Entradas populares

Metode Autentikasi pada wifi



          Pada dasarnya ada tiga (3) jenis Authentikasi yang sering digunakan di sebuah HotSpot, yaitu:
Program bebas di Internet. Umumnya berjalan di Linux.
Menggunakan Software tambahan di PC biasa. Salah satu yang terbaik adalah Mikrotik yang harganya sekitar Rp. 1-7 juta.
Menggunakan hardware tersendiri dengan software yang sudah embedded di dalamnya. Salah satu perangkat keras jenis ini adalah IP3 yang harganya US$ 1600.

Autentikasi Wireless HotSpot pada dasarnya berfungsi untuk mempersilakan atau memblokir pelanggan yang masuk melalui jaringan HotSpot.
Standarisasi awal keamanan wireless 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan AP, sebelum Anda diperbolehkan  mengirim dan menerima data melalui AP, terdapat 2 pintu yang harus dilalui yaitu:

Authentication dan Association. Standarisasi 802.11 menggunakan 2 jenis authentication yaitu:
1.    Open System Authentication
2.    SharedKey Authentication (WEP)

Open System Authentication

Pada open system authentication, bisa dikatakan tidak ada authentication yang terjadi karena AP akan selalu memberikan jawaban”OK, masuk aja teman. Anggap seperti rumah sendiri”.
Setelah client melalui proses Open System authentication dan Association, client sudah diperbolehkan mengirimkan data melalui AP namun tidak seperti perkiraan Anda, data yang dikirimkan tidak serta merta akan dilanjutkan oleh AP ke dalam jaringannya.
Bila level keamanan WEP diaktifkan, maka data-data yang dikirimkan oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan Setting WEP Key di AP maka AP tidak akan mengenal data yang dikirimkan oleh client yang mengakibatkan data tersebut akan di buang ke tong sampah.
Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.


2. Shared Key Authentication (WEP)

Berbeda dengan Open System Authentication, Shared Key Authentication memaksa client untuk mengetahui terlebih dahulu kode rahasia/passphare sebelum mengijinkannya terkoneksi dengan AP. Idenya adalah mengurangi data sampah.
“Jika Anda tidak mengetahui WEP Key, toh akan sia-sia saja Anda saya ijinkan masuk jadi lebih baik saya cegah dulu di pintu depan”, demikian kira-kira pikir AP.
Pada proses Authentication ini, Shared Key akan “meminjam” WEP Key yang digunakan pada proses enkripsi WEP untuk melakukan pengecekan awal. Karena Shared Key Authentication “meminjam” key yang digunakan oleh level keamanan WEP, Anda harus mengaktifkan WEP untuk menggunakan Shared Key Authentication.
Untuk menghindari aksi sniffing, pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and Response sehingga tidak ada proses transfer password/WEP Key di dalam kabel (lihat box”Bagaimana Challenge dan Response Bekerja).

-Stage 3 – 802.11 association

Pada tahap ini menyelesaikan keamanan dan pilihan bit rate juga membuat link data antara klien dan akses point. Klien mempelajari BSSID yang merupaka mac address akses point dan port pada akses point yang diketahui sebagai association identifier (AID)  ke klien. AID sama dengan port pada sebuah switch. Proses asosiasi memperbolehkan infrastruktur switch untuk melacak frame tujuan dari klien sehingga data dapat diforward.

Jenis-Jenis Enkripsi yang Digunakan Pada Wifi


Enkripsi  merupakan Sebuah rumus matematika, atau algoritma, diterapkan pada data untuk membuat apa yang disebut cyphertext. Agar mesin penerima dapat mendekripsi data, nilai-nilai tertentu harus diterapkan pada algoritma untuk mendekripsi data dengan akurat. Istilah-istilah ini biasanya disebut sebagai key. Semakin panjang key, semakin aman enkripsi.

Tiga jenis Keamanan Wifi  dasar dari enkripsi yaitu :
WEP (Wired Equivalent Privacy)

Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup.

Kelemahan WEP antara lain :
a.       Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
b.      WEP menggunakan kunci yang bersifat statis
c.       Masalah Initialization Vector (IV) WEP
d.      Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP memiliki berbagai kelemahan antara lain :
1.      Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2.      WEP menggunakan kunci yang bersifat statis
3.      Masalah initialization vector (IV) WEP
4.      Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan
yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :
Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang

2.        WPA (Wi-Fi Protected Access ) dan WPA2
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat)

Disarankan bahwa setidaknya anda menggunakan WPA, WPA2 yang jauh lebih baik. WPA2 menutupi kelemahan WPA. Nama enkripsi mengacu pada jenis algoritma yang digunakan. Untuk mengatur keamanan Wifi, ini adalah pengaturan yang direkomendasikan.
Pertama, Anda harus mengaktifkan penyaringan alamat MAC di router, dan masukan alamat MAC berbagai NIC yang diizinkan masuk jaringan Anda.
Kedua, nonaktifkan broadcast SSID. SSID pada dasarnya menyebarkan nama jaringan Anda, karena itu membuat lebih mudah untuk terhubung ke jaringan. Jika pilihan ini dimatikan, satu-satunya cara untuk terhubung ke jaringan adalah dengan manual input nama jaringan ke dalam komputer.
Akhirnya, langkah ketiga adalah enkripsi WPA2. Cukup mudah untuk membuat WPA2, karena berjalan off passphrase. Kata sandi dikirim melalui algoritma terpisah yang menghitung key yang yang diperlukan untuk mengenkripsi dan mendekripsi data. Dianjurkan untuk membuat phrase kalimat sandi sebagai password. Sandi yang kuat memiliki huruf kapital dan huruf kecil, setidaknya enam karakter, dan menggunakan simbol-simbol dan angka.

Cara Access Point Membroadcass SSID


Wireless Security

Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Ada beberapa tips disini untuk mengamankan wireless network. Adapun langkah langkahnya sebagai berikut.

Memakai enkripsi.

Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan.

Gunakan enkripsi yang kuat.

Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

Ganti default password administrator.

Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

Matikan SSID Broadcasting.

Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

Matikan WAP saat tidak dipakai.

Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

Ubah default SSID.

Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

Memakai MAC filtering.

Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

Mengisolasi wireless network dari LAN.

Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

Mengontrol signal wireless

802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

Memancarkan gelombang pada frequensi yang berbeda.

Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

Ekahau Heatmapper


Ekahau Wi-Fi tags operate over any Wi-Fi network

Ekahau offers a selection of Wi-Fi RFID tags for location tracking of assets and people and temperature monitoring. Our Wi-Fi tags may be used from healthcare to industrial applications, to track assets and people, providing two-way communications. Ekahau RFID tags offer long battery life and operate even in multi-vendor environments.

Ekahau A4 Asset Tag
The Ekahau A4 is an active location tracking tag that offers ultra-high location accuracy using existing enterprise Wi-Fi networks and integrated infrared sensors that can be used in combination with Ekahau Location Beacon transmitters. The dust- and splash-proof A4 tag has a small form factor and weight, comparable to a very small match box. The tag contains two configurable buttons that can be used for sending alarms or notifications. The tag also includes an optical tamper sensor that sends alerts to notify the software that the tag has been removed from the object where it was attached. With the A4 tag’s low power radio and an intelligent motion sensor, it can provide a battery life of up to five years. The tag operates over any standard 802.11b/g/n network. The tag’s LED display and buzzer can be remotely triggered to identify the correct tag or alert personnel. The A4 tag can be configured and managed remotely without having to recall or touch the tag.
Download A4 Asset Tag Datasheet

      
Ekahau B4 Wi-Fi Badge Tag
The Ekahau B4 Wi-Fi Pager and Badge Tag is a locating device that enables users to receive and send text messages. These messages can be based on event rules, statuses, location or other business rules set within the Ekahau RTLS system. Third-party applications can send and receive messages to and from the pager using the open Ekahau APIs. Users can create menu structures on the B4, enabling simple text-based browsing applications to be extended to the pager itself. The pager offers an integrated staff duress or panic switch as well. The B4 is a rechargeable tag that eliminates the need to stock and change batteries.
Click here product details (flash presentation)
Download B4 Badge Tag Datasheet
      
Ekahau T301W Wearable Tag
The Ekahau T301W is the industry’s first Wi-Fi-based wearable tag. It is designed to be worn by patients, employees, children and other individuals, and it enables real-time visibility into a person’s exact location – enterprise-wide, with reliable room- and sub-room level accuracy. The T301W is designed to be worn comfortably on a person’s wrist or ankle using commonly available wristbands that can be attached through slots on both sides of the unit. The tag is waterproof allowing it to be thoroughly sanitized after use, and enables individuals to comfortably bathe or shower while wearing it. The tag includes a two-color LED, vibration alarm for alerting the person wearing it and it also has a customizable call button for sending emergency or status messages.
Click here for product details (flash presentation)
Download T301W Wearable Tag Datasheet      
Ekahau L4 Laptop Tag
The Ekahau L4 Laptop Tag is a location tracking device designed to prevent laptop theft and misplacement.  The small flat L4 tag unit plugs into the laptop's ExpressCard slot. When a laptop leaves a designated area or its location differs otherwise from predefined pattern, the Ekahau Real-Time Location System immediately sends an alarm to designated staff such as IT administrators and security. The alarm information includes the identity and location of the laptop.
The alerts can be delivered to various devices, including Ekahau B4 Wi-Fi pagers, laptop/desktop computers, e-mail or wireless telephones. The tag is equipped with an internal, rechargeable battery that enables location tracking even when the laptop has been turned off. The tag has a tamper alarm to detect if it is being removed from a laptop. A built in motion sensor can be used to manage how the tag beacons with the network and to detect if the laptop is being moved from a fixed location.

Download L4 Laptop Tag datasheet      
Ekahau HS1 Humidity Tag
Monitoring humidity and temperature is vital in environmentally sensitive areas in hospital operating rooms, surgical supply rooms, medical storage rooms and with various industrial processes. By ensuring the correct humidity and temperature levels, hospitals and factories can prevent growth of mold, mites and fungus. The Ekahau HS1 humidity tags provide an automated way to measure and monitor the relative humidity and surrouding temperature. Combined with Ekahau Vision, the solution automatically alerts when the humidity or temperature of the monitored environment goes outside a predefined range. The Ekahau HS1 tag has a humidity measurement range from 0% to 100% RH and temperature from -40° to +85° C.
Download Humidity Sensor Datasheet      
Ekahau TS Temperature Sensor Tags
The Ekahau TS1 and TS2 are wireless tags for measuring, monitoring and reporting freezer and refrigerator temperatures in hospitals, plants, retail stores and any other facilities where controlling temperature is mission critical. The TS1 and TS2 tags come with an external probe(s) that is inserted inside the freezer or fridge while the tag itself is located outside the cold environment allowing for easy maintenance and better network connectivity. The TS2 comes with two probes compared to TS1 that includes one probe. Having two probes enables monitoring two devices at the same time and lowers the total cost deployment. The Ekahau TS Temperature Sensors have built-in logic to manage frequent sampling of the temperatures and can immediately report any anomalies that are detected. Advanced RTLS system logic and programming features, along with on-board alerting, provide customers with more features and capabilities than other similar Wi-Fi-based sensors on the market.
Download Temperature Sensors Datasheet      
Ekahau TS-c "Cube" Temperature Tag with Integrated Sensor
The "Cube" is a small and sealed temperature sensor for monitoring temperature-critical environments and assets. Thanks to its integrated temperature sensor, it requires no probes. The small and convenient form factor translates into flexible placement. The TS-c supports the same flexible monitoring features as the TS1 and TS2 tags.      
Ekahau T301Ex IECex Compliant Tag
The Ekahau T301Ex is an intrinsically safe Wi-Fi tag for locating assets and improving personnel safety and processes in hazardous environments, such as oil and gas rigs, petrochemical refineries and mines. The T301Ex tag is based on the T301A tag, which makes it ideal for asset and personnel tracking. It has been certified with international and European petrochemical certificates (IECEx, ATEX: II 1 G EEx ia IIc T6).   

Aircrack


Cara Hack /Bobol WeP menggunakan Aircrack-ng di Backtrack

Artikel Sebelumnya Cara Bobol WEP mengunakan Wepbuster Kali ini kembali ke kelasik ya itu menggunakan konsol, kalo di windows itu seperti commen prom, untuk mendapatkan cara membobol wep ikutin petunjuk di bawah ini.
Pertama-tama kita masukkan CD live backtrack 3, lalu restart kompinya, atau bisa langsung kita mainkan di VMware workstation, setelah instal file ISO-nya
Buka konsul baru,dan masukkan perintah airmon-ng,lalu tekan enter...untuk melihat interface dari wireless kita (interface bisa berbeda-beda,tergantung merk dari device wireless tersebut,di sini saya menggunakan interface Wlan0 )dan masukkan perintah berikutnya dan berikutnya di akhiri dengan menekan enter. Inilah hasil dari perintah airodump-ng wlan0,hentikan capture dengan menekan tombol ctr+c.
Tetapkan target,copy nomor bssid dan hafalkan nomor chanelnya (ch) lalu buka konsul baru.

 Ketikkan perintah di atas,masukkan nomor chanelnya(ch)

Setalah itu pastekan nomor bssid-nya dan tekan enter
dan inilah hasil capture-nya,lalu buka lagi konsul baru...seperti gambar di bawahnya
Masukkan perintah di atas,,serta nomor bssid-nya diakhiri wlan0 lalu tekan enter,
akan terlihat seperti gambar di atas
ketikkan perintah berikutnya,di akhiri dengan ente
akan terlihat seprti gambar di atas,pengiriman data sedang berlangsung
lihat gambar di sisi atas,data terus bertambah
terus amati data pada gambar yang sebelah atas...data akan terus bertambah...dan tinggal tunggu saja hingga mencapai minimal 17.000 data,untuk proses cracking password
Setelah data di rasa cukup di dapat (minimal 17.000 atau lebih juga tidak jadi masalah) buka kembali konsul baru...dan ketikkan perintah dir,lalu tekan enter.
akan terlihat seperti gambar di atas (wah,yang warna pink itu snapshot dari image untuk toturial ini,,hehehe..gk akan terlihat di konsul anda nanti)lalu klik kanan wep-01.cap..kemudian klik copy....
Buka kembali konsul baru...ketikkan perintah aircrack-ng dan pastekan file yang di copy dari gambar di atas,dan di akhiri dengan menekan enter
Ini adalah gambaran Bobol membobol Berhasil di dapat KEY NFOUND (.........) untuk kawan2 ku sekalian silahkan coba  di rumah masing masing untuk mencoba kemampuan kreatipitas Bobol Membobol WEP
Mudah2an bisa membantu

Airodump



Airodump-ng
Airodump-ng is used for packet capturing of raw 802.11 frames and is particularly suitable for collecting WEP IVs (Initialization Vector) for the intent of using them with aircrack-ng. If you have a GPS receiver connected to the computer, airodump-ng is capable of logging the coordinates of the found access points.
Additionally, airodump-ng writes out several files containing the details of all access points and clients seen.
Usage
Before running airodump-ng, you may start the airmon-ng script to list the detected wireless interfaces. It is possible, but not recommended, to run Kismet and airodump-ng at the same time.
usage: airodump-ng <options> <interface>[,<interface>,...]

Options:
    --ivs               : Save only captured IVs
    --gpsd              : Use GPSd
    --write    <prefix> : Dump file prefix
    -w                  : same as --write
    --beacons           : Record all beacons in dump file
    --update     <secs> : Display update delay in seconds
    --showack           : Prints ack/cts/rts statistics
    -h                  : Hides known stations for --showack
    -f          <msecs> : Time in ms between hopping channels
    --berlin     <secs> : Time before removing the AP/client
                          from the screen when no more packets
                          are received (Default: 120 seconds)
    -r           <file> : Read packets from that file
    -x          <msecs> : Active Scanning Simulation
    --output-format
              <formats> : Output format. Possible values:
                          pcap, ivs, csv, gps, kismet, netxml
                          Short format "-o"
                          The option can be specified multiple times.  In this case, each file format
                          specified will be output.  Only ivs or pcap can be used, not both. 
Filter options:
    --encrypt   <suite> : Filter APs by cipher suite
    --netmask <netmask> : Filter APs by mask
    --bssid     <bssid> : Filter APs by BSSID
    -a                  : Filter unassociated clients

By default, airodump-ng hop on 2.4Ghz channels.
You can make it capture on other/specific channel(s) by using:
    --channel <channels>: Capture on specific channels
    --band <abg>        : Band on which airodump-ng should hop
    -C    <frequencies> : Uses these frequencies in MHz to hop
    --cswitch  <method> : Set channel switching method
                  0     : FIFO (default)
                  1     : Round Robin
                  2     : Hop on last
    -s                  : same as --cswitch

    --help              : Displays this usage screen

Usage Tips
What's the meaning of the fields displayed by airodump-ng ?

Airodump-ng will display a list of detected access points, and also a list of connected clients (“stations”). Here's an example screenshot:
 CH  9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                           
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                           
 00:09:5B:1C:AA:1D   11  16       10        0    0  11  54.  OPN              NETGEAR                        
 00:14:6C:7A:41:81   34 100       57       14    1   9  11e  WEP  WEP         bigbear
 00:14:6C:7E:40:80   32 100      752       73    2   9  54   WPA  TKIP   PSK  teddy                            
                                                                                                           
 BSSID              STATION            PWR   Rate   Lost  Packets  Probes
                               
 00:14:6C:7A:41:81  00:0F:B5:32:31:31   51   36-24    2       14
 (not associated)   00:14:A4:3F:8D:13   19    0-0     0        4    mossy
 00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1   36-36    0        5
 00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35   54-54    0       99    teddy

The first line shows the current channel, elapsed running time, current date and optionally if a WPA/WPA2 handshake was detected. In the example above, “WPA handshake: 00:14:6C:7E:40:80” indicates that a WPA/WPA2 handshake was successfully captured for the BSSID.
In the example above the client rate of “36-24” means:
The first number is the last data rate from the AP (BSSID) to the Client (STATION). In this case 36 megabits per second.
The second number is the last data rate from Client (STATION) to the AP (BSSID). In this case 24 megabits per second.
These rates may potentially change on each packet transmission. It is simply the last speed seen.
These rates are only displayed when locked to a single channel, the AP/client transmission speeds are displayed as part of the clients listed at the bottom.
NOTE: APs need more then one packet to appear on the screen. APs with a single packet are not displayed.

Field    Description      
BSSID    MAC address of the access point. In the Client section, a BSSID of ”(not associated)” means that the client is not associated with any AP. In this unassociated state, it is searching for an AP to connect with.      
PWR    Signal level reported by the card. Its signification depends on the driver, but as the signal gets higher you get closer to the AP or the station. If the BSSID PWR is -1, then the driver doesn't support signal level reporting. If the PWR is -1 for a limited number of stations then this is for a packet which came from the AP to the client but the client transmissions are out of range for your card. Meaning you are hearing only 1/2 of the communication. If all clients have PWR as -1 then the driver doesn't support signal level reporting.      
RXQ    Receive Quality as measured by the percentage of packets (management and data frames) successfully received over the last 10 seconds. See note below for a more detailed explanation.      
Beacons    Number of announcements packets sent by the AP. Each access point sends about ten beacons per second at the lowest rate (1M), so they can usually be picked up from very far.      
# Data    Number of captured data packets (if WEP, unique IV count), including data broadcast packets.      
#/s    Number of data packets per second measure over the last 10 seconds.      
CH    Channel number (taken from beacon packets).
Note: sometimes packets from other channels are captured even if airodump-ng is not hopping, because of radio interference.      
MB    Maximum speed supported by the AP. If MB = 11, it's 802.11b, if MB = 22 it's 802.11b+ and higher rates are 802.11g. The dot (after 54 above) indicates short preamble is supported. Displays “e” following the MB speed value if the network has QoS enabled.      
ENC    Encryption algorithm in use. OPN = no encryption,”WEP?” = WEP or higher (not enough data to choose between WEP and WPA/WPA2), WEP (without the question mark) indicates static or dynamic WEP, and WPA or WPA2 if TKIP or CCMP is present.      
CIPHER    The cipher detected. One of CCMP, WRAP, TKIP, WEP, WEP40, or WEP104. Not mandatory, but TKIP is typically used with WPA and CCMP is typically used with WPA2. WEP40 is displayed when the key index is greater then 0. The standard states that the index can be 0-3 for 40bit and should be 0 for 104 bit.      
AUTH    The authentication protocol used. One of MGT (WPA/WPA2 using a separate authentication server), SKA (shared key for WEP), PSK (pre-shared key for WPA/WPA2), or OPN (open for WEP).      
ESSID    Shows the wireless network name. The so-called “SSID”, which can be empty if SSID hiding is activated. In this case, airodump-ng will try to recover the SSID from probe responses and association requests. See this section for more information concerning hidden ESSIDs.      
STATION    MAC address of each associated station or stations searching for an AP to connect with. Clients not currently associated with an AP have a BSSID of ”(not associated)”.      
Lost    The number of data packets lost over the last 10 seconds based on the sequence number. See note below for a more detailed explanation.      
Packets    The number of data packets sent by the client.      
Probes    The ESSIDs probed by the client. These are the networks the client is trying to connect to if it is not currently connected.    
NOTES:
RXQ expanded:
Its measured over all management and data frames. The received frames contain a sequence number which is added by the sending access point. RXQ = 100 means that all packets were received from the access point in numerical sequence and none were missing. That's the clue, this allows you to read more things out of this value. Lets say you got 100 percent RXQ and all 10 (or whatever the rate) beacons per second coming in. Now all of a sudden the RXQ drops below 90, but you still capture all sent beacons. Thus you know that the AP is sending frames to a client but you can't hear the client nor the AP sending to the client (need to get closer). Another thing would be, that you got a 11MB card to monitor and capture frames (say a prism2.5) and you have a very good position to the AP. The AP is set to 54MBit and then again the RXQ drops, so you know that there is at least one 54MBit client connected to the AP.
N.B.: RXQ column will only be shown if you are locked on a single channel, not channel hopping.
Lost expanded:
It means lost packets coming from the client. To determine the number of packets lost, there is a sequence field on every non-control frame, so you can subtract the second last sequence number from the last sequence number and you know how many packets you have lost.
Possible reasons for lost packets:
You cannot send (in case you are sending) and listen at the same time, so every time you send something you can't hear the packets being transmitted in that interval.
You are maybe losing packets due too high transmit power (you may be too close to the AP).
There is too much noise on the current channel (other APs, microwave oven, bluetooth…)
To minimize the number of lost packets, vary your physical position, type of antenna used, channel, data rate and/or injection rate.
Run aircrack-ng while capturing data
To speed up the cracking process, run aircrack-ng while you are running airodump-ng. You can capture and crack at the same time. Aircrack-ng will periodically reread the captured data so it is always working with all the available IVs.
Limiting Data Capture to a Single AP
To limit the data capture to a single AP you are interested in, include the ”- -bssid” option and specify the AP MAC address. For example: “airodump-ng -c 8 - -bssid 00:14:6C:7A:41:20 -w capture ath0”.
How to Minimize Disk Space for Captures
To minimize disk space used by the capture, include the ”- -ivs” option. For example: “airodump-ng -c 8 - -bssid 00:14:6C:7A:41:20 -w capture - -ivs ath0”. This only stores the initialization vectors and not the full packet. This cannot be used if you are trying to capture the WPA/WPA2 handshake or if you want to use PTW attack on WEP.
How to Select All APs Starting With Similar BSSIDs
Lets say, for example, you wish to capture packets for all Cisco-Linksys APs where the BSSID starts with “00:1C:10”.
You specify that starting bytes you wish to match with the ”-d” / ”–bssid” option and pad with zeroes to a full MAC. Then use ”-m” / ”–netmask” option to specify which part of the BSSID you wish to match via “F”s and pad with zeroes to a full MAC.
So since you want to match “00:1C:10”, you use “FF:FF:FF”.
 airodump-ng -d 00:1C:10:00:00:00 -m FF:FF:FF:00:00:00 wlan0
How to Select Specific Channels or a Single Channel
The ”–channel” (-c) option allows a single or specific channels to be selected.
Example of a single channel:
 airodump-ng -c 11 wlan0
For cards which needs to be reset when on a single channel:
 airodump-ng -c 11,11 wlan0
Example of selected channels:
 airodump-ng -c 1,6,11 wlan0
Text Files Containing Access Points and Clients
Each time airodump-ng is run with the option to write IVs or full packets, a few text files are also generated and written to disk. They have the same name and a suffix of ”.csv” (CSV file), ”.kismet.csv” (Kismet CSV file) and ”.kismet.netxml” (Kismet newcore netxml file).
The CSV file contains the details of all access points and clients seen. See kismet documentation for more details about the kismet CSV and netxml.
Here is an example:
 BSSID, First time seen, Last time seen, channel, Speed, Privacy, Cipher, Authentication, Power, # beacons, # IV , LAN IP, ID-length, ESSID, Key
 00:1C:10:26:22:41, 2007-10-07 12:48:58, 2007-10-07 12:49:44,  6,  48, WEP , WEP,   , 171,      301,        0, 0.  0.  0.  0,   5, zwang,
 00:1A:70:51:B5:71, 2007-10-07 12:48:58, 2007-10-07 12:49:44,  6,  48, WEP , WEP,   , 175,      257,        1, 0.  0.  0.  0,   9, brucey123,
 00:09:5B:7C:AA:CA, 2007-10-07 12:48:58, 2007-10-07 12:49:44, 11,  54, OPN ,    ,   , 189,      212,        0,   0.  0.  0.  0,   7, NETGEAR,

 Station MAC, First time seen, Last time seen, Power, # packets, BSSID, Probed ESSIDs
 00:1B:77:7F:67:94, 2007-10-07 12:49:43, 2007-10-07 12:49:43, 178,        3, (not associated) ,
Usage Troubleshooting
I am getting no APs or clients shown
If you have a laptop with a builtin wireless card, ensure it is “turned on / enabled” in the bios
Does your card works in managed mode? If not, the problem is not with airodump-ng. You need to get this working first.
See if this madwifi-ng web page has information that may be helpful.
Although it is not very “scientific”, sometimes simply unloading then reloading the driver will get it working. This is done with the rmmod and modprobe commands.
Also see the next troubleshooting tip.
I am getting little or no data
Make sure you used the ”-c” or ”- -channel” option to specify a single channel. Otherwise, by default, airodump-ng will hop between channels.
You might need to be physically closer to the AP to get a quality signal.
Make sure you have started your card in monitor mode with airmon-ng (Linux only).
Note for madwifi-ng
Make sure there are no other VAPs running. There can be issues when creating a new VAP in monitor mode and there was an existing VAP in managed mode.
You should first stop ath0 then start wifi0:
 airmon-ng stop ath0
 airmon-ng start wifi0
or
 wlanconfig ath0 destroy
 wlanconfig ath create wlandev wifi0 wlanmode monitor
Airodump-ng keeps switching between WEP and WPA
This is happening because your driver doesn't discard corrupted packets (that have an invalid CRC). If it's a ipw2100 (Centrino b), it just can't be helped; go buy a better card. If it's a Prism2, try upgrading the firmware.
Airodump-ng stops capturing data after a short period of time
The most common cause is that a connection manager is running on your system and takes the card out of monitor mode. Be sure to stop all connection managers prior to using the aircrack-ng suite. In general, disabling “Wireless” in your network manager should be enough but sometimes you have to stop them completely. It can be done with airmon-ng:
airmon-ng check kill
Recent linux distributions use upstart; it automatically restarts the network manager. In order to stop it, see the following entry.
As well, make sure that wpa_supplicant is not running. Another potential cause is the PC going to sleep due to power saving options. Check your power saving options.
The madwifi-ng driver for the atheros chipset contains a bug in releases up to r2830 which causes airodump-ng in channel hopping mode to stop capturing data after a few minutes. The fix is to use r2834 or above of the madwifi-ng drivers.
See also this entry for recent

Wireshark



Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.

Wireshark mampu menangkap paket-paket data atau informasi yang berseliweran dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya.

Wireshark dipakai oleh network administrator untuk menganalisa kinerja jaringannya. Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai sniffing , dengan sniffing diperoleh informasi penting seperti password email account lain.

Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan. Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan koneksi ATM.  Program ini juga sering digunakan oleh chatters untuk mengetahui ip korban maupun para chatter lainnya lewat typingan room. Tool wireshark dapat menganalisa transmisi paket data dalam jaringan, proses koneksi dan transmisi data antar komputer.

Selama kita bisa mendapatkan paket langsung dari jaringan, dengan tools seperti wireshark, maka kita juga bisa memanfaatkan wireshark untuk ‘menyadap’ pembicaraan Voice over IP.


Installasi Wireshark

Dibawah ini langkah-langkah menginstall Wireshark
Pada tahap awal doubel klik pada wireshark setup



Setalah itu klik tombol next



Lalu klik tombol I Agree



Klik tombol Next



Setalah itu klik next



Klik tombol Install (Lalu tunggu dah sampai selesai instal wiresharnya)




Setealah itu qita akan disuruh nginstal Win Pcap



Lalu Klik tombol next tuk menginstal Win Pcap



Klik tombol I Agree


Klik tombol Install (Instal disini bukan ngistal wireshar lagi namun menginstal Win Pcap)



Tunggu sampai Selesai dah



Kilk Tombol Finish (dimana penginstallan Win Pcapnya udah selesai)



Klik Tombol next (untuk menyelesai proses penginstallan)




 Klik tombol finish (setelah itu akan muncul program wiresharnya)



Ini dah tampilan dari wireshark


CowPatty


CowPatty

Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.

CowPatty untuk Windows :

CoWPAtty dirancang untuk mengaudit kunci pra-berbagi (PSK) seleksi untuk jaringan WPA berdasarkan protokol TKIP "-. Joshua Wright.

Cara Pemakaian cowpatty :

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_1.jpg

Serangan kamus :

Untuk melakukan serangan kamus CoWPAtty kita perlu untuk memasok alat dengan file capture yang mencakup TKIP empat cara jabat tangan, file kamus untuk menebak passphrase dengan dan SSID untuk jaringan.
Untuk mengumpulkan empat cara jabat tangan Anda bisa menunggu sampai klien bergabung jaringan atau sebaiknya Anda dapat memaksa untuk bergabung kembali jaringan menggunakan tool seperti void11 ​​atau aireplay dan menangkap jabat tangan menggunakan sesuatu seperti kismet, halus atau airodump.
cowpatty -f dict -r wpapsk-linksys.dump  -s linksys

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_2.jpg

Seperti yang Anda lihat ini serangan kamus sederhana mengambil 51 detik, kita dapat mempercepat proses ini dengan precomputing WPA-PMK untuk memecahkan WPA-PSK (lihat di bawah
wpapsk-linksys.dump adalah penangkapan yang berisi empat cara jabat tangan
dict adalah file password
linksys adalah SSID jaringan

Precomputing WPA PMK untuk memecahkan WPA PSK:

Genpmk digunakan untuk precompute file hash dalam cara yang mirip dengan Rainbow tabel digunakan untuk password pra-hash dalam serangan Windows LANMan. Ada sedikit perbedaan namun dalam WPA dalam SSID jaringan yang digunakan serta WPA-PSK untuk "garam" hash. Ini berarti bahwa kita perlu yang berbeda hash untuk setiap SSID yang unik yaitu satu set untuk "linksys" set untuk "tsunami" dll

  Jadi untuk menghasilkan beberapa file hash untuk jaringan menggunakan Cuckoo SSID kita gunakan:
genpmk  -f  dict  -d linksys.hashfile  -s linksys

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_3.jpg

dict adalah file password
linksys.hashfile adalah file output kami
linksys adalah ESSID jaringan
Cowpatty Precomputed WPA Attack:

Sekarang kita membuat file hash kita dapat menggunakannya untuk melawan setiap jaringan WPA-PSK yang memanfaatkan SSID jaringan kukuk. Ingat penangkapan (wpa-test-01.cap) harus berisi empat way handshake untuk menjadi sukses.
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys 

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_4.jpg

wpa-test-01.cap adalah penangkapan yang berisi empat cara jabat tangan
linksys.hashfile adalah hash precomputed kami
linksys adalah ESSID jaringan

Perhatikan bahwa cracking WPA-PSK mengambil 0,04 detik dengan pra-dihitung menyerang sebagai lawan 200 detik dengan modus serangan kamus standar, meskipun Anda perlu pra-menghitung hash file sebelum serangan. Namun, precomputing file hash besar untuk SSID umum (misalnya linksys, tsunami) akan menjadi langkah yang masuk akal bagi kebanyakan penguji penetrasi

Cowpatty Precomputed WPA2 Attack:


CoWPatty 4.0 juga mampu menyerang WPA2 menangkap. Catatan: Berkas hash yang sama seperti yang digunakan dengan penangkapan WPA juga digunakan dengan penangkapan WPA2.
cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_5.jpg

wpa2psk-linksys.dump adalah penangkapan yang berisi empat cara jabat tangan
dict adalah file password
linksys adalah SSID jaringan.

Asleap


Asleap

Asleap adalah alat yang dirancang untuk memulihkan LEAP lemah (Cisco Ringan Extensible Authentication Protocol) dan PPTP password, asleap dapat melakukan:
LEAP lemah dan PPTP pemulihan password dari pcap dan file AiroPeek atau dari menangkap hidup
Deauthentication klien pada lompatan WLAN (mempercepat pemulihan password lompatan) AirJack DRIVER DIBUTUHKAN
Ditambah lebih banyak fitur, lihat halaman proyek

Instalasi Asleap:

Ambil kode stabil terbaru dari http://asleap.sourceforge.net/ ke / tools / wifi
tar zxvf asleap-[version].tgz  (tested with asleap-1.4.tgz)
cd asleap
make
./asleap should now return asleap usage

Cara Pemakaian Asleap:

Langkah pertama yang terlibat dalam penggunaan asleap adalah untuk menghasilkan database yang diperlukan (dat.) Dan file indeks (idx.). Lihat asleap README untuk penjelasan lengkap tentang mengapa file-file yang diperlukan.
cd /tools/wifi/asleap

./genkeys

Description: http://www.wirelessdefence.org/Contents/Images/genkeys1.PNG
/ genkeys-r-f dict dict.dat-n dict.idx

dict = kami wordlist / kamus berkas, dengan satu kata per baris
dict.dat = kami lulus keluaran baru + berkas hash (yang dihasilkan sebagai hasil dari menjalankan perintah ini)
dict.idx = keluaran baru indeks nama file kami (yang dihasilkan sebagai hasil dari menjalankan perintah ini)

Description: http://www.wirelessdefence.org/Contents/Images/genkeys2.PNG

Pilihan asleap :

Description: http://www.wirelessdefence.org/Contents/Images/asleap1.png

Angka terakhir dalam memulihkan sandi LEAP lemah kita adalah untuk menjalankan perintah asleap dengan kami baru dibuat dat dan file idx..:
. / asleap-r data / leap.dump-f dict.dat-n dict.idx

eap.dump = kami libpcap capture file paket (CATATAN:. Setiap libpcap (misalnya tcpdump, Wireshark) atau file menangkap AiroPeek (APC) dapat digunakan)
dict.dat = output kami lulus + berkas hash (dihasilkan dengan genkeys, lihat di atas)

Description: http://www.wirelessdefence.org/Contents/Images/asleap2.PNG

Seperti yang dapat Anda lihat dari output di atas, nama pengguna kami = qa_leap dan password kita = qaleap
Catatan: screenshot dan file data yang digunakan di atas semua disediakan dalam perangkat asleap sendiri (terletak di / asleap / data).
dict.idx = keluaran baru indeks nama file kami (dihasilkan dengan genkeys, lihat di atas).

KISMET


KISMET

Kismet adalah 802.11 layer2 detektor jaringan nirkabel, sniffer, dan sistem deteksi intrusi. Kismet akan bekerja dengan kartu nirkabel yang mendukung monitoring (rfmon) modus baku, dan (dengan hardware yang sesuai) dapat mengendus 802.11b, 802.11a, 802.11g, dan 802.11n lalu lintas. Kismet juga mendukung plugin yang memungkinkan sniffing media lain seperti DECT.

Installasi Kismet:

Kismet adalah salah satu tool yang digunakan untuk melakukan penyadapan, kismet berjalan di OS Linux. Tool ini bersifat pasif. Berikut cara-cara yang bisa digunakan untuk menjalankan kismet.
Ø  Pertama install kismet terlebih dulu ketikkan di console :
#sudo apt-get install kismet
Ø  Selanjutnya setelah proses selesai kita setting kismetnya agar dapat berfungsi :
sudo gedit /etc/kismet/kismet.conf
Ø  Kemudian cari " source=type,interface,name[,channel] " dan ganti menjadi " source=ipw3945,eth1,addme (your capture source) " nah untuk mengetahui type harware wirelles card anda ketikkan di console "lspci".
Ø  Setelah proses diatas selesai lalu save, 
Ø  Untuk memulai aplikasi kismet hanya tinggal menuliskan printah di console :
#sudo kismet
Ø  Untuk mematikan server kismet Anda perlu menulis Q modal dan untuk mematikan mode monitor kartu nirkabel Anda ketikkan :
#sudo iwconfig eth0 mode managed

Beberapa perintah cepat di Kismet :

Key— Action
e— List Kismet servers
z— Toggle full screen zoom of network view
m— Toggle muting of sound and speech
t— Tag (or untag) selected network
g— Group tagged networks
u— Ungroup current group
c— Show clients in current network
L— Lock channel hopping to the current network channel
H— Return to normal channel hopping
+/- — Expand/collapse groups
^L— Force a screen redraw.

POPUP WINDOWS
h— Help (What you’re looking at now)
n— Name current network
i— Detailed information about selected network
s— Sort network list
l— Show wireless card power levels
d— Dump printable strings
r— Packet rate graph
a— Statistics
p— Dump packet type
f— Follow network center
w— Track alerts
x— Close popup window
Q— Quit

Cara Pemakaian Kismet Di Linux:

Kismet adalah salah satu tool yang digunakan untuk melakukan penyadapan, kismet berjalan di OS Linux. Tool ini bersifat pasif. Berikut cara-cara yang bisa digunakan untuk menjalankan kismet.

Ø  Pertama install kismet terlebih dulu ketikkan di console :

#sudo apt-get install kismet

Ø  Selanjutnya setelah proses selesai kita setting kismetnya agar dapat berfungsi :

sudo gedit /etc/kismet/kismet.conf

Ø  Kemudian cari " source=type,interface,name[,channel] " dan ganti menjadi " source=ipw3945,eth1,addme (your capture source) " nah untuk mengetahui type harware wirelles card anda ketikkan di console "lspci".
Ø   Setelah proses diatas selesai lalu save, 

Ada tertera error seperti ini:

phy0 -> rt2x00lib_request_firmware: Error - Failed to request Firmware.
dan anda cek di direktori /lib/firmware tidak terdapat file rt73.bin, berarti firmware rt73 belum terpasang

Install dari repo internet mandriva dengan perintah:

# urpmi rt73

Selanjutnya aktifkan dengan:

# ifconfig wlan6 up
(ganti wlan6 dengan wlan device ditempat anda)

Jalankan kismet kembali:

# /usr/local/bin/kismet

Apabila langkah diatas berhasil, anda bisa lanjutkan dengan menginstall aircrack-ng.
btw aircrack-ng sudah ada di repo internet mandriva, cukup install dengan perintah

# urpmi aircrack-ng

Contoh untuk monitor trafik paket jalankan perintah

# airodump-ng wlan6

Ganti wlan6 dengan device anda!

Seting Kismet

oem@ucok ~ $ sudo gedit /etc/kismet/kismet.conf
Cari tulisan seperti berikut :

# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=type, interface, addname

Selanjutnya ganti dengan :

# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=iwl3945,wlan0,ucok

Setelah selesai Save. kemudian masuk sebagai root jalankan Kismet, dengan mengetikkan :

oem@ucok ~ $ sudo Kismet

Keterangan :

-type : tipe wireless card komputer anda, untuk dapat mengetahuinya ketik:

oem@ucok ~ $ lspci | grep Network

-interface : network interface yang anda gunakan, kalo saya menggunakan wlan0 sebagai interface.untuk
Mengetahui interface yang anda gunakan ketik :

oem@ucok ~ $ iwconfig

- addname : nama yang akan dikenali oleh kismet
untuk lebih jelasnya melihat tipe wireless card laptop anda serta interfacenya anda dapat mengetikkan :

oem@ucok ~ $ sudo airmon-ng

Interface    Chipset        Driver
wlan0        Intel 3945ABG    iwl3945 - [phy0]

Perintah airmon-ng akan berjalan jika komputer anda telah di install aircrack.



Pencarian

 

Get this .

Daftar Pengikut

Afwah El Azam Copyright © 2011 | Tema diseñado por: compartidisimo | Con la tecnología de: Blogger