Senin, 03 Agustus 2015

Cut PC Wifi Network with Aircrack-ng


 Assalamualaikum Wr Wb

Aircrack-ng adalah salah satu tools hacking yang sering di pakai untuk penetration test jaringan wifi, dari nama sudah terlihat , yaitu di awali dengan kata Air ( Udara ). Aircrack-ng tidak berdiri sendiri, tools ini di tunjang dengan beberapa tools pendukung yaitu airodump-ng, airmon-ng, aireplay-ng dll.

Airmon-ngadalah tools yang berfungsi untuk mengganti mode pada device network tertentu contoh : wlan0 , eth0 dll.
- wlan0 adalah device network untuk jaringan wireless.
- eth0 adalah device network untuk jaringan cable/wire.

Airodump-ngadalah tools yang berfungsi untuk memantau paket data yang lalu lalang di udara, dalam jarak jangkauan network device kita.

Aireplay-ngadalah tools yang berfungsi untuk melakukan injecting paket data pada jaringan di area kita.

Pada tutorial kali ini kita akan mempraktekkan penggunaan tools Aircrak-ng pada teknik memutuskan koneksi komputer tertentu dengan cara membanjiri jaringan komputer korban dengan request yang ilegal. Operating System yang saya gunakan adalah OS Kali Linux 1.0.6 . bagi yang belom punya silahkan download disini. > versi windows : versi linux

Berikut langkah-langkahnya :

1. Buka terminal, Ketik : airmon-ng start wlan0


 Berikut hasil apabila di tekan Enter :


 Keterangan :
- terlihat pada gambar di atas, pada interface wlan0 , terdapat keterangan  pada kolom driver bahwa ( mode monitor pada interface wlan0 telah hidup )


2. Setelah mode monitoring hidup, waktunya kita melakukan monitoring pada jaringan yang lalu lalang melintasi device kita.

Ketik : airodump-ng mon0


 keterangan :

- format argument yang ada pada tools airodump-ng adalah >airodump-ng [INTERFACE]
- interface kita menggunakan mon0 karna interface tersebut terbentuk dari proses penghidupan mode monitoring tadi.

Berikut hasil apabila di tekan Enter :             





 keterangan :

- tampilan di atas akan tampil apabila kita menjalankan perintah pada airodump-ng.
- target kita ambil dari frames terbanyak, dan sedang tersambung pada AP @wifi.id .

3. Catat mac address AP (Access Point) dan mac address Client , pada contoh kali ini adalah :

- mac  AP : 50:06:04:7A:87:D0
- mac Client : CC:AF:78:33:5E:88        

     

 4. Setelah itu ketik dan paste kan mac address pada argument tools aireplay-ng :
> aireplay-ng -0123456789 -a 50:06:04:7A:87:D0 -c CC:AF:78:33:5E:88 mon0



             

 keterangan :
- format argument yang ada pada tools aireplay-ng adalah >aireplay-ng [OPTION] [INTERFACE]
- argument -0123456789 berfungsi sebagai berikut :

Attack modes (numbers can still be used):

     --deauth      count : deauthenticate 1 or all stations (-0)
     --fakeauth    delay : fake authentication with AP (-1)
     --interactive       : interactive frame selection (-2)
     --arpreplay        : standard ARP-request replay (-3)
     --chopchop       : decrypt/chopchop WEP packet (-4)
     --fragment        : generates valid keystream   (-5)
     --caffe-latte      : query a client for new IVs  (-6)
     --cfrag             : fragments against a client  (-7)
     --migmode      : attacks WPA migration mode  (-8)
     --test                : tests injection and quality (-9)

5. Setelah di tekan enter, program akan berjalan melancarkan serangan kepada komputer atau laptop korban, dengan cara membanjiri jaringan korban dengan request ilegal.  tunggu hingga 1 menit atau secukupnya.      


     


Mau pasang iklan di blog?. klik Disini
Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.

0 komentar:

Posting Komentar

Search