Wireless Hacking Presentasi (2)

download Wireless Hacking Presentasi (2)

of 26

Transcript of Wireless Hacking Presentasi (2)

  • 7/26/2019 Wireless Hacking Presentasi (2)

    1/26

    Hacking Wireless

    NetworksMohamad Mukri

    Wawan Herwana

    Agustinus Eko Setiawan

  • 7/26/2019 Wireless Hacking Presentasi (2)

    2/26

    Teknologi wirelessMerupakan peralatan dan teknologi yang

    beroperasi di Spektrum Frekuensi Radio antara 3Hz dan 3 Hz

    !ontoh dari peralatan nirkabel "wireless#termasuk telepon seluler$ radio AM%FM$ perangkat

    &aringan nirkabel dan sistem radar

    'ebanyakan peralatan &aringan nirkabel iniberoperasi dalam porsi yang lebih ke(il dispektrum RF antara )*+ ,Hz dan -- ,Hz

  • 7/26/2019 Wireless Hacking Presentasi (2)

    3/26

    'omponen .aringan WirelessWireless network inter/a(e (ards "W01!s#$

    yang mengirim dan menerima sinyal wireless

    a((ess points "A2#$ yang merupakan &embatanpenghubung antara &aringan kabel danwireless

    2rotokol .aringan Wireless$ Seperti WiFi

    2rote(ted A((ess "W2A#Sinyal Spektrum /rekuensi radio$ yang

    menggantikan kabel sebagai mediasambungan

  • 7/26/2019 Wireless Hacking Presentasi (2)

    4/26

    A((ess 2ointsa((ess point "A2# adalah sebuah trans(ei4er

    radio yang tersambung ke sebuah &aringanmelalui sebuah kabel Ethernet dan 5ridgesW6A0 dengan &aringan kabel

    Sebuah A2 adalah dimana saluran dari/rekuensi radio di kon7gurasi

    A2 adalah apa yang di(ari oleh ha(ker ketikamereka ingin masuk dan mengakses kedalam

    &aringan

  • 7/26/2019 Wireless Hacking Presentasi (2)

    5/26

    0etStumbler

  • 7/26/2019 Wireless Hacking Presentasi (2)

    6/26

    Ser4i(e Set 1denti7ersser4i(e set identi7er "SS18# adalah nama yang

    digunakan untuk mengidenti7kasi sebuahW6A0$ hampir sama seperti sebuah

    workgroup dalam &aringan windowssebuah SS18 di kon7gurasikan dalam sebuah

    A2 sebagai sebuah nama yang unik yangterdiri dari 9 : 3) karakter alphanumeri(

    A2 biasanya meman(arkan SS18 beberapakali dalam setiap detiknya supaya penggunayang memiliki W01! dapat melihat tampilandari semua W6A0 yang masuk dalam

    &angkauan sinyal A2

  • 7/26/2019 Wireless Hacking Presentasi (2)

    7/26

  • 7/26/2019 Wireless Hacking Presentasi (2)

    8/26

    ddwrtddwrt adalah third-party7rmware berbasis

    6inu< yang dikembangkan sebagai 7rmwarealternati/ untuk berbagai wireless routerdariberbagai merk seperti 6inksys$ 86ink$0etgear$ 5elkin$ Mi(roso/t$ =*S* Roboti(s$ 8ell$5u>alo$ dan lain sebagainya*

  • 7/26/2019 Wireless Hacking Presentasi (2)

    9/26

  • 7/26/2019 Wireless Hacking Presentasi (2)

    10/26

  • 7/26/2019 Wireless Hacking Presentasi (2)

    11/26

    Menonakti/kan SS18

    5road(asting8apat menggunakan sni>er wireless pasi/ $

    seperti 'ismet

    Tidak seperti 0etStumbler$ yang hanyadapat mengambil SS18 yang dipan(arkan$'ismet dapat mendeteksi SS18 dalam lalu

    lintas W6A0 (lient*

  • 7/26/2019 Wireless Hacking Presentasi (2)

    12/26

    Memahami standarisasi Wireless

    0etwork

  • 7/26/2019 Wireless Hacking Presentasi (2)

    13/26

    Modulasi Sinyaldata yang akan dipindahkan melalui

    gelombang radio harus dimodulasikan padasinyal atau saluran pembawa*

    Modulasi mende7nisikan bagaimana dataditempatkan pada sinyal pembawa*

    2enyebaran spe(trum modulasi berarti datayang tersebar berada di /rekuensi bandwidth

    yang besar dan bukan hanya ber&alan di salahsatu pita /rekuensi*

    8engan kata lain$ sekelompok /rekuensi radioyang dipilih$ dan data ?dipan(arkan@ melalui

    kelompok /rekuensi tersebut

  • 7/26/2019 Wireless Hacking Presentasi (2)

    14/26

    Spe(trum penyebaran$ dari banyak teknologiW6A0$ menggunakan beberapa metode ini

    FreBuen(yhopping spread spe(trum "FHSS# Melompatkan8ata ke /rekuensi lain untuk menghindari gangguan yangmungkin ter&adi melalui pita /rekuensi * 6ompatan ini dari satu/rekuensi ke yang lain ter&adi pada inter4al sepersekian detikdan membuat sulit bagi penyusup atau penyerang untuk men&am saluran komunikasi*

    8ire(t seBuen(e spread spe(trum "8SSS# 8SSS berbedadengan FHSS$ dalam 8SSS paket data disebar ataudipan(arkan se(ara bersamaan melalui beberapa /rekuensidari pada melompatkannya ke /rekuensi yang lain *

    Crthogonal /reBuen(y di4ision multiple

  • 7/26/2019 Wireless Hacking Presentasi (2)

    15/26

    Memahami Wardri4ingmendeteksi a((ess points yang belum ter amankan*'ebanyakan A2 tidak memiliki password dan tahaptahap

    keamanan$ &adi wardri4ing akan men&adi sangat berharga bagiseorang ha(ker*

    wardri4ing tidak illegalD tetapi menggunakan sumber daya dari&aringan yang ditemukan menggunakan teknik wardri4ing$tentu sa&a (eritanya &adi berbeda*

    Wardri4ing kini telah diperluas (akupannya men&adi WarFlying $

    yang dilakukan dengan menggunakan pesawat terbangdihubungkan dengan antena dan menggunakan perangkatlunak yang sama yang digunakan dalam wardri4ing*

  • 7/26/2019 Wireless Hacking Presentasi (2)

    16/26

    5agaimana (ara ker&anya=ntuk melakukan wardri4ing $ penyerang atau tester keamanan dapatberkendara dengan komputer laptop yang berisi W01! $ antena $ danperangkat lunak yang memindai daerah untuk mendapatkan SS18*

    Harga antena sangat ber4ariasi$ tergantung kualitas dan &arak yang bisadi(akupnya* 5eberapa antena sangat ke(il seperti antena telepon selular$dan beberapa sangat besar sebesar bazooka$ yang sering anda seringlihat di 7lm perang &adul* ang terbesar dapat menangkap sinyal berkilokilometer &araknya* ang terke(il harus berada dekat dengan A2 tersebut*

    kebanyakan so/tware s(anning mendeteksi SS18$ tipe keamanannya dankekuatan sinyal* 8ikarenakan penyerangan terhadap WE2 sangat mudahsekali dan penyerangan terhadap W2A sangat memungkinkan$ semuakoneksi )*99 yang tidak menggunakan W2A) tidak bisa di&aminkeamanannya* Slide selan&utnya akan mengenalkan beberapa tools yangdigunakan oleh wireless ha(ker dan seorang kemanan pro/esional*

  • 7/26/2019 Wireless Hacking Presentasi (2)

    17/26

    0etStumbler5er&alan di Windows mampu mendeketsi

    W6A0s

    Mem4eri7kasi kon7gurasi W6A0

    8apat Mendeteksi wireless network lain yangberhubungan dengan W6A0

    8apat mendeteksi A2 palsu yang mungkin

    sa&a ditempatkan di sebuah W6A0beberapa 7tur dari 0etStumbler adalah

    kemampuan untuk antarmukanya dengan ,2S$ memungkinkan tester keamanan atau ha(ker

    untuk memetakan lokasi dari semua W6A0

  • 7/26/2019 Wireless Hacking Presentasi (2)

    18/26

    0etStumbler'etika sebuah program mengiden7tikasi

    sinyal A2$ maka akan ter(antum pula SS18$MA! adrress A2$ merk A2$ saluran dimanasinyal itu berada$ kekuatan sinyal$ dan tipeenkripsi apa yang terdapat di A2 tersebut"tetapi bukan spesi7kasi dari tipeenkripsinya#*

  • 7/26/2019 Wireless Hacking Presentasi (2)

    19/26

    'ismetFreeware dan ber&alan di CS 610=G$ 5S8 =01G$ Ma(

    CS$ dan 610=G 28A* So/tware ini dikenal bukanhanya sebagai alat pendeteksi &aringan wireless*

    'ismet bisa &uga sebagai sni>er dan sebagai alatpendeteksi serangan

    5isa digunakan dengan AirSnort dan Air!ra(k

    8apat mendeteksi &angkauan 12 network

    8apat mendeteksi SS18 yang tersembunyi

    8apat membuat ,raphi(al mapping dari sebuah&aringan

  • 7/26/2019 Wireless Hacking Presentasi (2)

    20/26

    'ismet'ismet dapat digunakan untuk mendukung wardri4ing$

    tetapi &uga dapat digunakan untuk mendeteksi A2 asingpada sebuah &aringan*

    .ika anda embutuhkan support ,2S$ 5a(kTra(k menyediakan7les yang termasuk beberapa tool yang terintegrasi dengan'ismet$ seperti ,2S daemon ",2S8#$ ,1S'ismet$ dan'isgearth$ yang dapat menghasilkan sebuah geopositioningdari A2 yang akurat*

    ketika 'ismet dikon7gurasikan dengan ,2S8$ maka akanmenampilkan kordinat lokasi dari A2 yang sedang di s(an*8ata 'ordinat ini dapat di masukan ke google earth dandapat di&adikan sebuah peta*

  • 7/26/2019 Wireless Hacking Presentasi (2)

    21/26

    memahami Wireless Ha(kingHa(king sebuah &aringan wireless tidak &auh

    berbeda dengan ha(king sebuah .aringan6A0*

    5anyak teknik s(anning port dan so/twareyang pernah dipela&ari untuk meng Ha(k

    &aringan 6A0 dapat digunakan untuk mengHa(k &aringan wireless*

  • 7/26/2019 Wireless Hacking Presentasi (2)

    22/26

    5agaimana

    MelakukannyaSeorang wireless ha(ker biasanya

    mempunyai sebuah komputer laptop$ W01!$antenna$ sni>ers "T(pdump or Wireshark#$so/tware seperti 0etStumbler atau 'ismet$dan memiliki banyak kesabaran*

    Setelah menggunakan 0etStumbler atau'ismet untuk mendapatkan nama &aringan$SS18$ MA! address dari sebuah A2$ (hannelyang digunakan$ kekuatan signal$ dan type

    enkripsi yang tersedia$seorang testerkeamanan sudah sia untuk melakukan

  • 7/26/2019 Wireless Hacking Presentasi (2)

    23/26

    5agaimana

    melakukannyaSebuah Wireless router yang menggunakan 8H!2 dapat memun(ulkan resikokeamanan* .ika sebuah komputer wireless menggunakan 12 Address$ subnetmask$ dan 80S in/ormation se(ara otomatis$ si penyerang dapat mengunakankeahlian yang dipe&arinya untuk mengha(k &aringan kabel untuk &aringan wireless*

    .ika tidak menggunakan 8H!2$ si penyerang akan tergantung kepada so/twareWireshark atau T(pdump untuk men sni> pa(ket melalui sebuah wireless networkuntuk mendapatkan in/ormasi kon7gurasi 12* "sebagai seorang ahli keamana yangpro/esional$ anda harus merokemdasikan untuk mematikan 8H!2 pada sebuahwireless network dan memasukan 12 Address ke klien se(ara manual#

    Mereka dapat mengkon7guras W01! dengan in/ormasi kon7gurasi yang benar* Apayang harus dilakukan oleh penyerang atau tester keamanan &ika W2A atau WE2diakti/kan di A2 5eberapa so/tware bisa menembus se(urity tipe ini* Air!ra(k 0,dan WE2!ra(k$ (ontohnya$ oleh karena itu setiap organisasi atau perusahaandian&urkan untuk merubah metode autentikasinya dari WE2 men&adi W2A**

  • 7/26/2019 Wireless Hacking Presentasi (2)

    24/26

    Air!ra(k 0,Sebagai seorang pro/esional keamanan $ tugas Anda adalah untuk melindungi&aringan dan membuat sulit bagi penyerang untuk istirahat * Anda mungkin inginper(aya Anda benarbenar dapat men(egah penyerang melanggar $ tapisayangnya $ tu&uan ini adalah mustahil*

    Air(ra(k 0, " disertakan pada 7le 5a(kTra(k atau tersedia gratis di www*air(ra(kng*org # adalah alat yang paling ha(ker gunakan untuk mengakses W6A0 WE2 enabled*

    Air(ra(k 0, diganti AirSnort $ produk yang dibuat oleh peneliti keamanan nirkabel.eremy 5ruestle dan 5lake Hegerle $ yang berangkat untuk membuktikan bahwa

    enkripsi WE2 sudah rusak dan mudah retak

    AirSnort adalah banyak digunakan 2rogram WE2 retak pertama dan bangun ka7ryang mengira WE2 adalah perlindungan (ukup untuk W6A0*

    Air(ra(k 0, mengambil mana AirSnort " dan WE2!ra(k sedikit lebih tua # tinggalkan*

  • 7/26/2019 Wireless Hacking Presentasi (2)

    25/26

    !ountermeasures /or Wireless

    Atta(ksMany (ountermeasure$ su(h as using (erti7(ates on all wireless

    de4i(es$ are time (onsuming and (ostly*

    1/ you approa(h se(uring a wireless 6A0 as you would a wired 6A0$

    youIll ha4e a better (han(e o/ prote(ting (orporate data and networkresour(es* Would you allow users to ha4e a((ess to networkresour(es simply be(ause they plugged their 01!s into the(ompanyIs swit(h or hub C/ (ourse not* Then why would you allowusers to ha4e a((ess to a wireless 6A0 simply be(ause they ha4eW01!s and know the (ompanyIs SS18

    1/ a (ompany must use wireless te(hnology$ your &ob is to make it asse(ure as possible* 5e sure wireless users are authenti(ated be/orebeing able to a((ess any network resour(es* Here are someadditional guidelines to help se(ure a wireless network

  • 7/26/2019 Wireless Hacking Presentasi (2)

    26/26

    !ountermeasures /or Wireless

    Atta(kshoneypots$ whi(h are hosts or networks a4ailable to the publi( that enti(e

    ha(kers to atta(k them instead o/ a (ompanyIs real network*

    To make it more diJ(ult /or wardri4ers to dis(o4er your W6A0$ you (an use5la(k Al(hemy Fake A2 "a4ailable /ree at ww*bla(kal(hemy*to%pro&e(t%/akeap%#*As its name implies$ this program (reates /ake A2s$ whi(h keeps wardri4ersso busy trying to (onne(t to none