WarDriving | SiteSurvey
WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai dari 'internet gratis' sampai proses gainning lainnya.
Bagaimana sih proses WarDriving yg sebenarnya...?? sebenarnya sih simple2 saja...
00. Persiapkan perangkat WarDriving :
001. Laptop
002. WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux.... Wink
003. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake Antena yg mahal2 dech....
gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi).
004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP Scanning, dll
----------------------------------------------------------------------------------
Analisis kali ini /me mempergunakan :
NetStumbler dikarenakan WiFi yg me miliki tidak support dengan Distro Fedora
(-- distro kesayangan me gitu lho...)
----------------------------------------------------------------------------------
01. Tentukan area yg ingin Anda jadikan target | sasaran
02. Aktifkan aplikasi WarDriving... /me pake NetStumbler...
03. NetStumbler menditeksi berbagai AP di coverage area....
Apa yang bisa dianalisa :
03.1 MAC Address
Nah, Anda bisa mendapatkan informasi ttg MAC Address yang ada.
Analisalah :
. Perhatikan saja lingkaran kecil yang berwarna hijau saja... itu
menujukkan AP active
. MAC Address sama dan SSID berbeda ----> kemungkinan Fake AP
Porses Hacking yang bisa dilakukan :
. untuk sementara /me belum menemukan proses hacking pada analisa ini.
03.2 SSID
SSID yang terditeksi adalah SSID dari AP yang value broadcast = Enable |Visible
Infromasi yang bisa Anda dapatkan :
. Nama SSID dari AP yg berada di coverage area
. Kemungkinan juga ditemukan : Nama SSID Default bawaan Pabrik
Proses Hacking yang bisa dilakukan :
. Membuat AP tandingan dengan SSID yang sama + channel yg sama kalau model hackingnya spt ini, AP aslinya aslinya akan lumpuh.. asalkan AP tandingannya itu memiliki signal yg lebih kuat.
. Nah... SSID nya default dari pabrik... kemungkinan settingannya juga masih default... cari di internet IP Defaultnya + password Defaultnya.
03.3 Channel
Channel yang dipergunakan oleh AP tertera disini.
Proses Hacking yang bisa dialkukan :
. Membuat AP tandingan dengan SSID + Channel yang sama
03.4 Speed
Informasi yang didapatkan :
. 54 Mbps ----> AP beneran
. 11 Mbps ----> WiFi Card yang dibentuk menjadi AP
Proses Hacking yang bisa dilakukan :
. 11 Mbps ----> Flooding Packet secara terus-menerus
03.4 Vendor
. Informasi Vendor pembuat AP
. Jika vendor tidak termasuk dalam daftar NetStumbler akan tertulis 'Fake' ini artinya bisa kemungkinan 'Fake AP' bisa kemungkinan memang tidak terditeksi.
Proses Hacking yang bisa dilakukan :
. Hacking melalui IP default AP, User Defaut dan Password Default
03.6 Type
Infromasi yg bisa didapatkan :
. AP ---> benar2 AP
. Peer ---> AdHoc koneksi ( WiFi Card yg dijadikan AP | WiFi Card yd di set SSID)
03.7 Encription
Informasi yang didapatkan adalah WEP atau Tidak, sekalipun AP diset dengan enkripsi WPA tetap saja akan tertulis WEP.
Proses Hacking yang bisa dilakukan :
. Cracking WEP
. Cracking WPA
03.8 IP Address & Subnet
Informasi yang didapatkan :
. IP dan Subnet jika kita dalam 1 network.
Proses Hacking yang bisa dialkukan :
. Gainning ke IP tersebut
. AP Injection from client
04.8 Hal2 lain seperti : SNR, Signal, Noise hanya menjelaskan kekuatan signal saja.
uuupppsss... itu pembelajaran untuk Anda dan teman2 semua... semoga saja bermanfaat...
tindak lanjut dari proses WarDriving banyak sekali yg bisa kita coba.....
sampai ketemu pada materi saya berikutnya.....
salam,
lirva32
shoutz : echo|staff, sakitjiw4, pakt4n1, pathygeni, seviour, az001, and all_echo_community
|
WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai dari 'internet gratis' sampai proses gainning lainnya.
Bagaimana sih proses WarDriving yg sebenarnya...?? sebenarnya sih simple2 saja...
00. Persiapkan perangkat WarDriving :
001. Laptop
002. WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux.... Wink
003. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake Antena yg mahal2 dech....
gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi).
004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP Scanning, dll
----------------------------------------------------------------------------------
Analisis kali ini /me mempergunakan :
NetStumbler dikarenakan WiFi yg me miliki tidak support dengan Distro Fedora
(-- distro kesayangan me gitu lho...)
----------------------------------------------------------------------------------
01. Tentukan area yg ingin Anda jadikan target | sasaran
02. Aktifkan aplikasi WarDriving... /me pake NetStumbler...
03. NetStumbler menditeksi berbagai AP di coverage area....
Apa yang bisa dianalisa :
03.1 MAC Address
Nah, Anda bisa mendapatkan informasi ttg MAC Address yang ada.
Analisalah :
. Perhatikan saja lingkaran kecil yang berwarna hijau saja... itu
menujukkan AP active
. MAC Address sama dan SSID berbeda ----> kemungkinan Fake AP
Porses Hacking yang bisa dilakukan :
. untuk sementara /me belum menemukan proses hacking pada analisa ini.
03.2 SSID
SSID yang terditeksi adalah SSID dari AP yang value broadcast = Enable |Visible
Infromasi yang bisa Anda dapatkan :
. Nama SSID dari AP yg berada di coverage area
. Kemungkinan juga ditemukan : Nama SSID Default bawaan Pabrik
Proses Hacking yang bisa dilakukan :
. Membuat AP tandingan dengan SSID yang sama + channel yg sama kalau model hackingnya spt ini, AP aslinya aslinya akan lumpuh.. asalkan AP tandingannya itu memiliki signal yg lebih kuat.
. Nah... SSID nya default dari pabrik... kemungkinan settingannya juga masih default... cari di internet IP Defaultnya + password Defaultnya.
03.3 Channel
Channel yang dipergunakan oleh AP tertera disini.
Proses Hacking yang bisa dialkukan :
. Membuat AP tandingan dengan SSID + Channel yang sama
03.4 Speed
Informasi yang didapatkan :
. 54 Mbps ----> AP beneran
. 11 Mbps ----> WiFi Card yang dibentuk menjadi AP
Proses Hacking yang bisa dilakukan :
. 11 Mbps ----> Flooding Packet secara terus-menerus
03.4 Vendor
. Informasi Vendor pembuat AP
. Jika vendor tidak termasuk dalam daftar NetStumbler akan tertulis 'Fake' ini artinya bisa kemungkinan 'Fake AP' bisa kemungkinan memang tidak terditeksi.
Proses Hacking yang bisa dilakukan :
. Hacking melalui IP default AP, User Defaut dan Password Default
03.6 Type
Infromasi yg bisa didapatkan :
. AP ---> benar2 AP
. Peer ---> AdHoc koneksi ( WiFi Card yg dijadikan AP | WiFi Card yd di set SSID)
03.7 Encription
Informasi yang didapatkan adalah WEP atau Tidak, sekalipun AP diset dengan enkripsi WPA tetap saja akan tertulis WEP.
Proses Hacking yang bisa dilakukan :
. Cracking WEP
. Cracking WPA
03.8 IP Address & Subnet
Informasi yang didapatkan :
. IP dan Subnet jika kita dalam 1 network.
Proses Hacking yang bisa dialkukan :
. Gainning ke IP tersebut
. AP Injection from client
04.8 Hal2 lain seperti : SNR, Signal, Noise hanya menjelaskan kekuatan signal saja.
uuupppsss... itu pembelajaran untuk Anda dan teman2 semua... semoga saja bermanfaat...
tindak lanjut dari proses WarDriving banyak sekali yg bisa kita coba.....
sampai ketemu pada materi saya berikutnya.....
salam,
lirva32
shoutz : echo|staff, sakitjiw4, pakt4n1, pathygeni, seviour, az001, and all_echo_community