Game online Bush Lempar Sepatu udah banyak beredar di internet........












oke kita mulai,.. kondisinya,.. gue pake OS linux Ubuntu hardy truz pake pake USB Wifi merk zidas sama aja sama Tp-Link soalnya drivernnya sama truzz Access Point sasaran menggunakan Lyksys WRT54G yang di implementasinkan sebagai Hot Spot di suatu tempat yang dirahasiakan keberadaannya hehehe,..
Awalanya disuatu tempat ada hotspot yang dari bentuknya bisa dipastikan Linksys WRT54G or Linksys WAP54G, nah pas gue mo kenek keluar gambar sepeti diatas,.. itu menandakan bahwa Acces Pointnnya dilindung WEP password 64/128 bit HEX,.. nah tannya2 baca2 sedikit diajarin sama pak anton juga akhirnnya bisa juga membobol passowrdnya,..
Langkah 1, Install Aircrack-ng
#sudo apt-get install aircrack-ng
Langkah 2, Indentifikasi Device Kita
cari tau dulu MAC address device usb kita dan lokasi device tersebut,..
#sudo iwconfig
kemudian
#sudo ifconfig
oke dengan kedua perintah diatas kita sudah dapat mengetahui kalo lokasi device wireless kita berada di eth2 dengan mac 00:02:72:5A:3B:6C kita lanjut ke langkah selanjutnya,..
Langkah 3, Scanning
Scanning semua Access Point sasaran untuk mengetahui 3 hal, ssid “mukegile“, mac 00:18:F8:36:83:23 channel 6 tempat acces point beroprasi,…
#sudo airmon-ng stop eth2
#sudo iwlist eth2 scanning
Langkah 4, Monitor Mode
lanjutkan dengan merubah wifi kita menjadi monitor mode,..
#sudo airmon-ng start eth2 6
Langkah 5, Capturing Package
Kerjaan selanjutnya menangkap paket yang keluar dari acces point disimpan sebagai file,..
#sudo airodump-ng -c 6 –bssid 00:18:F8:36:83:23 -w output eth2
nah kerjaan ini yang agak lama,… tergantung sekali dengan paket yang di broadcast,.. kalo banyak yang pake Access Point itu makin cepet kita bisa crack passwordnya,.. kira2 data yang harus kita kumpulkan untuk cukup meng-carck 128 bit encryptions yah sekita 80.000 IVs, kalo mau tau berapa IVs yang sudah kita punya,.. teken CTRL-C aja truz lanjutkan ke langkah selanjutnya,..
Langkah 6, Crack
#sudo aircrack-ng -z -b 00:18:F8:36:83:23 output*.cap
dari gambar diatas kita bisa liat bahwa IVs yang kita dapat sekitar 81313 IVs,.. dan kita sudah dapat menemukan key atau passwordnya,.. perlu di ingat jika IVs-nya masih belum mencukupi pada saat anda melakukan perintah #aircrack-ng maka anda harus mengulang langkah ke 5 begitu saja berulang-ulang sampai IVs-nya terpenuhi diatas 80.000 IVs,..
jika anda sudah mendapatkan passwordnya tinggal menggunakannya untuk connect atau associates ,.. nah kebetulan pada saat saya coba key-nya,.. ternyata terkoneksi dengan muluz,… dan langsung dapet IP,.. ternyata Acces Point Hot Spot tersebut memberikan IP otomatis atau DHCP,.. akhirnya bisa konek dech,..
keliatan tuh.. cepet lagi konek ke yahoo 200-san… keyen,,… lain lagi ceritannya nanti kalo ternyata IP-nya nggak Otomatis alias DHCP,.. ada lagi caranya supaya kita bisa tetep terkoneksi,.. tapi nanti dech di tutorial selanjutnya,.. selamet mencoba,… “satu guru satu ilmu jangan ganggu yah” peace,…
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.