WIRELESS HACKING TOOL untuk windows
NetStumblerNetstumbler yang dikenal sebagai Jaringan Stumbleris
suatu alat acilitates detecting dari Wireless Lans menggunakan
Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada
sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga
yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi
Windows CE. Untuk alat” kecil yang bisa di genggam.
Anda bisa mendapatkannya disini
Aircrack
Tercepat untuk WEP / WPA cracking tool
Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking.
Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya
sekali dienkripsi paket” telah dikumpulkan. Aircrack juga dapat
menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan
cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11
sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan
program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap
(decrypts WEP / WPA untuk pengambil file).
Anda dapat memperoleh Aircrack disini
Airsnort
802,11 WEP Encryption Cracking Tool
AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk
merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif
dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi
password akan dilakukan bila paket telah dikumpulkan. Anda mungkin
juga akan tertarik dengan Airsnort ini.
Anda dapat memperoleh AirSnort disini
Cowpatty
Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK,
yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini
hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk
melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.
Anda dapat memperoleh Cowpatty disini
Asleap
Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini
dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat
di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap
tidak melindungi otentikasi lainnya seperti “real” EAP, yang merupakan
alasan utama mengapa Leap dapat mudah rusak.
Anda dapat memperoleh Leap disini
Ethereal
Ethereal digunakan oleh seluruh dunia Wind0s oleh kedua sistem
operasi dan opensource, yang digunakan untuk mengatasi masalah,
analisis, dan perangkat lunak protokol pembangunan, dan pendidikan.
Memiliki semua fitur-fitur standar yang akan diharapkan dalam analisa
protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi
open source memungkinkan penambahan perangkat tambahan bagi anda”
yang memiliki keahlian. Bagus loh.. Coba deh
Anda dapat men-download Ethereal disini
Yang lainnya:
AiO Wireless Hack Tools 2009:
• NetStumbler 0.4.0
• Kismet 2005 08 R
• Wellenreiter v1.9
• WEP Crack 0.1.0
• Airsnort 0.2.7e
• Wepwedgie 0.1.0 alpha
• Hotspotter 0.4Information File:
Name: AIO Wireless Hack Tools 2009 Full
Size: 8,1 MB (recovery register 1%)
Language: English
Support Platform: Linux, Windows.
Format: RAR
Downloadfile :
DL Link:
http://rapidshare.com/files/151930205/AIO_WHT2009_-_ErFeX__AiO.ProgramasFull.CoM.rar/
WIRELESS HACKING TUTORIAL
WEP adalah Wired Equivalent Privacy. Ini merupakan standar untuk
enkripsi nirkabel sampai sekarang. Banyak orang bahkan tidak
menggunakan WEP karena keamanan yang lemah, repot, atau WEP sangat
pointless, karena bisa dicrack, walaupun biasanya memakan waktu cukup
lama untuk memperoleh cukup data untuk mendapatkan password WEP,
terutama password yang sangat panjang.
WEP terdiri dari password rahasia dan enkripsi. Password rahasia
yang digunakan bersama antara akses point dan semua orang di jaringan
nirkabel, terdiri dari 5 atau 13 karakter. Digunakan oleh proses
enkripsi untuk komunikasi paket yang disamarkan sepanjang WLAN, atau
Wireless Local Area Network. Semua paket yang unik dan acak, jadi jika
seseorang melakukan crack pada satu paket key, mereka tidak dapat
melihat apa yang dilakukan orang lain tanpa melakukan cracking pada
mereka juga.
Ini semua dilakukan dengan menggunakan password rahasia bersamaan
dengan tiga karakter (the Initialization Vector, atau IV) yang dipilih
secara acak oleh perangkat nirkabel. Misalnya, jika Anda adalah
password “hello”, mungkin membuat “abchello” untuk satu paket, dan
“xyzhello” untuk lainnya.
WEP juga menggunakan XOR, atau Eksklusif ATAU, untuk enkripsi. XOR
membandingkan dua bit, dan jika theyre berbeda, ia akan mengembalikan
1. Jika tidak, ia akan mengembalikan 0. Misalnya, 1 XOR 1 akan 0, dan 1
XOR 0 akan 1.
Array adalah variabel yang dapat menyimpan beberapa nilai. Misalnya,
array abjad [26] akan terus nilai 26, yang diberi label 0 melalui 25.
Contoh:
alphabet[0] = ‘A’;
alphabet[1] = ‘B’;
void swap(char &first, char &second)
{
char temp = first;
first = second;
second = temp;
}
swap(alphabet[0], alphabet[1]);
Jika nilai-nilai array swapped randomely telah berkali-kali, maka tidak mungkin dikirim ke array elemen yang memegang nilai.
Algoritma yang sebenarnya digunakan oleh WEP untuk mengenkripsi
paket yang adalah RC4. RC4 terdiri dari dua langkah: dengan password
dan Penjadwalan Algoritma Pseudo Random Generasi Algoritma. Bagian
pertama, yang Penjadwalan Algoritma password, atau KSA, seperti ini
dalam kode C, assuming k [] adalah array dari password rahasia:
int n = 256;
char s[n];
// initialization
for (int i = 0; i <= (n – 1); i++)
s[i] = i;
int j = 0;
// scrambling
for (int l = 0; l <= (n – 1); l++)
{
j += s[l] + k[l];
swap(s[l], s[j]);
}
Mari kita telaah kode di atas hingga kita tahu bahwa:
1. Integer ‘n’ menentukan seberapa kuay enkripsi yang kita buat. WEP disini menggunakan 256.
2. Array karakter ‘k’ adalah password rahasia yang dikombinasikan
dengan tiga karakter palsu. Hal ini tidak berubah sama sekali dalam
program ini.
3. Tanda ’//Inisialisasi’ hanya merupakan inisialisasi, sebanyak karakter 0-255.
4. Integer ‘j’ digunakan untuk memegang nilai selama scrambling. Selalu diinisialisasi ke 0, karena harus selalu di mulai 0.
5. Selanjutnya, (di mana ‘/ / scrambling’) scrambling proses dimulai.
Pada dasarnya akan menghasilkan ‘s’ array “acak” dari sebelumnya ‘ s’
array yang ditentukan.
6. Di dalam lingkaran, yang pertama mereka merges password (k)
dengan acak array (s) untuk membuat sebuah karakter selesai. Lalu,
panggilan untuk swap () menempatkan ke dalam array dari karakter
selesai.
Sekarang saatnya untuk bagian kedua dari algoritma RC4, maka
Algoritma Pseudo Random Generation (PRGA). Bagian ini output streaming
password berdasarkan KSA’s pseudo-acak array. Streaming key ini akan
digabung dengan data cleartext untuk menciptakan data yang dienkripsi.
int i = 0;
int j = 0;
int z;
while (data_disini)
{
i++;
j += s[i];
swap(s[i], s[j]);
z = s[s[i] + s[j]];
// z is outputted here
// and then XOR’d with cleartext
}
1. Integers’ i ‘dan’ j ‘telah dideklarasikan dan diinisialisasi ke 0.
2. Terdapat satu lingkaran yang berjalan sampai akhir paket data tersebut tercapai.
3. ‘I’ adalah incremented dalam setiap perulangan dari lingkaran itu agar tetap berjalan.
4. ‘J’ memegang pseudo-nomor acak.
5. Pemanggil lain untuk swap () karakter yang aktif dalam s [i], dan s [j].
6. ‘Z’ dihitung dengan menambahkan s [i], dan s [j] dan mengambil
nilai dalam elemen sesuai jumlah mereka. Alasan ini akan dijelaskan
nanti.
7. ‘Z’ adalah XOR’d dengan cleartext untuk membuat teks baru dienkripsi.
Berhubung dgn putaran CRC stands for redundancy checksum. Ketika
paket-paket yang dikirim ke seluruh jaringan, harus ada cara untuk
mengetahui host menerima paket belum rusak dengan cara apapun. Ini
adalah tujuan dari CRC. Sebelum data dikirim, CRC menghitung nilai,
atau checksum, untuk paket yang akan dikirim dengan paket. Bila
diterima, target host menghitung baru dari checksum menggunakan CRC.
CRCs Jika cocok, maka paket dari kredibilitas telah dikonfirmasi.
Ringkasnya. Access Point menciptakan pseudo-acak karakter. Mereka
bergabung dengan berbagi prechosen password untuk membuat password
rahasia. KSA kemudian menggunakan password ini untuk membuat
pseudo-acak array, yang digunakan oleh PRGA streaming untuk membuat
key. Password ini kemudian di XOR dengan cleartext untuk menciptakan
data dienkripsi, dan masuk ke dalam CRC dan membuat checksumnya.
Kemudian, untuk penerimaan host decrypts. Karakter ditambahkan oleh
AP yang akan dihapus dan digabung dengan key untuk dikirim kembali
bersama dengan password rahasia. Password masuk melalui seluruh proses
RC4, dan XOR’d dengan teks terenkripsi, dan menciptakan cleartext
checksum. Checksum akan dihapus dan dibuat yang kemudian dibandingkan
untuk melihat apakah data selamat, dan apakah ini merupakan pengguna
asli.
Bagian II: Cracking WEP
Sebelum kita masuk cracking WEP, mari kita bahas beberapa flaws dalam proses enkripsi:
* Ada 5% kesempatan bahwa nilai dalam s [0]-s [3] tidak akan berubah setelah tiga Iterasi oleh KSA.
* Yang pertama nilai dalam data dienkripsi adalah SNAP, yang 0xAA,
atau 170 basis 10. Sniffing pertama dari byte dan teks terenkripsi
XOR-ing dengan 170 akan memberikan output byte pertama dari PRGA.
* J format tertentu yang byte yang diberikan oleh AP akan
menunjukkan bahwa ia adalah lemah dan mudah untuk di crack. Format ini
(B + 3, 255, X), dimana B adalah byte dari password rahasia. Dimana X
dapat bernilai apapun.
Kita akan berbicara tentang KSA sekarang. Mari kita menetapkan beberapa variabel untuk “pengujian”:
* Karakter kode yang diambil dari AP adalah 3255,7. Kami sniffed itu
dari udara. Kami akan menggunakannya karena hasil tes telah
menunjukkan itu adalah kode yang sangat lemah.
* Shared passwordnya adalah 22222. Dalam prakteknya, Anda tidak akan tahu ini.
* N adalah 256.
* Jika ada nilai di atas 256, modulo operasi akan digelar di atasnya. Nilai yang dihasilkan itulah yang akan digunakan.
* Array ‘s’ telah dipastikan, dengan nilai 0-255.
Buka program Kismet. Kismet adalah scanner nirkabel bebas untuk
Linux. Bila Anda membukanya, Anda akan melihat daftar WLAN yang berada
dalam jangkauan. Pilih salah satu dan buat catatan dari keempat
rincian berikut ini (perlu diketahui bahwa target komputer didapat
dari setiap host pada WLAN):
* AP MAC Address
* MAC Address komputer target.
* WEP – Key digunakan
* Wi-Fi- saluran yang digunakan
Buka Aircrack dan anda akan mulai menangkap paket-paket. Anda juga
akan menangkap IVs. Tapi ini memakan waktu lama. Ia bahkan dapat
berlangsung selama beberapa jam atau hari untuk menangkap jumlah IVs ke
crack password WEP.
Untungnya, kami dapat mempercepatnya. Misalnya, jika WLAN sangat
sibuk, maka akan lebih banyak lalu lintas paket IVs, sehingga IVs
lebih mudah diambil. Jika kami terus ping ke jaringan, akan
menghasilkan lebih banyak paket data.
ping-t-l 50000 ip_address
Jadi apa yang harus dilakukan sekarang? Kami memiliki sedikit data,
tetapi kita harus mendapatkan password WEP di sini. Ada waktu untuk
meloloskan void11. Void11 yang di deauthenticate AP ke semua host yang
ada disana. Cutting off dilakukan hingga ke seluruh host. Hal pertama
yang dilakukan dalam hal ini adalah automaticall yang akan mencoba
untuk menyambung kembali koneksi ke AP.
Namun ada teknik lain yang disebut replay attack. Ini menangkap
sebuah paket dari sebuah host pada WLAN, kemudian melakukan spoofs
host dan terus mengulang paket berulang ulang. Menghasilkan lalu
lintas paket data yang sangat besar. Yang terbaik dari program ini
adalah airreplay. Ini adalah untuk apa void11 digunakan.
Buka airodump. Sekarang, ucapkan terima kasih kepada Replay Attack.
IV berjalan sekitar 200 per detik. Wow! Anda mungkin akan mendapatkan
semua paket yang diperlukan dalam waktu 10 menit. Semua IVs sedang
ditulis ke dalam file yang akan diambil. Kemudian buka aircrack.
Aircrack akan membaca semua IVs yang di ambil dari file, dan melakukan
analisis statistik pada file tsb. Lalu, ia akan berusaha untuk brute
force file” yang ada. Setelah menemukan passwordnya, password itu akan
diberikan pada anda.
Hehehe.. Finally: Kamu sudah mendapatkan passwordnya