Skip to main content

Konek Network [WPA WEP & WPA2 tanpa wicd & NetworkManager for slackware





1. OS linux slackware
2. buka konsole
3. ketik yg dibawah gitueee
4. pastikan dalam keadaan superUser
Quote: bash-4.1$ su
Password:

untuk mengkoneksikan kita harus sedikit mengedit vasilitas yg di sediakan slackware lho
Quote: root@vim-n4n0# vi /etc//wpa_supplicant.conf

# WPA protected network, supply your own ESSID and WPAPSK here:
network={
scan_ssid=0
ssid="devilzc0de"
proto=WPA RSN
key_mgmt=WPA-PSK
pairwise=CCMP TKIP
group=CCMP TKIP WEP104 WEP40
psk="VIM-N4N0"
priority=10
}
Quote: ssid="devilzc0de" >>>>>>Service Set IDentifier (nama jaringan wireles)
psk="VIM-N4N0" >>>>> key pd jaringan

untuk melihat konek ato nga :
Quote: root@vim-n4n0# wpa_supplicant -iwlan0 -c /etc/wpa_supplicant.conf
CTRL-EVENT-DISCONNECTED - Disconnect event - remove keys
ioctl[SIOCGIWSCAN]: Resource temporarily unavailable
ioctl[SIOCSIWSCAN]: Device or resource busy
Failed to initiate AP scan.
Trying to associate with 00:02:6f:57:a1:4b (SSID='devilzc0de' freq=2437 MHz)
Associated with 00:02:6f:57:a1:4b
CTRL-EVENT-CONNECTED - Connection to 00:02:6f:57:a1:4b completed (auth) [id=1 id_str=]

apabila sudah ada tulisan seperti ini di konsol maka kita bisa berinternet riya
Quote:CTRL-EVENT-CONNECTED - Connection to 00:02:6f:57:a1:4b completed (auth) [id=1 id_str=]

Comments

Popular posts from this blog

SUB-SUB TOOLS PADA BACKTRACK

Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk menampilkannya anda tinggal harus memasukan perintah root@bt:#dpkg-list Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing tools. I.1 Information gathering. Information gathering adalah sub tools yang berisi tools – tools yang di gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering ). Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll. I.2 Vulnerability assesment. Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi ‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang a...

Learn Java for Android Development: Introduction to Java

Tutorials \ Android

Cracking WPA2 PSK with Backtrack 4, aircrack-ng and John The Ripper

Basic steps : Put interface in monitor mode Find wireless network (protected with WPA2 and a Pre Shared Key) Capture all packets Wait until you see a client and deauthenticate the client, so the handshake can be captured Crack the key using a dictionary file (or via John The Ripper) I’ll use a Dlink DWL-G122 (USB) wireless network interface for this procedure.  In backtrack4, this device is recognized as wlan0. First, put the card in monitor mode : root@bt:~# airmon-ng Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wif...