Met datang ing dunia Maia "HaZzRoCK", "Barokah yang Baek harapan seorang Ayah. HaZzRoCK sebuah singkatan Manis dari sebuah Asma"

Wardriving






Wardriving adalah kegiatan seseorang yang melakukan kegiatan berkeliling ke berbagai tempat dalam usahanya mencari, mengexplorasi, bahkan mungkin juga mengeksploitasi jaringan wireless yang ditemukannya. Kemudian orang yang melakukan kegiatan tersebut disebut sebagai "Wardriver", dalam upayanya itu dia melakukan pengumpulan data, membuat pemetaan area-area yang ada jaringan wirelessnya, dan menganalisa sistem securitynya.
Kata Wardriving ini ada kaitannya bahwa sang wardriver menggunakan kendaraan bermotor untuk beraktivitas berkeliling ke berbagai tempat.
Tujuannya sih bisa bermacam-macam mulai dari hanya sekedar ingin tahu, melakukan riset, hobby, menyadap informasi rahasia, bahkan para wardriver profesional berharap untuk meyakinkan para pengguna dan pabrikan perangkat wireless untuk memperbaiki sistem keamanan mereka, seperti yang dilakukan oleh RenderMan, seorang Wardriver terkemuka yang mengkritik Linksys lebih mengutamakan kemudahan daripada security, akibatnya setelah dikritik pihak Linksys mengeluarkan produk wireless routernya dilengkapi tombol "Secure Connection" dengan sekali sentuh. Lalu tak jarang ada juga para Wardriver ini yang bertujuan untuk dapetin internet gratis, dan banyak juga yang lain.
Adapun alat-alat yang umumnya dipakai antara lain; Pertama, Laptop atau PDA yang pasti sudah dilengkapi wireless adapter bisa bawaan laptop itu sendiri, PCMCIA, USB Wireless Adater atau Mini PCI Wireless Adapter.
Kedua, Antena External untuk memperluas daya jangkauan wireless adapter yang bisa terdeteksi
Ketiga, GPS portable yang berguna untuk memetakan jaringan wireless yang ditemukan, sebaiknya pilihlah GPS yang bisa terkoneksi dengan notebook anda, via USB atau port serial.
Keempat, tool software untuk scanning wireless, seperti Netstumbler(Windows), Kismet (Linux), Kismac(MAC OS) ,Airsnort (Linux) dan lain-lain, rekomendasi nya pilihlah Netstumbler karena tool ini support dengan GPS yang bisa membaca format data Netstumbler lalu GPS sekaligus memetakan koordinat akses poin yang terdeteksi.
Dari hasil Wardriving kita bisa memperoleh jumlah akses poin di sekitar kita, mengetahui berapa banyak yang menerapkan system security, apa saja system security yang diterapkan, mengetahui berapa jumlah hotspot free dan open.
Namun seyogyanya kita juga harus memiliki etika kepatutan antara lain, jangan masuk ke sistem wireless orang lain tanpa ijin apalagi mengganggu ketentraman dari yang empunya.
Anda juga bisa mendalami wardriving dari situs-situs ini :


Kalau anda sudah tahu tujuan para wardriver, maka sebaiknya anda perbaiki sistem keamanan hotspot anda.

Berikut Trik Langkah-langkah untuk wardriving di windows

Di Linux, kita akan menemukan banyak tool yang berhubungan dengan ini. Tapidi windows tidaklah demikian. Hal ini disebabkan berbagai hal antara lain tidak adanya driver untuk Wifi yang dikeluarkan vendor yang support injeksi paket. Driver2 yang dikeluarkan vendor rata2 hanya bersifat monitoring saja.
Tapi dengan tulisan ini kucoba berikan “sedikit alternatif ” untuk melakukan wardriving under windows.

Langkah-langkah untuk wardriving di windows adalah sbb :

  • Kita cari dulu AP dengan menggunakan Network Stumbler (netstumbler). (atau download disini)Software ini lebih ungul dibanding software wireless client punyaan windows. Software ini akan memberikan informasi tentang Channel, MAC Address, SSID, Speed, Vendor, Type, Encryption, SNR, Signal+, Noise- dari jaringan wireless yang dapat kita tangkap. Tapi untuk enkripsi, netstumbler masih belum bisa membedakan antara WEP, WPA, WPA2 (semua dianggap WEP). Untuk kualitas sinyal selain ditampilkan secara angka, kita juga bisa melihat secara grafik. Dari informasi ini kita dapat mengetahui apakah ada sinyal yang dapat ditangkap tanpa enkripsi….. jika ada silahkan connect, siapa tahu itu akses internet. Jika tidak ada……. Jika sinyal kurang kuat……
  • AP Default Password
    Ini adalah suatu kesalahan yang sering aku jumpai. Para admin biasanya
    “malas” untuk merubah username, password, ip default dari AP yang dia gunakan. misalnya di daerahku AP untuk jarak jauh yang paling banyak digunakan adalah merk senao dengan username “admin”, password [kosong] , Default IP: 192.168.1.1. ( :-) samsat didaerahku pakai ini :-) ). Inilah yang menyebabkan kita dapat melakukan “oprek” AP secara web browser. Untuk data Access Point Default Password List silahkan ambil disini. Bagaimana tidak ada yang memakai AP Default
    Password …….
  • Penguatan sinyal
    Ada berbagai cara untuk menguatkan sinyal wifi kita. Tapi menurutku yang
    paling simple yaitu menggunakan USB Wifi. Dengan USB Wifi ini kita dapat memperpanjang kabel dengan menggunakan kabel UTP/ LAN kualitas bagus yang dimodifikasi menjadi kabel USB. Selain itu kita tidak membutuhkan sumber daya lagi, karena sudah tersuplly oleh kabel USB ini. ( :-) dalam percobaanku bisa 15 m panjangnya dengan memakai kabel LAN yang bagus kualitasnya :-) ).
    Selajutnya kita naikkan USB Wifi kita sebagai antena. Jika masih kurang kuat ada beberapa cara modif dengan teknik parabolic (wajanbolik), atau penggantian antena USB Wifi itu sendiri, terutama yang ada antena eksternalnya.
  • Injeksi Paket
    Bagian inilah yang kita laksanakan jika tidak ada yang memakai AP Default Password. Ini merupakan hal yang paling sulit, terutama untuk pencarian chipset yang digunakan wifi yang bisa digunakan untuk injeksi paket di pasaran. Dalam hal ini chipset yang paling terkenal yaitu “ATHEROS”. Tapi tidak semua chipset atheros mendukung injeksi paket, soalnya kita harus mengganti driver bawaanya dengan driver yang support injeksi paket, tidak hanya monitoring. Wildpackets dan Tamos adalah perusahaan yang membuat driver untuk wifi adapter kita supaya bisa injeksi paket yaitu airopeek dan CommView. ( :-) aku menganjurkan Airopeek dari Wildpackets :-) ). Contoh chipset atheros yang cocok untuk ini yaitu AR5000 Series (misalnya : D-Link AirPro DWL-A650 Wireless Cardbus Adapter, Intel(R) PRO/Wireless 5000 LAN Cardbus Adapter, Intel(R) PRO/Wireless 5000 LAN 3A Mini PCI Adapter, LinkSys Instant Wireless PC Card (WPC54A), NetGear HA501 Wireless Adapter, Proxim Harmony 802.11a Network Adapter (Model 8450), Proxim Skyline 802.11a, Network Adapter (Model 4030), SMC EZ Connect 802.11a Wireless Cardbus Adapter (2735W), Sony 802.11a Wireless LAN Adapter (PCWA-C500)) ( :-) ….sssst aku dengar2 Asus EEPC pakai….. apa iya? :-) )
  • Software Injeksi Paket (Packet Injection)
Daftar referensi
http://ariefew.wordpress.com/2008/08/21/wifi-wardriving/
http://my-wifi.blogspot.com/2008/09/wardriving-apaan-tuh.html
http://www.airtightnetworks.com/home/resources/knowledge-center/wardriving.html

0 komentar:

Posting Komentar