injection from client


04.8 Hal2 lain seperti : SNR, Signal, Noise hanya menjelaskan kekuatan signal saja.



uuupppsss... itu pembelajaran untuk Anda dan teman2 semua... semoga saja bermanfaat...
tindak lanjut dari proses WarDriving banyak sekali yg bisa kita coba.....
sampai ketemu pada materi saya berikutnya.....

salam,
lirva32

shoutz : echo|staff, sakitjiw4, pakt4n1, pathygeni, seviour, az001, and all_echo_community
|

Friends Blog

Sponsors : Best Google Covers | Desktop Wallpaperslk | PSD Graphics
Copyright © 2012. bedegar - All Rights Reserved
Template Design by Cool Blogger Tutorials | Published by Templates Doctor
Powered by Blogger