Hampir 2 tahun aku duduk di rumah sewa dan menggunakan perkhidmatan internet sebelah rumah. Terdapat 3 AP yang diinkrip guna WEP. 2 AP berada agak jauh sedikit dari rumah aku yang mana isyaratnya kadang kala terganggu. Maka, aku guna WiFi Adaptor booster berkekuatan 500mW RTL8187. Hanya 1 AP yang mempunyai isyarat yang agak kuat tetapi mempunyai perkhidmatan internet kelajuan 512kbps.
Dalam tempoh sebulan lepas, aku merancang menggunakan AP/router hack DD-WRT supaya AP ini dapat membuat sambungan salah satu dari 3 AP tadi dan seterusnya konfigurasi AP maya tanpa sebarang inkripsi. Saja nak kongsi internet dengan orang lain. Yang bagusnya DD-WRT ini, ada satu skrip istimewa yang dipanggil AutoAP yang akan memeriksa sambungan ke internet. Jika sambungan ini gagal, router akan diputuskan dari AP utama dan akan mencari AP lain, samada WEP (yang telah diketahui dan ditentukan keynya) dan terbuka (open mode - tanpa inkripsi) seterusnya membuat sambungan baru. Seterusnya, akan sentiasa menguji sambungan ke internet dengan tempoh masa tertentu. Dan langkah ini berterusan tanpa banyak masalah sambungan internet terputus.
Untuk sebulan ini, ada 4 orang (selain aku) yang telah menggunakan internet free ini dan AP ini aku hidupkan 24/7. Yang menjadi masalah, bila semua pengguna ini mula menghasilkan trafik yang sangat tinggi. Ketiga-tiga tuan punya AP utama tadi mula mensyaki internet mereka diceroboh.
Maka, 2 AP tadi hanya akan dihidupkan jika perlu sahaja, tidak seperti sebelum ini 24/7.
AP yang hampir di rumah pula, lagi teruk. SSID AP disembunyi (hidden). Aku cuba mencuba sambungan menggunakan SSID yang dan WEP yang sama sebelum ini, tapi gagal.
Selalunya, AP yang dikonfigurasi seperti ini, akan nampak isyarat AP di Windows sebagai nonbroadcast. Tetapi, peliknya, tuanpunya AP ini tidak membuat sebarang inkripsi padanya. Maksudnya open la kan? Aku boleh buat sambungan ke AP ini hanya dengan mengetahui SSIDnya dan tidak perlu crack keynya.
Untuk itu, aku memerlukan program seperti airodump dan aireplay. Boleh juga menggunakan Kismet tetapi aku guna airodump. Disebabkan aku ni, pemalas, aku guna beini yang siap dengan airodump dan aircrack. Laksanakan dalam bentuk GUI.
Pertamanya, guna airodump untuk dapatkan packet isyarat WiFi. Dalam airodump, AP tersembunyi akan dipaparankan sebagai ”<length: ?>” . Tunggu dengan sabar sehingga paparan ”<length: ?>” bertukar kepada nama SSID yang sebenar.
AP tersembunyi tidak akan broadcast SSIDnya jika diminta oleh PC client. Authentication PC client ke AP ini hanya jika client mengetahuinya dan terus membuat sambungan tanpa bertanyakan kepada AP. AP pula authenticate client yang terus memberitahu SSID tanpa diminta.
Secara analoginya, kita akan tahu SSID AP jika client yang sepatutnya membuat sambungan ke AP dengan mengumpul packet WiFi antara AP dan client tadi. Aku guna airodump untuk kumpul packet ini.
Tetapi untuk menunggu bila sambungan client ini terputus dan bersambung semula, amatlah lama. Aku guna aireplay untuk deauthenticate clientnya dan client ini akan cuba membuat sambungan baru. Semasa sambungan client ke AP berjaya, secara automatiknya, airodump kita akan memaparkan nama SSID yang tersembunyi itu.
Maka, SSID yang aku dapat itu, dikonfigurasi di DD-WRT router aku. Mereka mungkin merasakan aku tidak tahu SSID mereka dan tidak akan mengganggu internet mereka lagi.
Mungkin tidak hehehehehe.
p/s: Perkakasan untuk kerja di atas adalah WiFi adaptor yang boleh inject dan monitor seperti RTL8187. Sila rujuk hardware compatibility untuk aircrack. Penerangan di atas sengaja ditulis secara rambang dan tidak lengkap. Ini kerana menjadi satu kesalahan menggodam isyarat WiFi orang lain. Ilmu lengkap perlu di Google dan gunalah secara bijaksana.