7/26/2019 Wireless Hacking Presentasi (2)
1/26
Hacking Wireless
NetworksMohamad Mukri
Wawan Herwana
Agustinus Eko Setiawan
7/26/2019 Wireless Hacking Presentasi (2)
2/26
Teknologi wirelessMerupakan peralatan dan teknologi yang
beroperasi di Spektrum Frekuensi Radio antara 3Hz dan 3 Hz
!ontoh dari peralatan nirkabel "wireless#termasuk telepon seluler$ radio AM%FM$ perangkat
åan nirkabel dan sistem radar
'ebanyakan peralatan åan nirkabel iniberoperasi dalam porsi yang lebih ke(il dispektrum RF antara )*+ ,Hz dan -- ,Hz
7/26/2019 Wireless Hacking Presentasi (2)
3/26
'omponen .aringan WirelessWireless network inter/a(e (ards "W01!s#$
yang mengirim dan menerima sinyal wireless
a((ess points "A2#$ yang merupakan &embatanpenghubung antara åan kabel danwireless
2rotokol .aringan Wireless$ Seperti WiFi
2rote(ted A((ess "W2A#Sinyal Spektrum /rekuensi radio$ yang
menggantikan kabel sebagai mediasambungan
7/26/2019 Wireless Hacking Presentasi (2)
4/26
A((ess 2ointsa((ess point "A2# adalah sebuah trans(ei4er
radio yang tersambung ke sebuah åanmelalui sebuah kabel Ethernet dan 5ridgesW6A0 dengan åan kabel
Sebuah A2 adalah dimana saluran dari/rekuensi radio di kon7gurasi
A2 adalah apa yang di(ari oleh ha(ker ketikamereka ingin masuk dan mengakses kedalam
åan
7/26/2019 Wireless Hacking Presentasi (2)
5/26
0etStumbler
7/26/2019 Wireless Hacking Presentasi (2)
6/26
Ser4i(e Set 1denti7ersser4i(e set identi7er "SS18# adalah nama yang
digunakan untuk mengidenti7kasi sebuahW6A0$ hampir sama seperti sebuah
workgroup dalam åan windowssebuah SS18 di kon7gurasikan dalam sebuah
A2 sebagai sebuah nama yang unik yangterdiri dari 9 : 3) karakter alphanumeri(
A2 biasanya meman(arkan SS18 beberapakali dalam setiap detiknya supaya penggunayang memiliki W01! dapat melihat tampilandari semua W6A0 yang masuk dalam
&angkauan sinyal A2
7/26/2019 Wireless Hacking Presentasi (2)
7/26
7/26/2019 Wireless Hacking Presentasi (2)
8/26
ddwrtddwrt adalah third-party7rmware berbasis
6inu< yang dikembangkan sebagai 7rmwarealternati/ untuk berbagai wireless routerdariberbagai merk seperti 6inksys$ 86ink$0etgear$ 5elkin$ Mi(roso/t$ =*S* Roboti(s$ 8ell$5u>alo$ dan lain sebagainya*
7/26/2019 Wireless Hacking Presentasi (2)
9/26
7/26/2019 Wireless Hacking Presentasi (2)
10/26
7/26/2019 Wireless Hacking Presentasi (2)
11/26
Menonakti/kan SS18
5road(asting8apat menggunakan sni>er wireless pasi/ $
seperti 'ismet
Tidak seperti 0etStumbler$ yang hanyadapat mengambil SS18 yang dipan(arkan$'ismet dapat mendeteksi SS18 dalam lalu
lintas W6A0 (lient*
7/26/2019 Wireless Hacking Presentasi (2)
12/26
Memahami standarisasi Wireless
0etwork
7/26/2019 Wireless Hacking Presentasi (2)
13/26
Modulasi Sinyaldata yang akan dipindahkan melalui
gelombang radio harus dimodulasikan padasinyal atau saluran pembawa*
Modulasi mende7nisikan bagaimana dataditempatkan pada sinyal pembawa*
2enyebaran spe(trum modulasi berarti datayang tersebar berada di /rekuensi bandwidth
yang besar dan bukan hanya ber&alan di salahsatu pita /rekuensi*
8engan kata lain$ sekelompok /rekuensi radioyang dipilih$ dan data ?dipan(arkan@ melalui
kelompok /rekuensi tersebut
7/26/2019 Wireless Hacking Presentasi (2)
14/26
Spe(trum penyebaran$ dari banyak teknologiW6A0$ menggunakan beberapa metode ini
FreBuen(yhopping spread spe(trum "FHSS# Melompatkan8ata ke /rekuensi lain untuk menghindari gangguan yangmungkin ter&adi melalui pita /rekuensi * 6ompatan ini dari satu/rekuensi ke yang lain ter&adi pada inter4al sepersekian detikdan membuat sulit bagi penyusup atau penyerang untuk men&am saluran komunikasi*
8ire(t seBuen(e spread spe(trum "8SSS# 8SSS berbedadengan FHSS$ dalam 8SSS paket data disebar ataudipan(arkan se(ara bersamaan melalui beberapa /rekuensidari pada melompatkannya ke /rekuensi yang lain *
Crthogonal /reBuen(y di4ision multiple
7/26/2019 Wireless Hacking Presentasi (2)
15/26
Memahami Wardri4ingmendeteksi a((ess points yang belum ter amankan*'ebanyakan A2 tidak memiliki password dan tahaptahap
keamanan$ &adi wardri4ing akan men&adi sangat berharga bagiseorang ha(ker*
wardri4ing tidak illegalD tetapi menggunakan sumber daya dariåan yang ditemukan menggunakan teknik wardri4ing$tentu sa&a (eritanya &adi berbeda*
Wardri4ing kini telah diperluas (akupannya men&adi WarFlying $
yang dilakukan dengan menggunakan pesawat terbangdihubungkan dengan antena dan menggunakan perangkatlunak yang sama yang digunakan dalam wardri4ing*
7/26/2019 Wireless Hacking Presentasi (2)
16/26
5agaimana (ara ker&anya=ntuk melakukan wardri4ing $ penyerang atau tester keamanan dapatberkendara dengan komputer laptop yang berisi W01! $ antena $ danperangkat lunak yang memindai daerah untuk mendapatkan SS18*
Harga antena sangat ber4ariasi$ tergantung kualitas dan &arak yang bisadi(akupnya* 5eberapa antena sangat ke(il seperti antena telepon selular$dan beberapa sangat besar sebesar bazooka$ yang sering anda seringlihat di 7lm perang &adul* ang terbesar dapat menangkap sinyal berkilokilometer &araknya* ang terke(il harus berada dekat dengan A2 tersebut*
kebanyakan so/tware s(anning mendeteksi SS18$ tipe keamanannya dankekuatan sinyal* 8ikarenakan penyerangan terhadap WE2 sangat mudahsekali dan penyerangan terhadap W2A sangat memungkinkan$ semuakoneksi )*99 yang tidak menggunakan W2A) tidak bisa di&aminkeamanannya* Slide selan&utnya akan mengenalkan beberapa tools yangdigunakan oleh wireless ha(ker dan seorang kemanan pro/esional*
7/26/2019 Wireless Hacking Presentasi (2)
17/26
0etStumbler5er&alan di Windows mampu mendeketsi
W6A0s
Mem4eri7kasi kon7gurasi W6A0
8apat Mendeteksi wireless network lain yangberhubungan dengan W6A0
8apat mendeteksi A2 palsu yang mungkin
sa&a ditempatkan di sebuah W6A0beberapa 7tur dari 0etStumbler adalah
kemampuan untuk antarmukanya dengan ,2S$ memungkinkan tester keamanan atau ha(ker
untuk memetakan lokasi dari semua W6A0
7/26/2019 Wireless Hacking Presentasi (2)
18/26
0etStumbler'etika sebuah program mengiden7tikasi
sinyal A2$ maka akan ter(antum pula SS18$MA! adrress A2$ merk A2$ saluran dimanasinyal itu berada$ kekuatan sinyal$ dan tipeenkripsi apa yang terdapat di A2 tersebut"tetapi bukan spesi7kasi dari tipeenkripsinya#*
7/26/2019 Wireless Hacking Presentasi (2)
19/26
'ismetFreeware dan ber&alan di CS 610=G$ 5S8 =01G$ Ma(
CS$ dan 610=G 28A* So/tware ini dikenal bukanhanya sebagai alat pendeteksi åan wireless*
'ismet bisa &uga sebagai sni>er dan sebagai alatpendeteksi serangan
5isa digunakan dengan AirSnort dan Air!ra(k
8apat mendeteksi &angkauan 12 network
8apat mendeteksi SS18 yang tersembunyi
8apat membuat ,raphi(al mapping dari sebuahåan
7/26/2019 Wireless Hacking Presentasi (2)
20/26
'ismet'ismet dapat digunakan untuk mendukung wardri4ing$
tetapi &uga dapat digunakan untuk mendeteksi A2 asingpada sebuah åan*
.ika anda embutuhkan support ,2S$ 5a(kTra(k menyediakan7les yang termasuk beberapa tool yang terintegrasi dengan'ismet$ seperti ,2S daemon ",2S8#$ ,1S'ismet$ dan'isgearth$ yang dapat menghasilkan sebuah geopositioningdari A2 yang akurat*
ketika 'ismet dikon7gurasikan dengan ,2S8$ maka akanmenampilkan kordinat lokasi dari A2 yang sedang di s(an*8ata 'ordinat ini dapat di masukan ke google earth dandapat di&adikan sebuah peta*
7/26/2019 Wireless Hacking Presentasi (2)
21/26
memahami Wireless Ha(kingHa(king sebuah åan wireless tidak &auh
berbeda dengan ha(king sebuah .aringan6A0*
5anyak teknik s(anning port dan so/twareyang pernah dipela&ari untuk meng Ha(k
åan 6A0 dapat digunakan untuk mengHa(k åan wireless*
7/26/2019 Wireless Hacking Presentasi (2)
22/26
5agaimana
MelakukannyaSeorang wireless ha(ker biasanya
mempunyai sebuah komputer laptop$ W01!$antenna$ sni>ers "T(pdump or Wireshark#$so/tware seperti 0etStumbler atau 'ismet$dan memiliki banyak kesabaran*
Setelah menggunakan 0etStumbler atau'ismet untuk mendapatkan nama åan$SS18$ MA! address dari sebuah A2$ (hannelyang digunakan$ kekuatan signal$ dan type
enkripsi yang tersedia$seorang testerkeamanan sudah sia untuk melakukan
7/26/2019 Wireless Hacking Presentasi (2)
23/26
5agaimana
melakukannyaSebuah Wireless router yang menggunakan 8H!2 dapat memun(ulkan resikokeamanan* .ika sebuah komputer wireless menggunakan 12 Address$ subnetmask$ dan 80S in/ormation se(ara otomatis$ si penyerang dapat mengunakankeahlian yang dipe&arinya untuk mengha(k åan kabel untuk åan wireless*
.ika tidak menggunakan 8H!2$ si penyerang akan tergantung kepada so/twareWireshark atau T(pdump untuk men sni> pa(ket melalui sebuah wireless networkuntuk mendapatkan in/ormasi kon7gurasi 12* "sebagai seorang ahli keamana yangpro/esional$ anda harus merokemdasikan untuk mematikan 8H!2 pada sebuahwireless network dan memasukan 12 Address ke klien se(ara manual#
Mereka dapat mengkon7guras W01! dengan in/ormasi kon7gurasi yang benar* Apayang harus dilakukan oleh penyerang atau tester keamanan &ika W2A atau WE2diakti/kan di A2 5eberapa so/tware bisa menembus se(urity tipe ini* Air!ra(k 0,dan WE2!ra(k$ (ontohnya$ oleh karena itu setiap organisasi atau perusahaandian&urkan untuk merubah metode autentikasinya dari WE2 men&adi W2A**
7/26/2019 Wireless Hacking Presentasi (2)
24/26
Air!ra(k 0,Sebagai seorang pro/esional keamanan $ tugas Anda adalah untuk melindungiåan dan membuat sulit bagi penyerang untuk istirahat * Anda mungkin inginper(aya Anda benarbenar dapat men(egah penyerang melanggar $ tapisayangnya $ tu&uan ini adalah mustahil*
Air(ra(k 0, " disertakan pada 7le 5a(kTra(k atau tersedia gratis di www*air(ra(kng*org # adalah alat yang paling ha(ker gunakan untuk mengakses W6A0 WE2 enabled*
Air(ra(k 0, diganti AirSnort $ produk yang dibuat oleh peneliti keamanan nirkabel.eremy 5ruestle dan 5lake Hegerle $ yang berangkat untuk membuktikan bahwa
enkripsi WE2 sudah rusak dan mudah retak
AirSnort adalah banyak digunakan 2rogram WE2 retak pertama dan bangun ka7ryang mengira WE2 adalah perlindungan (ukup untuk W6A0*
Air(ra(k 0, mengambil mana AirSnort " dan WE2!ra(k sedikit lebih tua # tinggalkan*
7/26/2019 Wireless Hacking Presentasi (2)
25/26
!ountermeasures /or Wireless
Atta(ksMany (ountermeasure$ su(h as using (erti7(ates on all wireless
de4i(es$ are time (onsuming and (ostly*
1/ you approa(h se(uring a wireless 6A0 as you would a wired 6A0$
youIll ha4e a better (han(e o/ prote(ting (orporate data and networkresour(es* Would you allow users to ha4e a((ess to networkresour(es simply be(ause they plugged their 01!s into the(ompanyIs swit(h or hub C/ (ourse not* Then why would you allowusers to ha4e a((ess to a wireless 6A0 simply be(ause they ha4eW01!s and know the (ompanyIs SS18
1/ a (ompany must use wireless te(hnology$ your &ob is to make it asse(ure as possible* 5e sure wireless users are authenti(ated be/orebeing able to a((ess any network resour(es* Here are someadditional guidelines to help se(ure a wireless network
7/26/2019 Wireless Hacking Presentasi (2)
26/26
!ountermeasures /or Wireless
Atta(kshoneypots$ whi(h are hosts or networks a4ailable to the publi( that enti(e
ha(kers to atta(k them instead o/ a (ompanyIs real network*
To make it more diJ(ult /or wardri4ers to dis(o4er your W6A0$ you (an use5la(k Al(hemy Fake A2 "a4ailable /ree at ww*bla(kal(hemy*to%pro&e(t%/akeap%#*As its name implies$ this program (reates /ake A2s$ whi(h keeps wardri4ersso busy trying to (onne(t to none
Top Related