WiFi Jamming Menggunakan MDK3


WIFI JAMMING

Jamming jika diartikan kebahasa Indonesia berarti kemacetan, untuk jamming kali ini kita dimaksudkan untuk mengganggu atau menginterupsi sebuah jaringan WiFi dengan tools yang tersedia di Kali Linux.

WiFi sendiri adalah sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi Internet berkecepatan tinggi.

Kali ini kita akan mengganggu sebuah jaringan wifi dengan cara memutuskan seluruh perangkat yang terkoneksi ke jaringan tersebut menggunakan sebuah tools dari Kali Linux yang bernama MDK3, bagaimana caranya?? silahkan disimak..

Tahap 1 : Install Kali Linux
Disini saya menggunakan Kali Linux yang saya download langsung dari WEBSITE nya. Kalian bisa menggunakan sistem operasi linux lainnya yang menurut kalian mudah.
Kalian juga bisa menjalanakan linux tersebut pada komputer kalian atau menjalankannya secara virtual menggunakan virtual machine seperti VirtualBOX atau VMWare.


Tahap 2 : Install MDK3
Jika sudah menginstall kali linux, pastikan kalian sudah menginstall tools MDK3 di kali linux kalian dengan cara mengetikan apt update dan  apt upgrade kemudian apt install mdk3 pada terminal kalian.
Pada beberapa versi Kali Linux yang terbaru, kalian tidak perlu menginstallnya lagi karena MDK3 sudah termasuk didalamnya secara langsung.

Tahap 3 : Mengecek Kartu Wifi
Pada tahap kali ini pastikan kartu wifi kalian support untuk melakukan Monitor Mode dan Packet Injection. Kalian bisa membaca artikel tentang itu DISINI. Jika kartu wifi kalian tidak support kalian bisa menggunakan usb wifi adapter lain.
Disini saya menggunakan USB Adapter TP-Link TL-WN727N.

Tahap 4 : Merubah Monitor Mode
Jika kartu wifi kalian sudah support monitor mode dan packet injection, sekarang saatnya merubah kartu wifi kalian menjadi monitor mode.
Sebelumnya kita cek dulu apakah kartu wifi kita sudah terdetek di kali linux atau belum dengan cara mengetikan # ifconfig di terminal.


Jika sudah terdeteksi biasanya akan timbul sebagai wlan0 pada terminal.
Setelah itu kita mengecek apakah kartu wifi kita sudah berada pada mode monitor atau belum dengan cara mengetikan # iwconfig pada terminal.


Jika masih pada mode managed seperti diatas maka kita harus mengubahnya menjadi monitor mode dengan cara mengetikan # airmon-ng start wlan0 pada terminal

Jika berhasil seperti diatas kita melakukan cek lagi untuk memastikan bahwa kartu wifi kita sudah berada pada monitor mode dengan cara mengetikan # iwconfig lagi pada terminal


Setelah berada pada mode monitor biasanya kartu wifi kita berubah nama menjadi wlan0mon karena sudah masuk pada monitor mode dan sekarang saatnya klta melakukan scanning untuk mencari jaringan wifi yang berada disekitar kita. Kita melakukan scanning dengan cara mengetikan # airodump-ng wlan0mon pada terminal

Jika sudah maka akan tampil beberapa jaringan wifi yang ada disekitar kita. Disini saya akan memilih salah satu jaringan wifi tersebut dan akan saya catat alamat MAC Address nya


Ingat dan catat MAC Address tersebut karena kita akan menggunakannya sebagai tujuan serangan kita.

Setelah itu buat sebuah file text dengan nama blacklist.txt dengan cara mengetikan # nano blacklist.txt pada terminal


Kemudian masukan MAC Address yang kita catat tadi pada file tersebut kemudian simpan dengan mengklik tombol ctrl + x kemudian klik y dan enter

Didalam file blacklist.txt ini kita bisa menyimpan beberapa MAC Address jaringan wifi yang ingin kita ganggu, tapi saat ini saya hanya akan mencobanya pada satu jaringan wifi saja.

Jika sudah tersimpan file blacklist.txt tersebut saatnya kita melakukan serangan dengan menggunakan metode Deauthentication pada MDK3 dengan cara mengetikan 
# mdk3 wlan0mon d -b blacklist.txt pada terminal


Keterangan : 
mdk3 : adalah tools yang kita gunakan
wlan0mon : adalah interface yang kita gunakan untuk melakukan jamming
d : adalah mode deauthentication
-b : adalah fungsi untuk membaca file blacklist.txt yang kita buat tadi yang dimana didalamnya sudah terdapat MAC Address dari target yang kita serang

Setelah itu kita cek apakah orang2 yang terkoneksi ke wifi tersebut sudah terganggu dengan serangan kita, proses serangan memerlukan waktu beberapa menit dan biasanya berdampak dengan terputus nya jaringan wifi tersebut kesemua penggunannya


Disini saya menggunakan laptop teman saya yang terhubung ke wifi tersebut untuk mengecek apakah serangan saya berhasil, ternyata serangan saya kali ini berhasil dan buktinya laptop teman saya tiba-tiba terputus sendiri dari wifi tersebut.

Sebenarnya banyak metode yang bisa digunakan untuk melakukan jamming menggunakan MDK3. 
Contohnya :

b : Beacon Flood Mode. Sends beacon frames to show fake APs at clients. This can sometimes crash network scanners and even drivers!

a : Authentication DoS mode. Sends authentication frames to all APs found in range. Too many clients freeze or reset some APs.

p : Basic probing and ESSID Bruteforce mode. Probes AP and check for an answer, useful for checking if SSID has been correctly decloaked or if AP is in your adaptors sending range SSID Bruteforcing is also possible with this test mode.

d : Deauthentication / Disassociation Amok Mode. Kicks everybody found from AP

m : Michael shutdown exploitation (TKIP). Cancels all traffic continuously

x : 802.1X tests

w : WIDS/WIPS Confusion. Confuse/Abuse Intrusion Detection and Prevention Systems

f : MAC filter bruteforce mode. This test uses a list of known client MAC Adresses and tries to authenticate them to the given AP while dynamically changing its response timeout for best performance. It currently works only on APs who deny an open authentication request properly

g : WPA Downgrade test deauthenticates Stations and APs sending WPA encrypted packets. With this test you can check if the sysadmin will try setting his network to WEP or disable encryption.

Semua metode pada MDK3 bisa kalian lihat pada file help tools tersebut.

Comments