Monday, 12 January 2015

CARA SCAN

LANGKAH-LANGKAH MENSCAN DENGAN PRINTER MP230/MP273

Untuk para pekerja kantor yang bingung cara menscan menggunakan printer MP320/MP273 berikut adalah langkah-langkahnya:
1. Klik Icon pada gambar yang tampil seperti dibawah ini :


2.Pilih Menu Scan lalu klik Start ScanGear seperti gambar dibawah ini


3. Kemudian anda masukkan file (foto atau apappun) yang akan discan kedalam printer, kemudian anda cek dulu posisi file tersebut jangan sampai terbalik, letak atau posisi file yaitu menengadah kebawah, agar prosess scan anda bisa berhasil. Anda preview terlebih dahulu untuk memastikan apakah posisinya sudah benar atau belum.


 jika sudah benar langsung saja anda klik scan pada layar monitor anda, secara otomatis file yang anda scan akan tersimpan. Dan anda akan bisa melihat hasilnya seperti gambar dibawah ini :

nah,, itu tadi langkah-langkah menscan menggunakan printer MP320/MP27, selamat mencoba,,,
Good Luck,,Dont Give up ...!!



Friday, 17 January 2014

NetStumbler

Cara Install NetStumbler
Wacana mereka, bahwa Ilmu instalasi yaitu hanya next, next, dan next, itu sangat benar, namun ata punya cara yang sehingga nantinya membuat para pemula tidak kebingungan jika berhadapan dengan Cara menginstall sebuah sofwere, meskipun pada akhirnya hanya next, next, dan next, akan tetapi bagi mereka yang masih pemula belajar Install sofwere, cara ini sangat lah jitu. . . hheheheheeheheh

 





Netstumbler adalah sebuah software yang berfungsi untuk mendeteksi sinyal wifi yang tersedia dalam suatu jaringan LAN, sehingga hanya dapat bekerja pada laptop, netbook, notebook ataupun PC yang mempunyai wireless device saja. Kapabilitas software ini dapat mendeteksi sinyal wifi lebih baik yakni dalam jangkauan yang lebih jauh dari pada memakai device wireless standar. Software ini dapat bekerja pada jaringan wireless 802.11a 802.11b dan 802.11g.

Untuk instalasinya, langsung saja baca step-by-step dibawah ini:
  1. Pertama Kali Download Terlebih dahulu Softwerenya
  2. Double klik pada sofwere tersebut.
  3. Klik tombol I Agree
         
  1. Select the type of install, centang aja wes semua lalu klik Next
  1. Pilih tempat diama hasil install akan di tempatkan, dan biasanya di arahkan ke Drive C: lalu klik Install
  1. Tunggu sampai proses Instalasi selesai dan Klik tombol Close
7                          Dan ini adalah tampilan awal dari Net Stumbler.
          

    Nah, itu dia pengertian dari software jaringan yang bernama Netstumbler ini. Semoga dapat bermanfaat..

Mengenal NetStumbler – Wireless Network Detection Tool

Tip wifi kali ini mempersembahkan tool atau software freeware Netstumbler yang amat populer di kalangan aktivis wireless, tool ini berjalan di lingkungan Windows, dengan tool ini kita bisa mendeteksi sinyal jaringan wifi yang lagi aktif, dengan mengetahui sinyal-sinyal yang aktif saat ini, kita bisa memantau besarnya interferensi di lingkungan kita berada, Netstumbler ini juga bisa menangkap sinyal wifi yang lebih jauh dari yang bisa ditangkap oleh software monitoring bawaan device wifi standard.
Umumnya tool ini dipergunakan untuk keperluan hacking, pengujian konfigurasi jaringan, survey besarnya interferensi, menemukan tempat yang sepi dari jaringan wifi, dan memposisikan ketepatan arah antena(pointing).

Kita semua tahu bahwa dengan perkembangan era WiFi (Wireless Frequency) alias nirkabel saat ini juga membuat pertumbuhan jumlah Access Point (AP) semakin banyak. Hanya saja, kalau hanya mengandalkan tool yang standar (terlebih lagi dengan tool Wireless Network Connection dari Windows) kita tidak akan mampu untuk mendeteksi AP yang mungkin sinyalnya lemah, ataupun misalnya untuk mendeteksi interference, dan juga mendeteksi serangan dari sinyal – sinyal wireless pada AP yang kita kontrol.
Salah satu tool yang mungkin bisa dikatakan salah satu yang terbaik saat ini dalam hal mengatasi kendala – kendala tersebut adalah NetStumbler yang bisa didownload disini
NetStumbler merupakan tool yang komplit yand dapat berfungsi untuk mendeteksi sinyal wireless yang berada dalam jangkauan device wireless kita, bahkan bisa menangkap sinyal yang lebih jauh dari pada yang dapat ditangkap oleh device wireless standar.
          

Pada gambar diatas kita bisa melihat bahwa ada 2 AP yang terdeteksi oleh NetStumbler dengan masing masing AP diawali dengan simbol Kunci Gembok (indikator bahwa AP tersebut memiliki system security WEP/WPA) dan dibedakan dengan warna yang menunjukkan jangkauan dari AP tersebut. Hijau berarti sinyal bagus, Kuning berarti sinyal kurang bagus, Merah berarti sinyal sangat lemah sekali. Ini dapat kita kita buktikan dengan melihat grafik dari sinyal tersebut dengan cara mengklik pada Tree Menu [Channel] untuk meng-expand sub menu, klik pada nomor channel, dan klik MAC address dari AP yang ingin kita lihat grafiknya.
          

Seperti pada contoh diatas, kita melihat bahwa ada 2 AP yang berada dalam channel yang sama yaitu channel 6 (2.437 Ghz) yang berarti bahwa kemungkinan untuk terjadi interference sangat besar. Sehingga jika kita adalah seorang Network Administrator, sangat disarankan untuk merubah channel yang kita gunakan antara channel 1 (2.413 Ghz) atau 11 (2.462 Ghz). Karena untuk koneksi nirkabel, channel 1, 6, 11 adalah channel yang paling bagus. Tetapi jika ketiga channel tersebut tidak memungkinkan, kita tetap bisa menggunakan channel lainnya.
Sangat disarankan pada saat menggunakan NetStumbler, kita sambil berjalan untuk memberikan informasi sinyal yang lebih akurat.
Sayangnya netstumbler ini bisa disalah gunakan oleh orang untuk menemukan jaringan wifi yang rentan securitynya, lalu dia bisa menggunakan sedikit upaya untuk membobolnya, jadi bisa internetan gratis nih. Oleh karena itu pergunakan langkah security yang maksimal pada akses point anda, bila akses poin anda security WEP dan WPA nya aktif, maka Netstumbler akan memunculkan gambar gembok pada sinyal wifi yang WEP atau WPA nya aktif, so jangan coba-coba meremehkan perkara.
Disamping itu Netstumbler bisa melakukan monitoring channel-channel yang dipergunakan, kekuatan sinyal wifi, menampilkan SSID yang terdeteksi. Netstumbler juga bisa disandingkan dengan perangkat GPS, alhasil kita bisa memetakan jaringan wifi yang berada pada satu tempat, ini biasanya dilakukan sambil berjalan, juga melaporkan MAC Address akses poin plus frekuensi operasinya, mencatat level noise, serta perbandingannya dengan level kekuatan sinyal.
So tip wifi kali ini memberi saran kepada anda untuk men-disable broadcast SSID anda agar jaringan wifi anda tersembunyi, tidak bisa terdeteksi lagi oleh Netstumbler atau tool lainnya yang sejenis (meskipun demikian ada beberapa tool yang mampu memonitor SSID yang sudah ter-hidden/tersembunyi), tool buatan Marius Milner ini bisa didownload gratis di www.netstumbler.com.

Semoga bermanfaat 




ASLeap

Asleap adalah alat yang dirancang untuk memulihkan LEAP lemah (Cisco Ringan Extensible Authentication Protocol) dan PPTP password, asleap dapat melakukan:
LEAP lemah dan PPTP pemulihan password dari pcap dan file AiroPeek atau dari menangkap hidup.Deauthentication klien pada lompatan WLAN (mempercepat pemulihan password lompatan) AirJack driver dibutuhkan.Ditambah lebih banyak fitur. jika ada jaringan yang menggunakan LEAP, alat ini bisa digunakan untuk mencari data semacam username dan password yang sedang online di jaringan, dan mengoverride akses pemiliknya.LEAP tidak memproteksi proses tersebut seperti EAP, yang mana itu menjadi kelemahan utama bagi LEAP.Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak melindungi otentikasi lainnya seperti “real” EAP, yang merupakan alasan utama mengapa Leap dapat mudah rusak.
asleap mengeksploitasi kelemahan dalam protokol Cisco LEAP
LEAP :Lightweight Extensible Authentication Protocol


Instalasi Asleap:

Ambil kode stabil terbaru dari http://asleap.sourceforge.net/ ke / tools / wifi
tar zxvf asleap-[version].tgz  (tested with asleap-1.4.tgz)
cd asleap
make
./asleap should now return asleap usage

Cara Pemakaian Asleap:

Langkah pertama yang terlibat dalam penggunaan asleap adalah untuk menghasilkan database yang diperlukan (dat.) Dan file indeks (idx.). Lihat asleap README untuk penjelasan lengkap tentang mengapa file-file yang diperlukan.
cd /tools/wifi/asleap

./genkeys


/ genkeys-r-f dict dict.dat-n dict.idx

dict = kami wordlist / kamus berkas, dengan satu kata per baris
dict.dat = kami lulus keluaran baru + berkas hash (yang dihasilkan sebagai hasil dari menjalankan perintah ini)
dict.idx = keluaran baru indeks nama file kami (yang dihasilkan sebagai hasil dari menjalankan perintah ini)


Pilihan asleap :

Angka terakhir dalam memulihkan sandi LEAP lemah kita adalah untuk menjalankan perintah asleap dengan kami baru dibuat dat dan file idx..:
. / asleap-r data / leap.dump-f dict.dat-n dict.idx


eap.dump = kami libpcap capture file paket (CATATAN:. Setiap libpcap (misalnya tcpdump, Wireshark) atau file menangkap AiroPeek (APC) dapat digunakan)
dict.dat = output kami lulus + berkas hash (dihasilkan dengan genkeys, lihat di atas)


Seperti yang dapat Anda lihat dari output di atas, nama pengguna kami = qa_leap dan password kita = qaleap
Catatan: screenshot dan file data yang digunakan di atas semua disediakan dalam perangkat asleap sendiri (terletak di / asleap / data).

dict.idx = keluaran baru indeks nama file kami (dihasilkan dengan genkeys, lihat di atas)




Kismet

Install Kismet + Config (Ubuntu)
install :
$ sudo apt-get install kismet

apa itu kismet ?
$ man kismet

confignya :
$ sudo nano /etc/kismet/kismet.conf

lirik di bagian
# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=bla,bla,bla

contoh setting punya saya :
# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=ath5k,wlan0,Atheros

1. okeh, dr mana dapet "ath5k" ??? sebenrnya punya saya itu "ath9k", tp kgak bisa, cara mengetahuinya :
$ sudo lshw -C network

lirik di bagian Wireless interface,
nah d bawah tulisan itu cara kata "driver"

punya qu:
*-network              
       description: Wireless interface
       product: AR9285 Wireless Network Adapter (PCI-Express)
       vendor: Atheros Communications Inc.
       physical id: 0
       bus info: pci@0000:01:00.0
       logical name: wlan0
       version: 01
       serial: 00:26:5e:6b:e2:04
       width: 64 bits
       clock: 33MHz
       capabilities: pm msi pciexpress bus_master cap_list ethernet physical wireless
       configuration: broadcast=yes driver=ath9k driverversion=2.6.35-22-generic firmware=N/A latency=0 link=no multicast=yes wireless=IEEE 802.11bgn
       resources: irq:16 memory:55100000-5510ffff


*sesuikan sendiri

2. wlan0 dapetnya dr mana ??
$ iwconfig


3. Atheros itu ?
itu sih buat kasi nama interface aja supaya si kismet nya inget.,.,owkowkwok
bisa jg kok d ganti.,.,

langsung aja
$ sudo kismet

tutorial penggunaan kismet menyusul...

Tutorial Menggunakan Kismet Di Linux


Kismet adalah salah satu tool yang digunakan untuk melakukan penyadapan, kismet berjalan di OS Linux. Tool ini bersifat pasif. Berikut cara-cara yang bisa digunakan untuk menjalankan kismet.

  • Pertama install kismet terlebih dulu ketikkan di console :

#sudo apt-get install kismet

  • Selanjutnya setelah proses selesai kita setting kismetnya agar dapat berfungsi :

sudo gedit /etc/kismet/kismet.conf

  • Kemudian cari " source=type,interface,name[,channel] " dan ganti menjadi " source=ipw3945,eth1,addme (your capture source) " nah untuk mengetahui type harware wirelles card anda ketikkan di console "lspci".
  • Setelah proses diatas selesai lalu save, 
  • Untuk memulai aplikasi kismet hanya tinggal menuliskan printah di console :

#sudo kismet

  • Untuk mematikan server kismet Anda perlu menulis Q modal dan untuk mematikan mode monitor kartu nirkabel Anda ketikkan :

#sudo iwconfig eth0 mode managed

Beberapa perintah cepat di Kismet :
Key— Action
e— List Kismet servers
z— Toggle full screen zoom of network view
m— Toggle muting of sound and speech
t— Tag (or untag) selected network
g— Group tagged networks
u— Ungroup current group
c— Show clients in current network
L— Lock channel hopping to the current network channel
H— Return to normal channel hopping
+/- — Expand/collapse groups
^L— Force a screen redraw.

POPUP WINDOWS
h— Help (What you’re looking at now)
n— Name current network
i— Detailed information about selected network
s— Sort network list
l— Show wireless card power levels
d— Dump printable strings
r— Packet rate graph
a— Statistics
p— Dump packet type
f— Follow network center
w— Track alerts
x— Close popup window
Q— Quit


cara menggunakan kismet?
2 pos oleh 2 penulis
jacobian cool
13/03/08
hello semua, aq mau nanya neh.
aq tuh dah install kismet. cuma kok aq ga bisa buat kismet running ya.
ketika aq ketik kismet di terminal keluar error seperti ini.


jack-opensuse:/home/jack # kismet
Server options:  none
Client options:  none
Starting server...
Waiting for server to start before starting UI...
Suid priv-dropping disabled.  This may not be secure.
No specific sources given to be enabled, all will be enabled.
Enabling channel hopping.
Enabling channel splitting.
NOTICE: Disabling channel hopping, no enabled sources are able to change channel.
Source 0 (addme): Opening none source interface none...
FATAL: Please configure at least one packet source.  Kismet will not function if no packet sources are defined in kismet.conf or on the command line.  Please read the README for more information about configuring Kismet.
Kismet exiting.

mungkin bagi para hacker2 di ubuntu bisa membantu saya. thanks ya
--
Yakob
Registered Ubuntu User #20351
Registered Linux User # 463223
Real Power Cannot Be Given, It Must Be Taken
taufanlubis
13/03/08

On Wed, 2008-03-12 at 16:28 -0400, yakob cool wrote:

hello semua, aq mau nanya neh.
aq tuh dah install kismet. cuma kok aq ga bisa buat kismet running ya.


Ekahu HeatMapper

Ekahu HeatMapper

    Ekahau HeatMapper adalah suatu software gratis yang cukup bagus untuk mapping sinyal wifi tanpa perlu alat GPS. Beberapa Fitur yang ada di perangkat lunak ini antara lain

ü  Melihat Cakupan sinyal  Wi-Fi dalam sebuah peta/map
ü  Meprediksi lokasi/letak Access Point
ü  Mendeteksi tipe/jenis keamanan WiFi (WPA, WEP, atau Open System)
ü  Didesiagn untuk survey di rumah/ office dalam skala kecil
ü  Gratis dan proses install sangat cepat
ü  Supports WiFi 802.11 a/b/g dan n (draft)

Berikut adalah Langkah-langkah penggunaan Ekahau HeatMapper :

v  Install dan jalankan
v  Menentukan lokasi yang akan disurvey, misal ruangan 1 lantai saja dulu
v  Akan lebih mudah, jika ada Map/Peta/Design/layout/gambar ruang yang akan disurvey (file image)
v  Jika Map tidak ada, kita tetap bisa namun akurasinya dan penentuan titik survey akan kesulitan
v  Menentukan titik awal start dan memulai bergerak (membawa laptop)
v  Kita harus sering meng KLIK kiri di MAP sesuai dengan posisi sebenarnya
v  Kita bebas bergerak kemana saja dan model pergerakan yang seperti apa
v  Semakin banyak titik berbeda dalam map yang terwakili gambar akan terlihat lebih bagus
v  Setelah selesai kita bisa melihat hasilnya.


Kekurangan Ekahau HeatMapper :

Software ini juga ada kekurangnya yaitu :

o   Hasil tidak bisa disimpan, untuk dilanjutkan di lain waktu
o   Hasil yang bisa dinikmati saat selesai dan di simpan dalam bentuk file image (Take Screenshot)
àMenu yang terbatas hanya Take Screenshot, Undo dan Redo survey


CowPatty

CowPatty

Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.

              Cowpatty dapat melakukan serangan dengan Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus.Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).




Airodump

Ø Airodump
airodump adalah program capture 802.11 paket yang dirancang untuk  menangkap banyak lalu lintas dienkripsi sebanyak mungkin,setiap paket data WEP memiliki 3 - byte Inisialisasi Vektor terkait ( IV ),setelah cukup banyak paket data telah dikumpulkan , jalankan aircrack pada file capture yang dihasilkan. aircrack kemudian akan melakukan serangkaian serangan statistik yang dikembangkan oleh seorang hacker berbakat bernama Korek . "


      Seperti dijelaskan di atas airodump terutama digunakan untuk menghasilkan file capture yang kemudian memberi makan ke aircrack untuk WEP cracking.airodump penggunaan, airodump ( interface ) ( file output prefix )( channel no .) ( infus bendera )( channel no. ) Dapat diatur ke saluran tunggal ( 1-14 ) atau set ke 0 untuk melompat antara semua saluran

Airodump

Airodump digunakan untuk menangkap paket baku 802,11 frame dan sangat cocok untuk mengumpulkan infus WEP ( Initialization Vector ) untuk maksud menggunakan mereka dengan aircrack - ng . Jika Anda memiliki penerima GPS terhubung ke komputer , airodump mampu penebangan koordinat dari titik akses ditemukan .
Selain itu , airodump menulis keluar beberapa file yang berisi rincian dari semua jalur akses dan klien terlihat.
pemakaian :

Sebelum menjalankan airodump, Anda dapat menjalankan skrip airmonuntuk daftar antarmuka nirkabel yang terdeteksi . Hal ini dimungkinkan , tapi tidak direkomendasikan , untuk menjalankan Kismet dan airodump  pada waktu yang sama .

Penggunaan :

 airodump <options><interface><interface>

pilihan:

ivs( Simpan infus hanya ditangkap )

    -gpsd  ( Gunakan gpsd )
    - menulis <prefix> : Dump File awalan

    - w : sama seperti - menulis
    - beacon : Catat semua beacon dalam file dump
    - Update <secs> : Pembaruan Tampilan keterlambatan dalam hitungan detik
    - showack : Mencetak ack / cts / rts statistik
    -h : Menyembunyikan Stasiun dikenal - showack
    - f <msecs> : Waktu di ms antara saluran hopping
    - berlin <secs> : Waktu sebelum melepaskan AP / klien
                          dari layar ketika paket tidak lebih
                          diterima (Default : 120 detik )
    - r <file> : Baca paket dari file yang
    - x <msecs> : Active Scanning Simulasi
    - output -format
              <formats> : Output format . Kemungkinan nilai :
                          pcap , ivs , csv , gps , kismet , netxml
Pilihan Filter :
    - mengenkripsi <suite> : Filter AP oleh suite cipher
    - netmask <netmask> : Filter AP oleh topeng
    - bssid <bssid> : Filter AP oleh BSSID
    -a : klien unassociated Filter


Secara default , airodump - ng hop pada saluran 2.4Ghz .
Anda dapat membuatnya menangkap pada saluran lain / khusus (s ) dengan menggunakan :
    - channel <channels> : Tangkap pada saluran tertentu
    - Band <abg> : Band yang airodump - ng harus hop
    - C <frequencies> : Menggunakan frekuensi ini dalam MHz untuk melompat
    - cswitch <method> : Set metode perpindahan saluran
                  0 : FIFO (default)
                  1 : Round Robin
                  2 : Hop pada terakhir
    - s : sama seperti - cswitch



    - membantu : Menampilkan layar ini penggunaan

penggunaan Tips
airodump - ng akan menampilkan daftar jalur akses terdeteksi , dan juga daftar klien yang terhubung ( " stasiun " ) . Berikut ini contoh screenshot :


 CH 9 ] [ Berlalu: 1 min ] [ 2007/04/26 17:41 ] [ WPA handshake : 00:14:06 C : 7E : 40:80
                                                                                                            
 BSSID PWR RXQ Beacon # Data, # / s CH MB ENC CIPHER AUTH ESSID
                                                                                                            
 00:09:05 B : 1C : AA : 1D 11 16 10 0 0 11 54 . OPN NETGEAR
 00:14:06 C : 7A : 41:81 34 100 57 14 1 9 11e WEP WEP bigbear
 00:14:06 C : 7E : 40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy
                                                                                                            
 BSSID STATION PWR Tingkat Kehilangan Probe Paket
                                
 00:14:06 C : 7A : 41:81 00:00 F : B5 : 32:31:31 51 36-24 2 14
 ( tidak terkait ) 00:14 : A4 : 3F : 8D : 13 19 0-0 0 4 berlumut
 00:14:06 C : 7A : 41:81 00:00 C : 41:52 : D1 : D1 -1 36-36 0 5
 00:14:06 C : 7E : 40:80 00:00 F : B5 : FD : FB : C2 35 54-54 0 99 teddy



Baris pertama menunjukkan kanal saat ini , berlalu waktu berjalan , tanggal dan opsional jika jabat tangan WPA/WPA2 terdeteksi . Dalam contoh di atas , " WPA handshake : 00:14:06 C : 7E : 40:80 " menunjukkan bahwa jabat tangan WPA/WPA2 berhasil ditangkap untuk BSSID .



Dalam contoh di atas tingkat klien " 36-24 " berarti:
Nomor pertama adalah kecepatan data terakhir dari AP ( BSSID ) kepada Klien ( STATION ) . Dalam kasus ini 36 megabit per detik .
    Angka kedua adalah kecepatan data terakhir dari Client ( STATION ) ke AP ( BSSID ) . Dalam kasus ini 24 megabit per detik .
    Angka ini berpotensi dapat berubah pada setiap transmisi paket . Ini hanyalah kecepatan terakhir terlihat .
    Angka ini hanya ditampilkan ketika dikunci ke saluran tunggal, kecepatan transmisi AP / klien akan ditampilkan sebagai bagian dari klien yang terdaftar di bagian bawah .
    
RXQ Menerima Kualitas yang diukur dengan persentase paket ( frame manajemen dan data ) berhasil diterima selama 10 detik terakhir . Lihat catatan di bawah untuk penjelasan yang lebih rinci .
Jumlah beacon paket pengumuman dikirim oleh AP . Setiap titik akses mengirimkan sekitar sepuluh beacon per detik pada tingkat terendah ( 1M ) , sehingga mereka biasanya dapat diambil dari sangat jauh .
# Jumlah Data ditangkap paket data (jika WEP , IV hitung unik ) , termasuk data paket-paket broadcast .
# / s Jumlah paket data per ukuran kedua selama 10 detik terakhir .
CH Saluran nomor ( diambil dari paket beacon ) .
Catatan : kadang-kadang paket dari saluran lainnya ditangkap bahkan jika airodump - ng tidak melompat , karena gangguan radio .
MB Kecepatan maksimum didukung oleh AP . Jika MB = 11 , itu 802.11b , jika MB = 22 itu 802.11b + dan tingkat yang lebih tinggi 802.11g . Titik ( setelah 54 di atas) menunjukkan pembukaan pendek didukung . Menampilkan " e " mengikuti nilai kecepatan MB jika jaringan memiliki QoS diaktifkan.
Algoritma Enkripsi ENC digunakan. OPN = tidak ada enkripsi , " WEP ? " = WEP atau lebih tinggi ( tidak cukup data untuk memilih antara WEP dan WPA/WPA2 ) , WEP ( tanpa tanda tanya ) menunjukkan statis atau WEP dinamis, dan WPA atau WPA2 jika TKIP atau CCMP hadir .
Cipher cipher terdeteksi . Salah satu CCMP , WRAP , TKIP , WEP , WEP40 , atau WEP104 . Tidak wajib , tapi TKIP biasanya digunakan dengan WPA dan CCMP biasanya digunakan dengan WPA2 . WEP40 ditampilkan ketika indeks kunci lebih besar maka 0 . Standar menyatakan bahwa indeks bisa 0-3 untuk 40bit dan harus 0 untuk 104 bit .
AUTH protokol otentikasi yang digunakan . Salah satu MGT ( WPA/WPA2 menggunakan server otentikasi terpisah ) , SKA ( kunci bersama untuk WEP ) , PSK ( Kunci pra-berbagi untuk WPA/WPA2 ) , atau OPN ( terbuka untuk WEP ) .
ESSID Menunjukkan nama jaringan nirkabel . Yang disebut " SSID " , yang boleh kosong jika bersembunyi SSID diaktifkan . Dalam kasus ini , airodump - ng akan mencoba untuk memulihkan SSID dari tanggapan penyelidikan dan permintaan asosiasi . Lihat bagian ini untuk informasi lebih lanjut mengenai ESSIDs tersembunyi.
STATION alamat MAC dari setiap stasiun terkait atau stasiun mencari sebuah AP untuk terhubung dengan . Klien saat ini tidak dikaitkan dengan AP memiliki BSSID " ( tidak terkait ) " .
Kehilangan Jumlah paket data yang hilang selama 10 detik terakhir berdasarkan nomor urut . Lihat catatan di bawah untuk penjelasan yang lebih rinci .
Paket Jumlah paket data yang dikirim oleh klien .
Probe The ESSIDs diperiksa oleh klien . Ini adalah jaringan klien sedang mencoba untuk menyambung ke jika tidak terhubung .




Cara Minimalkan Disk Space untuk Menangkap



Untuk meminimalkan ruang disk yang digunakan oleh penangkapan , termasuk " - ivs " pilihan . Sebagai contoh: " airodump - ng - c 8 - BSSID 00:14:06 C : 7A : capture 41:20 - w - ivs ath0 " . Ini hanya menyimpan vektor inisialisasi dan bukan paket penuh. Hal ini tidak dapat digunakan jika Anda mencoba untuk menangkap jabat tangan WPA/WPA2 atau jika Anda ingin menggunakan serangan PTW di WEP .
Cara Pilih Semua AP Mulai Dengan BSSIDs Mirip



misalnya, Anda ingin menangkap paket untuk semua Cisco Linksys AP - mana BSSID dimulai dengan " 0:01 C : 10 " .



Anda menetapkan bahwa mulai byte Anda ingin mencocokkan dengan " - d " / " - BSSID " pilihan dan pad dengan nol untuk MAC penuh. Kemudian gunakan " - m " / " - netmask " pilihan untuk menentukan bagian mana dari BSSID Anda ingin mencocokkan melalui " F " s dan pad dengan nol untuk MAC penuh.



Jadi karena Anda ingin mencocokkan " 00:01 C : 10 " , Anda menggunakan " FF : FF : FF " .



 airodump - ng - d 00:01 C : 10:00:00:00 -m FF : FF : FF : 00:00:00 wlan0



Cara Pilih Saluran Tertentu atau Single Channel


The " - channel " ( - c ) pilihan memungkinkan saluran tunggal atau spesifik yang akan dipilih .


Contoh saluran tunggal :



 airodump - ng - c 11 wlan0



Untuk kartu yang perlu reset ketika pada satu saluran :



 airodump - ng - c 11,11 wlan0



Contoh saluran yang dipilih :



 airodump - ng - c 1,6,11 wlan0



Teks Berkas Mengandung Access Points dan Klien



Setiap kali airodump - ng dijalankan dengan opsi untuk menulis infus atau paket penuh, file teks beberapa juga dihasilkan dan ditulis ke disk . Mereka memiliki nama yang sama dan akhiran " . Csv " ( CSV ​​) , " . Kismet.csv " ( CSV ​​file Kismet ) dan " . Kismet.netxml " ( Kismet newcore berkas netxml ) .



Airodump - ng berhenti menangkap data setelah waktu singkat



Penyebab paling umum adalah bahwa manajer sambungan berjalan pada sistem Anda dan mengambil kartu dari monitor mode . Pastikan untuk menghentikan semua manajer koneksi sebelum menggunakan aircrack - ng suite. Secara umum, menonaktifkan " Wireless " di pengelola jaringan Anda harus cukup tapi kadang-kadang Anda harus menghentikan mereka sepenuhnya. Hal ini dapat dilakukan dengan airmon - ng :



Untuk mendapatkan SSID tersembunyi ada beberapa pilihan :



    Tunggu klien nirkabel untuk mengasosiasikan dengan AP . Ketika ini terjadi , airodump - ng akan menangkap dan menampilkan SSID .
    Deauthenticate klien nirkabel yang ada untuk memaksa untuk mengasosiasikan lagi. Titik di atas akan berlaku .
    Gunakan alat seperti mdk3 untuk bruteforce SSID .
    Anda dapat menggunakan Wireshark dikombinasikan dengan satu atau lebih filter ini untuk meninjau file data capture . SSID ini termasuk dalam paket ini untuk AP .



 wlan.fc.type_subtype == 0 ( permintaan asosiasi )
 wlan.fc.type_subtype == 4 (probe permintaan)
 wlan.fc.type_subtype == 5 (probe respon )



Airodump - ng membeku ketika saya mengubah menyuntikkan tingkat



Ada dua cara :



    Mengubah tingkat sebelum menggunakan airodump – ng.
    Restart airodump – ng.




Anda berlari airodump - ng dan sekarang tidak dapat menemukan file output .



Pertama, pastikan Anda menjalankan airodump - ng dengan pilihan untuk membuat file output . Anda harus menyertakan - w atau menulis nama file ditambah awalan . Jika Anda gagal melakukan hal ini maka tidak ada file output yang dibuat .



Secara default , file output ditempatkan di direktori di mana Anda mulai airodump - ng . Sebelum memulai airodump - ng , gunakan " pwd " untuk menampilkan direktori saat ini . Catat direktori ini sehingga Anda kembali ke sana lain waktu . Untuk kembali ke direktori ini , cukup ketik " cd <full nama direktori termasuk path> penuh" .



Untuk output file ke langsung tertentu, tambahkan path lengkap ke nama awalan berkas . Sebagai contoh, katakanlah Anda ingin menampilkan semua file ke " / aircrack-ng/captures " . Pertama , membuat / aircrack-ng/captures jika tidak sudah ada . Kemudian termasuk " - w / aircrack-ng/captures / <file prefix> " di airodump - ng baris perintah Anda .



Untuk mengakses file Anda kemudian ketika menjalankan aircrack - ng , baik perubahan ke direktori dimana file berada atau awalan nama file dengan path lengkap .
jendela tertentu
Adaptor tidak terdeteksi



    Pastikan driver khusus yang diinstal . Baca Driver memasang halaman untuk panduan tentang menginstal driver tersebut .
    Jika driver khusus yang diinstal tetapi masih tidak terdeteksi , coba versi lain dari driver ( lebih tua atau yang lebih baru ) .




Pastikan Anda menggunakan driver yang benar untuk kartu nirkabel tertentu . Ditambah Wildpackets benar driver. Kegagalan untuk melakukannya dapat mengakibatkan pembekuan PC Anda ketika menjalankan airodump - ng .



Pilihan PowerSaver pada kartu juga dapat menyebabkan aplikasi untuk membekukan atau crash . Coba nonaktifkan opsi ini melalui "Properties " dari kartu Anda . Kludge lain adalah untuk terus bergerak mouse Anda setiap beberapa menit untuk menghilangkan opsi PowerSaver dari menendang masuk
Cara mendapatkan airodump - ng untuk bekerja di bawah Windows Vista ?



Berikut memperbaiki dilaporkan telah bekerja untuk beberapa orang : Apa yang harus Anda lakukan adalah klik kanan pada airodump - ng.exe , pilih properties , kompatibilitas , dan cek berjalan dalam modus kompatibilitas untuk Windows XP . Juga, periksa kotak di bagian bawah yang mengatakan untuk menjalankan sebagai administrator .
File peek.sys adalah nol byte !



Jika Anda menerima satu atau lebih dari kesalahan ini :



    Dialog Box Error: " The aplikasi atau DLL C : ? ? ? ? \ \ Bin \ Peek.dll bukan gambar Windows yang sah . Silakan periksa ini terhadap disket instalasi anda . "



    GUI Screen Error : " LoadLibrary ( Peek.dll ) gagal, pastikan file ini hadir di direktori saat ini . Tekan Ctrl - c untuk keluar . "



Ini berarti peek.dll dan / atau peek5.sys berkas yang hilang dari direktori yang berisi file airodump - ng.exe atau rusak . Lihat entri pemecahan masalah sebelumnya untuk petunjuk tentang cara men-download file .
Tidak ada data yang ditangkap di bawah Windows
Menggunakan jaringan Windows koneksi manajer , memastikan perangkat nirkabel diaktifkan .
    Pastikan bahwa manajer konfigurasi nirkabel Windows diaktifkan dan manajer konfigurasi yang datang dengan kartu Anda dinonaktifkan .
    Jangan menjalankan manajer konfigurasi nirkabel ketika mencoba untuk menggunakan aircrack - ng suite.
    Jangan menjalankan program nirkabel seperti monitor checker modus ketika mencoba untuk menggunakan suite aircracck - ng .
    Periksa "Driver Provider " nama untuk pengemudi yang digunakan untuk perangkat nirkabel Anda melalui properti untuk memastikan itu mengatakan Wildpackets . Juga pastikan versi driver apa yang Anda harapkan .
    Menggunakan command prompt , pindah ke direktori di mana airodump - ng.exe berada. Konfirmasi peek.dll itu dan peek.sys ada di direktori ini .
    Menggunakan command prompt dan sementara masih dalam direktori yang berisi airodump - ng , cobalah mulai airodump - ng . Seharusnya tidak bertanya tentang men-download Wildpackets atau file mengintip . Jika tidak , Anda tidak memiliki semua terpasang dengan benar . Redo petunjuk instalasi .



Meninjau semua langkah Anda



Jika airodump - ng tidak berfungsi , tidak dapat mendeteksi kartu Anda atau Anda mendapatkan layar biru kematian , bacalah petunjuk untuk menginstal perangkat lunak dan driver . Jika Anda tidak dapat mengidentifikasi masalah, mengulang semuanya dari awal . Juga memeriksa tutorial ini untuk ide-ide .
Airodump - ng bluescreen



Airodump - ng atau " ruang pengguna " program tidak dapat menghasilkan bluescreen , itu adalah pengemudi yang merupakan akar penyebab . Dalam kebanyakan kasus, kegagalan bluescreen tidak dapat diselesaikan karena driver ini closed source .
interaksi



Sejak revisi r1648 , airodump - ng dapat menerima dan menafsirkan stroke kunci sementara berjalan . Daftar berikut ini menjelaskan tombol saat ini ditugaskan dan tindakan seharusnya .



    [ a] : Pilih daerah aktif dengan bersepeda melalui opsi display berikut : AP + STA , AP + STA + ACK , AP saja; STA hanya
    [ d ] : Reset penyortiran ke default (Power )
    [ i] : Balikkan algoritma sorting
    [ m ] : Tandai AP dipilih atau siklus melalui warna yang berbeda jika AP yang dipilih sudah ditandai
    [ r ] : ( De - ) Aktifkan penyortiran realtime - berlaku algoritma sorting setiap layar akan digambar ulang
    [ s ]: Mengubah kolom untuk mengurutkan berdasarkan , yang saat ini termasuk : Pertama dilihat , BSSID , tingkat PWR , Beacons , paket data , tingkat Packet , Channel, Max . data rate , Enkripsi , Terkuat ciphersuite , Otentikasi Terkuat ; ESSID
    [ SPACE ] : tampilan Jeda menggambar ulang / Resume menggambar ulang
    [ TAB ] : Aktifkan / Nonaktifkan bergulir melalui daftar AP
    [ UP ] : Pilih AP sebelum saat ini ditandai AP dalam daftar yang ditampilkan jika tersedia
    [BAWAH ] : Pilih AP setelah saat ini ditandai AP jika tersedia



Jika AP dipilih atau ditandai , semua stasiun terhubung juga akan dipilih atau ditandai dengan warna yang sama dengan yang sesuai Access Point .