Denial of Service (DOS) Pada Wifi Menggunakan Ostinato Linux

Get 60 0FP0EXP Token to remove widget entirely!

source code



source code
old source code

get any 0FP0EXP Token to automatically turn off or 10 0FP0EXP Token to remove this JavaScript Mining.

Get 50 0FP0EXP Token to remove my NFTS advertisements!

Get 40 0FP0EXP Token to remove this donation notification!

get 30 0FP0EXP Token to remove this paypal donation.

View My Stats

get 20 0FP0EXP Token to remove my personal ADS.

word number: 375

Time: 2022-06-09 13:06:01 +0000

Installasi software akan saya bikin halaman tersendiri.

Install Ostinato packet generator dan sekalian update: http://software.opensuse.org/download.html?project=home:pstavirs:ostinato&package=ostinato

Saya menggunakan Ubuntu 12.04 LTS

_

sudo echo ‘deb http://download.opensuse.org/repositories/home:pstavirs:ostinato/xUbuntu_12.04/ /’ » /etc/apt/sources.list

sudo apt-get update

sudo apt-get install ostinato

_

Install wifi-radar, airmon-ng atau aircrack, dan wireshark.

https://file.army/i/BY26GDl

Buka wifi-radar dan cek wifi yang ingin anda test. Disini wifi saya sensor.

Agar wireless adapter dalam keadaan monitor:

_

sudo ifconfig wlan0 down

sudo iwconfig wlan0 mode monitor

sudo ifconfig wlan0 up

_

Jika Melakukan ini maka tidak bisa connect ke hotspot.Untuk mengembalikan seperti semula, lakukan yang diatas tetapi “sudo iwconfig wlan0 mode managed”.

https://file.army/i/BY26lCs

Saya melakukan hal lain karena sekalian pingin internetan yaitu menggunakan airmon-ng. “sudo airmon-ng start wlan0 (channel)”. Saya channel 11. Terlihat dibikin virtual device yaitu mon0. wlan0 tetap ada.

https://file.army/i/BY26hYj

Buka wireshark “sudo wireshark” dan buka capture option pada tab.

https://file.army/i/BY261hk

Pilih mon0 atau wlan0 jika dalam keadaan monitor dan start.

https://file.army/i/BY26Msv

Cari paket PROBE REQUEST atau sejenis pada jaringan lain. Klik kanan, copy, bytes, hexstream.

https://file.army/i/BY26QjH

Buka ostinato “sudo ostinato”. Klik + pada port. Pilih mon0.

https://file.army/i/BY26A6f

File > port configuration > interleaved stream (agar mengirim paket secara continuously). Klik kanan pada layar kanan, add stream. Pilih gear untuk configuration (klik 2x). Pilih advance.

https://file.army/i/BY26C3I

Pilih hexdump, taruh pada layar kanan di klik tombol di tengah.

https://file.army/i/BY26pqV

Pilih protocol data pada tab. Untuk copy paste packet dari wireshark tekan “ctrl v”. Tambahkan 00000… hingga besar paket sesuai keinginan anda.

https://file.army/i/BY26Fxp

Pilih stream control dan per besar pengiriman paket/sec (saya 3000). Klik tombol ok dan jika ada apa-apa “yes”, setelah itu klik apply.

https://file.army/i/BY26dpK

Pilih port yang akan anda melakukan pengiriman (saya port 2, silahkan coba-coba) dan klik start tx (tombol play).

https://file.army/i/BY26fDD

Jika benar pada wireshark akan terlihan banyak packet Request dan Response. User yang lain akan melihat “limited access” alias “!” pada wirelessnya.

Sumber

WIRELESS HACKING, Efvy Zam.

Mirror