hacking dwtchotspeed
TRANSCRIPT
5/12/2018 Hacking Dwtchotspeed - slidepdf.com
http://slidepdf.com/reader/full/hacking-dwtchotspeed 1/3
BYPASS DWTC-HOTSPOT
(BACKTRACK)
Setelah bingung dengan hotspot UKDW yang terlalu lambat bahkan tidak bisa untuk konek ke
APNnya, kami menemukan APN lain yang bernama DWTC-HOTSPOT. Ketika kami mengkonekan ke
APN tersebut, ternyata jalan ini terblokir oleh adanya Mikrotik login, sama seperti hotspot umumUKDW. Tampilan loginya seperti yang dibawah ini :
Dengan berbekal sistem operasi Backtrack, kami mencoba untuk membypass nya dengan
menggunakan cara menduplikasi MAC. Tidak terlalu susah. Berikut adalah cara – caranya :1. Masuk ke terminal Backtrack (tau caranya kan ?), ketikan airmon-ng start wlan0. Tunggu
sampai muncul proses seperti dibawah ini
2. Proses tersebut akan membuat sebuah driver virtual yang bertindak sebagai monitor. Bernama
5/12/2018 Hacking Dwtchotspeed - slidepdf.com
http://slidepdf.com/reader/full/hacking-dwtchotspeed 2/3
mon0. Dengan menggunakan mon0 ini, kita dapat men-dumping segala aktivitas data di
jaringan wireless. Cara melakukan dumping dengan menggunakan terminal cukup mudah.
Caranya dengan menggunakan perintah airodump-ng mon0. Hasil outputnya akan seperti
dibawah ini :
3. Diatas terdapat banyak ESSID dengan nama : <length: 10>, DWTC-HOTSPEED, <length: 8>,
PUSPELKOM UKDW, ukdw, <length : 0>, ukdw. Terlalu banyak data jika akan dianalisa.
Karena target kita adalah DWTC-HOTSPEED, maka kita membuat filter supaya data yang
muncul hanya milik DWTC-HOTSPEED. Caranya adalah dengan menambahkan parameter – bssid <MAC Address>. Kita lihat di kolom BSSID diatas mencari BSSID milik DWTC, yaitu
00:15:6D:A6:AB:11. Jadi, kita ketik lagi diterminal airodump-ng mon0 –bssid00:15:6D:A6:AB:11 dan ketik ENTER! Berikut adalah hasil outputnya :
5/12/2018 Hacking Dwtchotspeed - slidepdf.com
http://slidepdf.com/reader/full/hacking-dwtchotspeed 3/3
4. Amati data diatas, cari yang Packets nya paling banyak. Packets yang paling banyak
menunjukan komputer yang aktif dan sedang mengakses data. Korban telah ditemukan, setelah
itu salin MAC address yang berada di kolom STATION. Dalam contoh diatas packets yang
paling banyak adalah 116 packet dengan lost packet sebanyak 0. Salin MAC address nya yaitu1C:4B:D6:CE:41:21.
5. Matikan hardware wifi kamu dengan mengetikan ifconfig wlan0 down.
6.7. Tunggu, jika berhasil, maka tidak akan menampilkan apa – apa. Jika terjadi error, ulangi terus
sampai tidak ada error.
8. Sekarang waktunya mengganti MAC anda dengan perintah macchanger -m
1C:4B:D6:CE:41:21 wlan0.
9. Setelah itu nyalakan lagi driver wifi kamu, dengan perintah ifconfig wlan0 up.
10. Sekarang koneksikan lagi komputer anda dengan wifi menggunakan WICD Network Manager
atau sejenisnya. Terus bukalah situs misal : www.google.com. Dan Voillaa!!!