Haloo Sobat Blog Trent_29,blog nya Anak anak Ngetrent,heheheh...Silahkan Copas Atau Komentar,kalo ada yang tidak di mengerti tanyakan aja dan jangan lupa FOLLOW me ya!!Nanti Gw pasti FOllOW Balik :-D THANK'Z ...

Cara meghack Wi-Fi

Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisanbisa dengan mudahnya :D diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabelhanya :p dalam beberapa urutan langkah. Dalam serangannya, ia bisa melakukan pemindahan massalterhadap seluruh perangkat jaringan yang diincarnya.
Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah
jaringan tanpa kabel :
1.Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna
tambahan di luar ruangan.
2.Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atauperanti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindaibalik IDS (Intrusion Detection System).
3.Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host Configuration
Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.
4.Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh bedadengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincardengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll
5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara,mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yangvalid yang bisa dihubungi.

6.Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.
7.Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokoltransparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol)untuk mencari data otentikasi seperti username dan password.
8.Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan
menangkap lebih banyak paket data dalam jaringan.
9.Melakukan koneksi ke WLAN target.
10.Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup
secara pasif sehingga sangat sulit dideteksi.
11.Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan
pada komputer-komputer pengguna, access point, atau perangkat lainnya.
12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless
berikutny

0 komentar:

:10 :11 :12 :13
:14 :15 :16 :17
:18 :19 :20 :21
:22 :23 :24 :25
:26 :27 :28 :29
:30 :31 :32 :33
:34 :35 :36 :37
:38 :39 :40 :41
:42 :43 :44 :45

Posting Komentar

+ Perbesar | + Perkecil