Sabtu, 04 Juli 2015

WIFI : Mengaktifkan dan Menonaktifkan Mode Monitor

Kita bisa mengaktifkan dan menonaktifkan mode monitor di TP-Link TL-WN722N dengan perintah:


Cara membuat wlan0 berada di dalam mode monitor:



ifconfig wlan0 down

iwconfig wlan0 mode monitor


ifconfig wlan0 up




Cara membuat wlan0 kembali ke mode managed ( client access point ):



sudo ifconfig wlan0 down



sudo iwconfig wlan0 mode managed



sudo ifconfig wlan0 up

WIRESHARK : Sniffing login TP-Link TD-W8151N via Web

Modem wifi router merek TP-LINK type TD-W8151N memiliki fitur yg web login memungkinkan kita untuk melakukan login ke perangkat jaringan ini dan melakukan konfigurasi peralatan jaringan ini.

kita bisa melakukan sniffing pada koneksi antara komputer yg melakukan login melalui halaman web konfigurasinya, dengan perangkat TD-W8151N .


Berikut ini contoh login yg berhasil pada halaman web login TD-W8151N , tampilan berikut ini diambil dari menu Follow TCP Stream yg terdapat di Wireshark, di tampilan depan wireshaknya, protocolnya HTTP, dan info nya berisi: HTTP/1.1 200 OK  (text/css) . ini contoh tampilan Follow TCP Stream nya:

http://pastebin.com/kJwGWc1H

lihat pada bagian:

Host: 192.168.1.1
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.7.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.1.1/navigation-status.html
Connection: keep-alive
Authorization: Basic YWRtaW46YWRtaW4=


YWRtaW46YWRtaW4 merupakan username & password nya yg di enkripsi dengan menggunakan type enkripsi Base64 . format tulisannya :

username:password

kita menddecrypt nya menggunakan layanan di situs:

https://www.base64decode.org/

maka hasil decrypt nya:

admin:admin

saya mendapatkan inspirasinya dari situs ini:

 http://webcache.googleusercontent.com/search?q=cache:eae7NsWHj5kJ:dev.targetprocess.com/rest/getting_started&hl=en&strip=1&vwsrc=0


sementara tulisan Basic di samping kata Authorization diatas, itu sepertinya memiliki refrensi dengan hal ini:

https://en.wikipedia.org/wiki/Basic_access_authentication

 di halaman diatas juga ada kutipan:

The BA mechanism provides no confidentiality protection for the transmitted credentials. They are merely encoded with Base64 in transit, but not encrypted or hashed in any way. Basic Authentication is, therefore, typically used over HTTPS.
dihalaman diatas coba perhatikan juga yg bagian ini, semoga bisa mengambil pelajaran darinya:

Server side

When the server wants the user agent to authenticate itself towards the server, it must respond appropriately to unauthenticated requests.
Unauthenticated requests should return an HTTP 401 Not Authorized response code[4] containing a WWW-Authenticate HTTP header.[5]
The WWW-Authenticate header for basic authentication (used most often) is constructed as following:[6]
 
WWW-Authenticate: Basic realm="nmrs_m7VKmomQ2YM3:" 
 

Client side

When the user agent wants to send the server authentication credentials it may use the Authorization header.[7]
The Authorization header is constructed as follows:[8]
  1. Username and password are combined into a string "username:password"
  2. The resulting string is then encoded using the RFC2045-MIME variant of Base64, except not limited to 76 char/line[9]
  3. The authorization method and a space i.e. "Basic " is then put before the encoded string.
For example, if the user agent uses 'Aladdin' as the username and 'open sesame' as the password then the header is formed as follows:

Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==



Jumat, 03 Juli 2015

WIRESHARK : Sniffing Paket Data Pada Situs Tanpa HTTPS

situs:

http://animestash.info/

bisa di snif pakai wireshark . bisa dapat username & password nya. nggak pakai HTTPS sih :D . cuma belum tau kalau cara manfaatin cookie nya bagaimana. tapi sniffing di lalu lintas paket datanya aja bisa dapat login username & passwordnya.

terinspirasi dari video ini:

https://youtu.be/91DwA5aFxLg

emang dapatnya itu yg ada tulisan Post ... Post nya di bagian info nya Wireshark:

POST /forum/index.php?action=login2 HTTP/1.1  (application/x-www-form-urlencoded)

Kamis, 02 Juli 2015

KISMET : Cara Menghapus Network Interface Monitoring yang Diciptakan KISMET


Cara menghapus interface wireles wlan1mon yg tercipta oleh KISMET:

iw dev wlan1mon del

Referensi:

TAR.XZ : Ekstraksi File Terkompresi Dengan Ekstensi File tar.xz

Untuk mengekstraksi file terkompresi dengan format tar.xz maka menggunakan perintah:

tar --xz -xvf namafile.tar.xz

Contoh:

tar --xz -xvf kismet-2013-03-R1b.tar.xz

maka file yg diekstraksi akan tersimpan di dalam sebuah folder yg namanya sama dengan nama file yg diekstraksi.

Selasa, 30 Juni 2015

WIFI : Pelacakan Pemancar WIFI Di Atas Permukaan Bumi

Lihat tutorial disini:

http://www.shodanhq.com/research/geomac/report

Bisa melakukan pencarian wifi menggunakan Google Places API:

https://developers.google.com/places/


WIFI : Setting USB Wifi Adapter di Guest OS Virtualbox

alhamdulillah hari ini sudah merintis memasang TP-LINK TL-WN722N di DEBIAN 7 yg ada di virtualbox. sebelumnya USB device nggak terdetek di virtualbox. ternyata dikarenakan user di komputer gue belum masuk di group vboxusers . setelah ditambahkan ke group vboxusers baru bisa.
tapi itu wifi adapter nggak bisa langsung aktif. kayaknya sama penyakitnya kayak TP-LINK TL-WN722N yg dulu pertama kali di pasang di DEBIAN gue.
utak atik lagi malam ini. yg penting di lsusb udah kelihatan device nya.
ngebuild driver TL-WN722N sendiri untuk debian 7. drivernya ath9k_htc:

https://wiki.debian.org/ath9k_htc/open_firmware
https://github.com/qca/open-ath9k-htc-firmware/releases

akhirnya berhasil menjalankan USB WIFI ADAPTER TP-LINK TL-WN722N di dalam DEBIAN 7 yg terinstal di dalam Virtualbox sebagai guest OS. Host OS nya juga debian 7 . ternyata harus build sendiri firmware nya pakai link yg sebelumnya gue posting. atheros-firmware yg di download dan di instal dari repository nya DEBIAN nggak mampu berkutik.

ternyata USB WIFI ADAPTER itu kalau lagi dipakai oleh GUEST OS nya VIRTUALBOX maka nggak bisa dipakai oleh HOST OS nya. jadi HOST OS cuma kebagian wifi adapter internal yg terpasang di dalam laptop.
atau kalau misalnya pakai di PC, terus pasang 2 buah USB WIFI ADAPTER , maka tentukanlah wifi adapter mana yg mau dipinjamkan ke GUEST OS . caranya masukan vendor id & product id usb wifi adapter nya di hardware usb filter nya virtualbox. atau bisa pilih dari daftar di filter itu.
yg lama ngerjain wifi adapter di DEBIAN adalah pasang toolchain untuk compile driver nya. tapi setelah compile, reboot GUEST OS , akhirnya bisa berjalan wifi adapter nya di Guest OS debian.

selanjutnya tinggal pasang aircrack-NG & kismet . apalagi nanti tantangan pas menginstal aircrack-NG & KISMET . jalanin terus oprekan wifi . nanti bisa juga ini linux yg di Virtualbox & wifi usb adapter menjadi access point. jadi mirip seperti CONNECTIFY di windows. plus bisa di kasih fitur firewall, routing, packet filter, bandwidth management .

jadi mirip mikrotik bisa, mirip clearOS bisa, mirip pfsense bisa. masih di cari dan dikumpulin software software nya untuk di DEBIAN.


udah bisa internetan dari guest os virtualbox tanpa koneksi dari host os. semua koneksi dari host os sudah ditutup dari dalam guest os. jadi guest os langsung terkoneksi ke USB Wifi adapter TL-WN722N . kemungkinan selanjutnya tinggal instal virtualbox extension pack:

http://dlc-cdn.sun.com/virtualbox/4.3.12/
http://dlc-cdn.sun.com/virtualbox/4.3.12/Oracle_VM_VirtualBox_Extension_Pack-4.3.12-93733.vbox-extpack

karena katanya kalau nggak pakai extension pack, maka ini wifi adapter akan dikelola sebagai usb versi 1.0 bukan 2.0 . jadinya lebih lambat.