Jumat, 25 November 2011

DeAuth Wireless Attack

Salam Open Source semuanya, kali ini newbie seperti saya akan sharing salah satu teknik wireless attack dengan backtrack 5 R1 yaitu ARP Posioning dengan teknik DeAuth. Dalam hal ini, sama seperti kita menggunakan netcut di OS Windows, tapi teknik deauth ini lebih menitik beratkan kepada cara ontentikasi bruteforce. Jadi intinya, kita memaksakan otentikasi kepada sebuah mesin dengan cara yang brutal sehingga mesin tersebut membutuhkan proses yang extra, dan akan berpengaruh terhadap kinerja mesin tersebut termasuk jaringan internet nya. Dalam contoh kali ini saya akan menbahas bagai mana cara melakukan teknik deauth kepada salah satu komputer yang sedang mendownload pada jaringan wireless.



OK. Lets do it.


1. Buka terminal anda dan ketikan. airmon-ng maka pada terminal akan ditampilkan interface yang akan anda gunakan untuk melakukan penetrasi, seperti gambar di bawah ini. image
Gunakan lah interface wlan0 agar dapat melakukan serangan pada koneksi wireless. dengan mengetikan airmon-ng start wlan0


2. Setelah itu pada terminal, masukan perintah berikut untuk pelihat lalulintas jaringan yang ada pada koneksi wireless anda, airodump-ng mon0 maka pada terminal akan di tampilakan semua lalu lintas internet dari semua Access Point dan Channel yang ada seperti pada gambar dibawah ini. image


3. Ok, kali ini kita akan melihat secara spesifik lalu lintas jaringan pada sebuah Access Point dimana kita menggunakan jaringan wireless, buka tab baru pada terminal dengan menekan Ctrl+Shift+T pada terminal baru tersebut ketikan perintah airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX mon0 juka perintah dapat dijalankan dengan baik maka akan tampil traffic seperti gambar dibawah ini.
pada access point tersebut kita dapat melihat ada sebuah channel yang sedang menggunkan jaringan sesuka hatinya.

 4. Ini dia saatnya ekeskusi, tentukan sebuah chanel dan channel ini lah yang akan coba kita penetrasi, buka tab baru pada terminal dan ketikan perintah aireplay-ng -0 12000 -a XX:XX:XX:XX:XX:XX -c XX:XX:XX:XX:XX:XX mon0 dan jika perintah berhasil di eksekusi makan teknik deauth akan mencoba otentikasi brutal kepada mesin tersebut, seperti gambar dibawah ini.


image


Keterangan : - XX:XX:XX:XX:XX:XX (alamat Access Point atau Channel)
- -c (channel yang akan diserang)
- -a (access point yang digunakan)
- 12000 (lama penyerangan dalam hitungan detik)
 sumber : dark-note[dot]com

0 komentar:

Posting Komentar