Hack Wireless Billing Hotspot dengan MacChanger di BlankOn

Wkakakaka! Ini pertama kalinya saya ngehek (alah) ****** orang lain. Tapi tetap saja saya orang bodoh. Satu hal, saya bukan heker (meski judul postingnya ‘hack’, ‘hack’, ‘hack’.  biar keren ajah) tapi cuma orang yang mencoba belajar.

Korban : Warnet milik Badan Perpustakaan Daerah NTB, access point “warintek1”, 00:22:6B:54:04:F2.
(saya sengaja terang-terangan supaya admin warinteknya kalo baca ini jadi nyadar n perbaiki jaringannya supaya lebih aman).
Pelaku : Anggota Badan Perpustakaan sendiri, nama disensor (kode etik pers, bah!)
BB (barang bukti) pelaku : mekbuk+blankon, dvd repo ubuntu (buat nginstal2 aplikasi tambahan), cd backtrack, dan kopi baru seduh.
senjata spesifik : aircrack-ng + macchanger

Kisahnya begini. Di tempat saya ada banyak AP yang berkeliaran. Hanya satu yang terbuka dan bisa akses internet, yaitu milik tetangga sebelah. Sayang, jadwalnya nggak tentu jadi bikin kesel dan boring. Nah, di sebelah tempat saya, berdiri gedung besar milik Perpustakaan Provinsi. Ada dua Access Point dari gedung tersebut. Setelah sedikit survey, saya tahu kalau dua AP itu terhalang sekitar dua sampai tiga tembok ke tempat saya berada, tapi sinyalnya cukup buat chipset atheros ini. Awalnya, dua AP ini diproteksi, satu dengan WEP, satu dengan WPA. Saya sudah coba-coba dengan aircrack, di WEP mekbuk saya malah heng. Kalo WPA, proses brute attack lama sekali selesainya, duluan batere habis.

Setelah beberapa minggu, tiba-tiba secara mengejutkan, proteksi WEP-nya hilang dan konsepnya berganti wujud menjadi “Billing hotspot”. Waw… Rupanya si admin warintek mencoba berganti teknik, dari enkripsi WEP menjadi redirect via web.

Maksudnya begini. Kita bisa saja konek dan tersambung ke share foldernya, siapapun yang mencoba pasti bisa karena memang tidak diprotek. Tapi ketika buka halaman web dengan web browser manapun, halaman akan dialihkan ke localhost milik komputer yang pasang hotspot. Yaitu sebuah halaman login dengan user dan password. Toeng!

Pada kasus ini, halaman dialihkan ke http://192.168.3.1/iblogin.php–blablablabla-<mac_address&gt;. Mac addressnya tentu saja terisi mac address saya. Berikut skrinsutnya, saya coba buka google.

billinghotspot

Hebat deh… saya menduga pasti pakai apache… coba http://192.168.3.1/

itworks

Itu adalah tulisan khas server apache. It works! It works! Joget pisang.

Setelah mondar-mandir, ternyata ketemu, mac address saya tercatat di sana. 00-1B-63-08-62-4D

mac

Saya mencoba nama2 direktori-direktori di bawah /var/www yang mungkin. Ternyata dapat, yaitu http://192.168.3.1/billing/. Isinya adalah form login untuk kustomisasi billing hotspot.

login

hmmm, dia bilang… ‘melindungi password anda dari brute attack’… lumayan…

saya coba-coba user passwdnya sampe boring semaput, kagak ketemu. teknik bodoh ini saya tinggalkan.

Analisis (alah..) : karena mac address saya dicatat di address bar ketika buka google.com, saya kira ‘token’ (istilah saya untuk semacam cokis pengenal) ada di mac address, bukan di cookies login di web browser. Artinya, hotspot ini menggunakan mac filtering. Hanya mac address yang pernah sah konek ke sana atau yang didaftarkan yang bisa melewati proteksi billing. Jadi, saya harus mencoba konek dengan mac address yang ‘pernah’ konek ke AP ini.
Nah, bagaimana mendapatkan mac address ini?
TOENG! aircrack-ng!. Aplikasi hebat ini bisa menampilkan semua mac address client maupun access point, dan menunjukkan siapa sedang berhubungan dengan siapa. Pakai Backtrack3 Final, atau install aircrack

sudo apt-get install aircrack-ng

Sebagai contoh, saya pakai bactrack

ketik :

airmon-ng start wifi0

(wifi0 bisa diganti dengan device wireless anda yang sesuai, bisa wlan0 atau ath0)
saya kira maksud perintah ini adalah menjalankan kloning monitor, dan kita dapatkan ath1 (monitor mode enable)

airodump-ng ath1

perintah ini untuk memonitor sinyal wireless di sekeliling kita.

airmon

Toeng! Get it!

airodump

Penjelasan :
yang tertulis di kolom BSSID di bagian atas adalah mac address Access Point yang tersedia di sekeliling anda. kolom BSSID di bagian bawah adalah mac address Access Point yang sedang konek dengan klien. nah, kliennya itu ada di sampingnya, yaitu di kolom STATION.
Kita jadi tahu bahwa leptop yang sedang konek dengan hotspot warintek1 (00:22:6B:54:04:F2) adalah 00-1B-63-08-62-4D (ini punya saya) dan 00:21:00:94:5A:09 (ini klien yang jadi korban). Catat maknyus..
Sekarang giliran macchanger beraksi. Install dulu kalo belum diinstall.


sudo apt-get install macchanger

Saatnya menyamar….

macchanger

Voila! Sekarang ID(pengenal) leptop saya sudah berubah dari yang semula menjadi 00:21:00:94:5a:09, yaitu mac address milik leptop yang sudah dikenal oleh access point. secara logika, kalau saya coba konek, maka pemilik mac address tadi akan terputus, bila dia coba konek, saya akan terputus. Tidak efektif memang, tapi saat si klien korban sudah boring dan pulang, giliran saya yang ngenet. Joget pisang…
Coba disable wireless, kemudian aktifkan lagi. Lalu coba konek. mungkin gagal untuk beberapa kali (ini kalau pemilik mac address masih di tempat), coba terus sampai akhirnya bisa. Terus buka halaman gogel.

google

Tadaaaaaaaaaaaaaaa! Billing hotspot sudah tersingkir, dadah. Toeng! Toeng!

Catatan : saya bukan heker, cuma…… (toeng)

48 Responses to “Hack Wireless Billing Hotspot dengan MacChanger di BlankOn”


  1. 1 fraxis 26 Mei 2009 pukul 12:22 PM

    ebat bgt ko…salut!!!….bagi-bagi mac address donk kpan kpan!!

  2. 2 fraxis 26 Mei 2009 pukul 12:24 PM

    kami sangat bangga dengan kemampuan anda… nice…bte, elian jg pake kaya ginian lho…coba yuk kpan2

  3. 3 piko 27 Mei 2009 pukul 6:39 AM

    anyok… tapi harus ada yang sedeng konek ke sana… gimana latihan parkour-nya? banyak yang join kemarin?

  4. 4 ohdediku 27 Mei 2009 pukul 11:34 AM

    wah mas….
    tetep gag donk saia,
    tp hebat deh saluuut…
    Salam Kenal Mas….🙂

  5. 5 piko 28 Mei 2009 pukul 7:39 PM

    salam kenal juga. blog mas seperti kloningan dari sini, hehehe…

  6. 6 Danang Adhityo 29 Mei 2009 pukul 1:44 AM

    wakakaka….keren2 yang buat di Jogja ato yang sering nge-net di free hotspot cafe2 mana aja..nie ada tutorial keren..
    *tanduk dan taring senakin panjang

  7. 7 Kinanta 29 Mei 2009 pukul 4:41 AM

    Wah .. sy kurang mudeng tuh🙄
    besok² boleh belajar kan❓

  8. 8 fraxis 30 Mei 2009 pukul 1:34 AM

    btw, di depan bandara ada juga yg kayak gini…tapi bukan billing hotspot versi diatas…. yah mirip2 lah…gmn analisanya? kmren yg ikut banyak. ada nak surabaya yang liburan n ikut PK..

  9. 9 piko 30 Mei 2009 pukul 4:20 PM

    anak surabaya? bagus dah…

  10. 10 dzingga 10 Agustus 2009 pukul 8:44 AM

    met sore mas. di tempat saya juga ada satu hotspot walaupun agak lemah. ciri-cirinya sih agak mirip sama yang mas sebutin di atas. kita bisa bebas konek dengan jaringan hotspot itu.waktu buka IE yang ada juga halaman login dari yang punya hotspot. tapi bedanya di address bar gak dicantumin MAC address laptopku. cuma IP aja (http://192.168.2.1). tapi tetep aja aku search MAC address yang masih online dan kucatet dalem otak busuk ini, hehehe. nah waktu malemnya aku rubah MAC address yang kudapet tadi siangnya, trus aku konek lagi dengan hotspot itu, kubuka comand prompt trus tulis ipconfig/all + enter. asyiiik, MAC address ku udah berubah dan dikasih IP yang sama dengan laptop aslinya yang tadi siang konek. cepet-cepet aku masuk IE dan mbangunin mbah gugel. gak dinyana-nyana aku masih dikasih halaman login kaya tadi siang. masih gak putus asa aku disconnect hotspot trus kurubah lagi MAC address dengan yang lain (sampai abis MAC address dalem otak kukuras semua), restart, finishnya masih tetep di halaman login hotspot itu. uaseeeeeeeem…………… mau joget pisang gak jadi deh. pertanyaanku, hotspot model gini pake apa namanya ya mas, trus gimana cara bobolnya. pliiiiisssss…… cariin tau caranya yaaaa…. hiks…hiks….hiks…..
    oya lupa, permintaan teman saya di pesbuk tolong di confirm yaaaa….. biar bisa nanya terus hehehe……
    makacih….makacih….makacih….makacih….

  11. 11 piko 11 Agustus 2009 pukul 2:22 PM

    thx dah komen di sini.
    anda melupakan satu hal. dalam kasus saya, setiap MAC yang sah (dengan user n pasword di web login) hanya bisa mendapatkan akses internet dalam waktu tiga jam. di luar itu sudah tidak bisa lagi, kecuali ganti mac atau login besok, bahkan mungkin tdak bisa sama sekali (tergantung bagaimana keamanannnya diatur).
    nah, dalam kasus saya ini : korban baru dateng pukul 8 pagi, konek, dan akhirnya bersenang-senang. saya datang dan menyerang pukul 9. ketika 2 jam berlalu (3 jam sejak waktu si korban, yakni jam 8) sejak saya datang tiba-tiba korban bersungut-sungut (karena waktu habis) dan pulang. begitu juga saya. jadi, saya tidak bisa menggunakan sebuah mac address yang dicatat pada siang hari lalu menggunakannya pada malam hari, yang mana leptop yang mac addressnya saya contek tidak sedang sah akses internetnya. selamat berjuang (jangan melebihi apa yang tidak seharusnya dilebihi).

  12. 12 piko 11 Agustus 2009 pukul 2:25 PM

    di address bar, mac address kita terletak di paling kanan, atau bahkan ditengah-tengah tulisan amburadul. tapi tergantung billing loginnya juga sih (seperti yang terlihat di atas, korban (pihak perpus) pakek billinghotspot).

  13. 13 ibud katrok 14 November 2009 pukul 3:13 PM

    wah artikel km bs bt bljr dkit arti hack.nah q udh cb ap cr km & brhsl tapi kasus tmptq mngkin lbh simple drpd t4mu,bgini :
    di tmptku ad warnet yg mnydiakn fslts hotspot nmn dilengkapi billing dg mmbr ksmptn free akses sejam utk seharinya,nah utk cr ini ku brhasil dg cara kamu dg mngganti mac address utk mereset free aksesnya setiap sejamnya, jd kalo freeaksesnya abis ku bs gnt mac adress n tereset free akses lagi sejam tp skrg free aksesnya udh gk ada hrs pk voucer,nh gmn tuh solusiny tnp matiin user lain

  14. 14 eef 17 November 2009 pukul 8:03 AM

    Sekedar masukan saja, mac addres yang sama/clone tidak akan bermasalah apabila dipakai lebih dari 1 orang, tetap bisa konek ke hotspot dan tidak akan memutuskan yang lain.itu sdh sering saya coba, istlahnya nebeng punya orang lain.thanks

  15. 15 piko 17 November 2009 pukul 8:17 AM

    yeah, benar sekali. koneksinya tidak akan putus begitu saja, tapi akan terganggu, pada browser sering ‘interrupted’ saat loading halaman.
    thx.

  16. 16 eef 17 November 2009 pukul 9:04 AM

    Anda bilang “newbie” , tapi saya akui anda orang hebat, kalau boleh tanya. saya punya masalah,tidak bisa lagi konek ke hotspot. padahal mac addres sudah saya rubah seperti yang biasa saya dilakukan. Tapi yang satu ini benar-benar tidak bisa konek lagi. apakah ada cara lain, selain mengganti mac addres. thanks.

  17. 17 piko 17 November 2009 pukul 11:03 AM

    wew, sy tetep orang geblek. wkwkwk.
    terus, dengan leptop lain bisa?

  18. 18 eef 17 November 2009 pukul 11:28 AM

    hotspot yang lain bisa, padahal sama-sama pakai mac filtering, kayanya?. he he.

  19. 19 Ibud Katrok 18 November 2009 pukul 1:10 PM

    eh untuk mendapatkan software back track III mana ya? ada yang tau langsung linknya masalahny ku tanya ma mbah google malah bingung….. so yang to the point aja>

  20. 20 piko 18 November 2009 pukul 3:24 PM

    @eef : wah, jadi penasaran

    @ibud : remote-exploit.org
    tapi sekarang udah versi 4 basis ke ubuntu, lebih hebat sekaligus lebih berat. sy tetap prefer ke bt3.

  21. 21 piko 18 November 2009 pukul 3:27 PM

    o ya, bt3 tu sistem operasi, bukan aplikasi.🙂

  22. 22 Black_Claw 19 November 2009 pukul 7:44 AM

    Er… Mac?

    # ifconfig wlan0 hw ether it:is:ea:sy:d0:0d ?

    Man.

  23. 23 piko 19 November 2009 pukul 8:29 AM

    duh, kenapa dikau ungkit pula kata tiga huruf itu, blek.
    *nangis bombay mengenang sang mekbuk*

  24. 24 piko 19 November 2009 pukul 8:32 AM

    macbook =/= mac address

    woof, thx, mbah. berarti ndak perlu macchanger. (inget pas kopdar dulu)

  25. 25 aazziiz 29 November 2009 pukul 3:06 AM

    kaya gitu ma dah basi mass …..tukang cendol jg dah tau,,, mning ga usah posting , …mning ni kesisihttp://pkubante.blogspot.com

  26. 26 piko 1 Desember 2009 pukul 10:54 AM

    kita sudah tahu jelas dimana perbedaannya antara tulisan ini diposting atau tidak dan saya tidak peduli jika pada kenyataannya tak seorang pun membacanya. terima kasih sudah komen di sini.🙂

  27. 27 nina 12 Desember 2009 pukul 6:54 PM

    brilian….bagi” dunkz soft nya??? hehehehhe…

  28. 28 Jiwa Membumi 28 Desember 2009 pukul 6:18 AM

    wah, saya sama sekali tidak mengerti yang beginian…

  29. 29 ricky 6 Februari 2010 pukul 7:15 AM

    boleh tau jenis wirellesnya merk apa…???thanks

  30. 30 padfoot 6 Februari 2010 pukul 7:18 AM

    pakai apple macbook 2.0, chipset wifinya atheros.

  31. 31 ricky 6 Februari 2010 pukul 7:42 AM

    brarti BT3 nya dbwat dual boot ya ??
    klo saya pake vmware bisa g ya kira ???
    thanks

  32. 32 padfoot 6 Februari 2010 pukul 1:41 PM

    @ricky
    pakai livecd kalau ndak mau dualboot. semua terserah anda.

  33. 33 nanank 24 Februari 2010 pukul 3:31 AM

    salam sejahtera mas piko..mas saya orang awam nih mau belajar hack wireless gmn ya…….punya tutorialnya backtrack gk mas,,saya bekerja di instansi ,di instansi ada wireles yang mati muruf mati muruf bikin bete wireles itu saya pengen hack wireless itu biar gk bikin BETE lagi
    terima kasih mas ,,saya tunggu jawabannya

  34. 35 Cane 13 April 2010 pukul 4:02 PM

    klo pake windows ada caranya gak?

  35. 36 piko 13 April 2010 pukul 4:05 PM

    windows sux.

  36. 37 itachi 18 April 2010 pukul 1:05 AM

    weks, heker *ngacir*

    *nyamar jadi n00b heker*

  37. 38 painem 22 September 2010 pukul 4:40 PM

    Mau ngenet aja susah amat brow….

  38. 39 hardi 9 November 2010 pukul 7:19 PM

    wakakakaka… cerita pengalamannya ada kocak2 nya jg ya gan😀
    “teknik bodoh ini saya tinggalkan.”
    “it work! it work! it work! joget pisang”
    wakakakaka

  39. 40 Geonline7 3 Desember 2010 pukul 11:52 PM

    MAntap..!! ajarin dong..!! keren buanget

  40. 41 Myer'z H4lh0l 10 April 2011 pukul 4:03 PM

    Ijin Copas Om. Selamat yah atas keberhasilannya, tingkatkan trs prestisnya. Salam Kenal ….

  41. 42 cozydzakies 23 Mei 2011 pukul 10:19 AM

    alllllllllaaaaaaaaaaaaaaahhhhhhhhhhhh itu mah hal biasa…………….sok jadi hacker kmu………..sok2an……

  42. 43 piko 23 Mei 2011 pukul 10:29 AM

    lha siapa yang bilang saya heker? postingan ini ditulis 2 tahun lalu, dan saya mengekplorasi sendiri.🙂

  43. 44 super jawir 12 November 2011 pukul 10:45 AM

    pusing aing ,,,,,, padahal niatnya mau buka hotspot dirumah,,,,, ga taunya banyak penjahat nya,,,,,,,gimana mau pada maju,,,,, negara ini, kalo mental nyolong semua…. pusing aing

  44. 45 piko 12 November 2011 pukul 12:26 PM

    tenang pak, router bisa dikonfigurasi agar menolak mac address yang sama. jadi cara ini tidak akan berhasil.

  45. 46 zie 20 Maret 2012 pukul 11:05 AM

    mass brooo share tutorialnya donk aq mau bljr…….thanks

  46. 47 http://wifipasswordfinder.yolasite.com/ 8 Juni 2014 pukul 8:54 AM

    You really make it seem really easy with your presentation but I in finding this topic to be
    actually something that I feel I’d by no means understand.
    It sort of feels too complicated and very broad for me. I’m having
    a look forward on your subsequent put up, I will attempt to get the hold of it!


  1. 1 bobol hotspot mikrotik « personal web log | penting ndak penting yang penting ngeblog Lacak balik pada 25 Februari 2011 pukul 12:16 AM

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s




This blog has been discontinued. All the contents, and new posts can be found at blog.pdft.net
Indonesia Linux Conference 2011

stats

SEO Stats powered by MyPagerank.Net
Counter Powered by  RedCounter

hits

  • 316,997 hits


This blog is licensed under a Creative Commons Attribution-Share Alike 3.0 Unported License.
pejuang mimpi tak ingkar janji

%d blogger menyukai ini: