hacking dwtchotspeed

3
BYPASS DWTC-HOTSPOT (BACKTRACK) Setelah bingung dengan hotspot UKDW yang terlalu lambat bahkan tidak bisa untuk konek ke APNnya, kami menemukan APN lain yang bernama DWTC-HOTSPOT. Ketika kami mengkonekan ke APN tersebut, ternyata jalan ini terblokir oleh adanya Mikrotik login, sama seperti hotspot umum UKDW. Tampilan loginya seperti yang dibawah ini : Dengan berbekal sistem operasi Backtrack, kami mencoba untuk membypass nya dengan menggunakan cara menduplikasi MAC. Tidak terlalu susah. Berikut adalah cara – caranya : 1. Masuk ke terminal Backtrack (tau caranya kan ?), ketikan airmon-ng start wlan0. Tunggu sampai muncul proses seperti dibawah ini 2. Proses tersebut akan membuat sebuah driver virtual yang bertindak sebagai monitor. Bernama

Upload: felix-angga-erlandhita

Post on 14-Jul-2015

29 views

Category:

Documents


0 download

TRANSCRIPT

5/12/2018 Hacking Dwtchotspeed - slidepdf.com

http://slidepdf.com/reader/full/hacking-dwtchotspeed 1/3

 

BYPASS DWTC-HOTSPOT

(BACKTRACK)

Setelah bingung dengan hotspot UKDW yang terlalu lambat bahkan tidak bisa untuk konek ke

APNnya, kami menemukan APN lain yang bernama DWTC-HOTSPOT. Ketika kami mengkonekan ke

APN tersebut, ternyata jalan ini terblokir oleh adanya Mikrotik login, sama seperti hotspot umumUKDW. Tampilan loginya seperti yang dibawah ini :

Dengan berbekal sistem operasi Backtrack, kami mencoba untuk membypass nya dengan

menggunakan cara menduplikasi MAC. Tidak terlalu susah. Berikut adalah cara – caranya :1. Masuk ke terminal Backtrack (tau caranya kan ?), ketikan airmon-ng start wlan0. Tunggu

sampai muncul proses seperti dibawah ini

2. Proses tersebut akan membuat sebuah driver virtual yang bertindak sebagai monitor. Bernama

5/12/2018 Hacking Dwtchotspeed - slidepdf.com

http://slidepdf.com/reader/full/hacking-dwtchotspeed 2/3

 

mon0. Dengan menggunakan mon0 ini, kita dapat men-dumping segala aktivitas data di

 jaringan wireless. Cara melakukan dumping dengan menggunakan terminal cukup mudah.

Caranya dengan menggunakan perintah airodump-ng mon0. Hasil outputnya akan seperti

dibawah ini :

3. Diatas terdapat banyak ESSID dengan nama : <length: 10>, DWTC-HOTSPEED, <length: 8>,

PUSPELKOM UKDW, ukdw, <length : 0>, ukdw. Terlalu banyak data jika akan dianalisa.

Karena target kita adalah DWTC-HOTSPEED, maka kita membuat filter supaya data yang

muncul hanya milik DWTC-HOTSPEED. Caranya adalah dengan menambahkan parameter –  bssid <MAC Address>. Kita lihat di kolom BSSID diatas mencari BSSID milik DWTC, yaitu

00:15:6D:A6:AB:11. Jadi, kita ketik lagi diterminal airodump-ng mon0 –bssid00:15:6D:A6:AB:11 dan ketik ENTER! Berikut adalah hasil outputnya :

5/12/2018 Hacking Dwtchotspeed - slidepdf.com

http://slidepdf.com/reader/full/hacking-dwtchotspeed 3/3

 

4. Amati data diatas, cari yang Packets nya paling banyak. Packets yang paling banyak 

menunjukan komputer yang aktif dan sedang mengakses data. Korban telah ditemukan, setelah

itu salin MAC address yang berada di kolom STATION. Dalam contoh diatas packets yang

 paling banyak adalah 116 packet dengan lost packet sebanyak 0. Salin MAC address nya yaitu1C:4B:D6:CE:41:21.

5. Matikan hardware wifi kamu dengan mengetikan ifconfig wlan0 down.

6.7. Tunggu, jika berhasil, maka tidak akan menampilkan apa – apa. Jika terjadi error, ulangi terus

sampai tidak ada error.

8. Sekarang waktunya mengganti MAC anda dengan perintah macchanger -m

1C:4B:D6:CE:41:21 wlan0.

9. Setelah itu nyalakan lagi driver wifi kamu, dengan perintah ifconfig wlan0 up.

10. Sekarang koneksikan lagi komputer anda dengan wifi menggunakan WICD Network Manager 

atau sejenisnya. Terus bukalah situs misal : www.google.com. Dan Voillaa!!!