g. Untuk melihat aktifitas yang ada dalam Acess Point kita dapat
melakukan scan ke dalam access point tersebut dengan perintah :
airdump-ng c 6 --bssid 04:18:D6:8D:A1:36 wlan0mon
keterangan
-c :adalah chanel
6 :adalah chanel yang digunakan (lihatgambar chanel adalah
chanel6)
--bssid : mac address dari Accesspoint
h. Dari hasil scane kedalam Acess Point akan terlihat bahwa AP sedang
melakukan koneksi dengan perangkat komputer dengan mac
address c4:9A:02:94:62:D7
i. Untuk melihat data/paket yang dikirim dan diterima oleh acess
point dan PC client dapat mengetikan perintah :
aireplay-ng -0 30 a 04:18:D6:8D:A1:36 -c c4:9A:02:94:62:D7
wlan0mon
keterangan
-0 : attack
30 : data yang di koleksi
-a : target access point
-c : target client
j. Dari Hasil paket yang didapat :
Hasilnya harus acess ditolak, jika masih bisa maka pengujian ini
gagal
2. Penetrasi Testing
a. Masih menggunakan teknik yang sama pada kali linux, kita dapat
mengetahui mac addres yang sedang terkoneksi, terhubung ke
akses point, dengan mengetikan perintah :
airdump-ng c 6 --bssid 04:18:D6:8D:A1:36 wlan0mon
3. Pilih Wireless Security dan Pilih WEP (terlihat cacatatn bahwa WEP
encrypsi pada perangkat 802.11.n tidak didukung, tekan tombol save
4. Sambungkan Acess Point ke Internet P4TK BMTI
Pengujian
2. Pada Wireless Scurity , ganti scurity mode dari WEP menjadi WPA2
Personal, dengan password wireless 10 digit tentukan masing-masing
3. Sambungkan Acess Point ke Internet P4TK BMTI
4. Pengujian