Cara Nyolong WIFI

Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah.
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :

1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless
menggunakan antenna tambahan di luar ruangan.

2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari
produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab
untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion
Detection System).

3. Mendapatkan IP Address, target access point, dan server DHCP
(Dynamic Host Configuration Protocol) menggunakan aplikasi seperti
NetStumbler atau program wireless client lainnya.

4. Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan
cara yang tidak jauh beda dengan yang dilakukan oleh penyusup
jaringan pada umumnya. Biasanya Attacker mengincar dengan
kesalahan-kesalahan umum, misalnya : default IP, default password,
dll

5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff
gelombang udara, mengambil contoh data yang ada di dalamnya, dan
mencari MAC Address dan IP Address yang valid yang bisa dihubungi.

6. Mencuri data penting dari lalu lintas broadcast untuk memetakan
jaringan target.

7. Menggunakan peranti seperti Ethereal untuk membuka data yang
didapat dari protokol-protokol transparan seperti Telnet, POP (Post
Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk
mencari data otentikasi seperti username dan password.

8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing
MAC Address dan menangkap lebih banyak paket data dalam
jaringan.

9. Melakukan koneksi ke WLAN target.

10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal
ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.

11. Menggunakan alat pemindai kelemahan system dan jaringan untuk
menemukan kelemahan pada komputer-komputer pengguna, access
point, atau perangkat lainnya.

12. Melakukan eksplorasi jaringan untuk memetakan dan
memperpanjang akes ke jaringan Wireless berikutnya.

Silahkan… Anda bertanya per-point dari Anatomi tersebut… nanti akan saya bahas 1 per 1…
Saya tidak akan membahas apabila terjadi lompatan point (point jump start)… krn akan membuat Anda semakin bingung nantinya…..

Ini adalah beberapa ancaman (tread) yang mungkin terjadi di dalam jaringan Wireless Anda….., :

Pencurian Identitas
Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun.
Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan.
Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai jaringan – mencuri bandwidth atau men-download file, misalnya.
Meskipun jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau secara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem Microsoft Windows).

Man-in-the-Middle
Serangan lain yang lebih keren adalah serangan Man-in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man-in-the-middle.”
Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wireless-nya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel.
Penyusup bisa menggunakan software tertentu untuk melakukan serangan ini, contohnya adalah program gratisan seperti Wireless LANJack dan AirJack. Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini.

Denial of Service (DoS)
Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa dating dari segala arah.
Ada banyak program, seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data.
Seorang penyusup mampu mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan koneksi dengan layanan jaringan.

Network Injection
Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya.
Serangan routing (routing attack) juga termasuk dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka kesempatan serangan jenis ini.

Nanti akan saya bahas bagaimana mengatasi ancaman (tread) ini…
semoga bisa menjadi bahan pembelajaran utk Anda….

ni adalah beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya… minimal mengurangi tingkat kegiatan attaking :

1. Ubah Password Default Access Point.

2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai fasilitas ini).

3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key Integrity Protokol).

4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving.

5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak.

6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan

7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.

8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.

9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’ dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe Wireless Home Security.

ingat.. tidak ada system yg 100% secure… tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki…..

WarDriving | SiteSurvey

WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-’Nyantolan’ bahkan mulai ‘internet gratis’ sampai proses gainning lainnya.
Bagaimana sih proses WarDriving yg seberanya…?? sebenarnya sih simple2 saja…., yaitu :

00. Persiapkan perangkan WarDriving :
001. Laptop
002. WiFi Devices… me sarankan adalah devices yang dengan
chipshet ORINOCO, Prism & Prism2.
Kenapa harus devices dgn. chipset tersebut? yang pasti
jawabannya adalah kompabilitas terhadap
aplikasi berbasis Linux…. Wink
003. Antena, kita memerlukan Antena utk meningkatkan signal…
sehingga AP yang signalnya lemah
masih bisa kita jangkau… dan dan AP yg jaraknya jauh masih
bisa di gapai…. kita ga usah pake Antena yg mahal2 dech….
gunakan saja Antena Kaleng (7 -10 dbi)… bisa juga pake
Antena paper clip (5 - 7 dbi).
004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP
Scanning, dll

——————————————————–
Analisis kali ini /me mempergunakan : NetStumbler
dikarenakan WiFi yg me miliki tidak support dengan
Distro Fedora (– distro kesayangan me gitu lho…)
——————————————————–
01. Tentukan area yg ingin Anda jadikan target | sasaran
02. Aktifkan aplikasi WarDriving… /me pake NetStumbler…
03. NetStumbler menditeksi berbagai AP di coverage area….

Apa yang bisa dianalisa :

03.1 MAC Address
Nah, Anda bisa mendapatkan informasi ttg MAC Address yang ada.
Analisalah :
. Perhatikan saja lingkaran kecil yang berwarna hijau saja… itu
menujukkan AP active

. MAC Address sama dan SSID berbeda —-> kemungkinan Fake AP

Porses Hacking yang bisa dilakukan :
. untuk sementara /me belum menemukan proses hacking pada analisa ini.

03.2 SSID
SSID yang terditeksi adalah SSID dari AP yang value broadcast = Enable |Visible

Infromasi yang bisa Anda dapatkan :
. Nama SSID dari AP yg berada di coverage area
. Kemungkinan juga ditemukan : Nama SSID Default bawaan Pabrik

Proses Hacking yang bisa dilakukan :
. Membuat AP tandingan dengan SSID yang sama + channel yg sama
kalau model hackingnya spt ini, AP aslinya aslinya akan lumpuh.. asalkan AP tandingannya itu memiliki signal yg lebih kuat.

. Nah… SSID nya default dari pabrik… kemungkinan settingannya juga masih default… cari di internet IP Defaultnya + password Defaultnya.

03.3 Channel
Channel yang dipergunakan oleh AP tertera disini.

Proses Hacking yang bisa dialkukan :
. Membuat AP tandingan dengan SSID + Channel yang sama

03.4 Speed
Informasi yang didapatkan :
. 54 Mbps —-> AP beneran
. 11 Mbps —-> WiFi Card yang dibentuk menjadi AP

Proses Hacking yang bisa dilakukan :
. 11 Mbps —-> Flooding Packet secara terus-menerus

03.4 Vendor
. Informasi Vendor pembuat AP
. Jika vendor tidak termasuk dalam daftar NetStumbler akan tertulis ‘Fake’ ini artinya bisa kemungkinan ‘Fake AP’ bisa kemungkinan memang tidak terditeksi.

Proses Hacking yang bisa dilakukan :
. Hacking melalui IP default AP, User Defaut dan Password Default

03.6 Type
Infromasi yg bisa didapatkan :
. AP —> benar2 AP
. Peer —> AdHoc koneksi ( WiFi Card yg dijadikan AP | WiFi Card yd di set SSID)

03.7 Encription
Informasi yang didapatkan adalah WEP atau Tidak, sekalipun AP diset dengan enkripsi WPA tetap saja akan tertulis WEP.

Proses Hacking yang bisa dilakukan :
. kracking WEP
. kracking WPA

03.8 IP Address & Subnet
Informasi yang didapatkan :
. IP dan Subnet jika kita dalam 1 network.

Proses Hacking yang bisa dialkukan :
. Gainning ke IP tersebut
. AP Injection from client

04.8 Hal2 lain seperti : SNR, Signal, Noise hanya menjelaskan kekuatan signal saja.

uuupppsss… itu pembelajaran untuk Anda dan teman2 semua… semoga saja bermanfaat…
tindak lanjut dari proses WarDriving banyak sekali yg bisa kita coba…..
sampai ketemu pada materi saya berikutnya…..

Melemahkan AP With AP
———————-
hai… ketemu lagi dengan lirva nih…. mudah2an ga bosen…
kali ini lirva mo ngebahas bagaimana caranya melemahkan AP dengan AP

Dasar Teori :
Dalam 1 network jaringan W-LAN kita hanya boleh membentuk SSID dengan nama SSID yang uniq dalam 1 Channel,
nah artinya SSID ga boleh ada yg kembar dalam 1 Channel….
karena Faktor inilah saya akan memanfaatkan dalam proses hacking…. saya akan melumpuhkan AP dengan AP.
Bagaimana caranya :

. Siapkan Peralatan yang dibutuhkan :
[01] Access Point & WiFi Card
[02] NetStumbler.. boleh juga aplikasi lainnya [/me pake windows..soalnya wifi /me ga ke ditek
di linux... he..he...he...
[03] Antena yg memiliki gain yang baik dan bagus (11 dbi) yg akan digunakan sbg antena pengganti
pada AP.

. Cara melemahkan :
[01] Aktifkan NetStumbler… perhatikan SSID (termasuk huruf besar dan huruf kecilnya ya…. krn
SSID itu case sensitif…. terus perhatikan juga Channel yang dipergunakan…
[02] Nah, sekarang girilan Anda nge-set AP yang Anda miliki… set lah SSID sesuai sesuai dengan
SSID milik si target.. set lah Channel sesuai dengan Channel milik target….

. Hasil Sementara :
[01] autoreflector pada WiFi client di Windows akan mencari Signal tertinggi, ini yang membuat
client secara otomatis terhubung ke AP milik kita.
[02] Signal AP yang tertinggi akan mengalahkan signal AP yang terendah

illegal Freeze The AP — a.k.a Access Point — User .
——————————————————————————-

Wah… lirva cerita lagi nih…
kan di kantor lirva tuh ada hotspot… nah kalo pas siang tuh karyawan banyak yang connet to AP untuk
pake inet… itu artinya makin banyak user yang connect berarti throughput AP pasti turun drastis….
inetnya jadi lambat…
Nah, kali ini lirva cuma iseng… lirva Ngeblock tuh MAC Address user2 lain biar semestara mereka
‘ga connect…..

Spesifikasi yang me pake :
. WiFi Card PCI : D-Link DWL-G10 AirPlus
. OS : Windows XP

Spesifikasi target :
. Access Point : WRT54G
. Firmware : Firmware 5.0

Aplikasi yang dibutuhkan :
. MC Afee Wireless Home Network Security

ini adalah proses melakukan ‘blocking ‘ terhadap user2 yang lagi connect ke AP :

01. Pastikan WiFi card bisa connect ke AP
[biasanya dikantor kan emang udah diset WiFi di PC oleh si Admin... mulai SSID
sampe Enkripsinya]

02. Pastikan punya hak install2 software…
Nah kalo ga bisa install gimana..??? banyak cara yang bisa dipergunakan….

03. Install MC Afee : WiFi Home Network Security di PC yang kita miliki

04. Kalau MC Afee udah diinstall… jalanin dech tuh aplikasi… pasti akan menditeksi
AP yang ada… tinggal pilih AP target terus double clik saja…. pasti muncul banyak
MAC Address yang lagi connect ke AP….

05. Nah, kini saat Anda untuk memilih MAC Address sasaran… terus klik kanan aze…
pilih "Block"… udah dech…. tuh user utk sementara ga bisa connet ke AP… tapi
pastikan dengan baik kalo yg di block itu bukan MAC diri sendiri…….
User busa connect lagi ke AP kalo kita laksanain UnBlock…..

Nah itu caranya…. ‘ga musti Admin kan yang bisa Ngeblock… n ga perlu masuk2 menu
AP yang dipassword Admin….
Selamat mencoba………………

lumayan nih, buat tambah2 nutrisi otak…..
Happy Reading………….

WEP (Wired Equivalent Privacy)

Developed in the late 1990s, WEP is a basic protocol that is sometimes overlooked by wireless administrators because of its numerous vulnerabilities. The original implementations of WEP used 64-bit encryption (40-bit + 24-bit Initialization Vector). By means of a Brute Force attack, 64-bit WEP can be broken in a matter of minutes, whereas the stronger 128-bit version will take hours. It’s not the best line of defense against unauthorized intruders but better than nothing and mainly used by the average home user. One of the drawbacks of WEP is that since it uses a shared key, if someone leaves the company then the key will have to be changed on the access point and all client machines.

WEP2 (Wired Equivalent Privacy version 2)

In 2004, the IEEE proposed an updated version of WEP; WEP2 to address its predecessor’s shortcomings. Like WEP it relies on the RC4 algorithm but instead uses a 128-bit initialization vector making it stronger than the original version of WEP, but may still be susceptible to the same kind of attacks.

WPA (Wi-Fi Protected Access)

WPA provides encryption via the Temporary Key Integrity Protocol (TKIP) using the RC4 algorithm. It is based on the 802.1X protocol and addresses the weaknesses of WEP by providing enhancements such as Per-Packet key construction and distribution, a message integrity code feature and a stronger IV (Initialization Vector). The downside of WPA is that unless your current hardware supports WPA by means of a firmware upgrade, you will most likely have to purchase new hardware to enjoy the benefits of this security method. The length of a WPA key is between 8 and 63 characters – the longer it is the more secure it is.

WPA2 (Wi-Fi Protected Access version 2)

Based on the 802.11i standard, WPA2 was released in 2004 and uses a stronger method of encryption – AES (Advanced Encryption Standard). AES supports key sizes of 128 bits, 192 bits, and 256 bits. It is backward compatible with WPA and uses a fresh set of keys for every session, so essentially every packet that sent over the air is encrypted with a unique key. As did WPA, WPA2 offers two versions – Personal and Enterprise. Personal mode requires only an access point and uses a pre-shared key for authentication and Enterprise mode requires a RADIUS authentication server and uses EAP.

MAC Address Filtering

I covered this is Part 1 and talked about it briefly in the Troubleshooting Wireless Networks Article, but it’s worth another mention for the benefit of those who haven’t read my previous literature on the subject and also to refresh one’s memory. MAC Address Filtering is a means of controlling which network adapters have access to the access point. A list of MAC Addresses are entered into the access point and anyone whose MAC address on the wireless network adapter does not match an entry in the list will not be permitted entry. This is a pretty good means of security when also used with a packet encryption method. However, keep in mind that MAC addresses can be spoofed. This type of security is usually used as a means of authentication, in conjunction with something like WEP for encryption. Below is a basic image demonstrating the MAC Address Filtering process:

http://www.windowsnetworking.com/img…5648100705.jpg

A laptop, with MAC Address 00-0F-CA-AE-C6-A5 wants to access the wireless network via the access point. The access point compares this Address to its list and permits or denies access accordingly.

SSID (Service Set Identifier)

An SSID, or Network Name, is a “secret” name given to a wireless network. I put secret in inverted commas because it can be sniffed pretty easily. By default, the SSID is a part of every packet that travels over the WLAN. Unless you know the SSID of a wireless network you cannot join it. Every network node must be configured with the same SSID of the access point that it wishes to connect, which becomes a bit of a headache for the network administrator.

VPN (Virtual Private Network) Link

Perhaps the most reliable form of security would be to setup a VPN connection over the wireless network. VPNs have for long been a trusted method of accessing the corporate network over the internet by forming a secure tunnel from the client to the server. Setting up a VPN may affect performance due to the amount of data encryption involved but your mind will be at rest knowing your data is secure. The VPN option is preferred by many enterprise administrators because VPNs offer the best commercially available encryption. VPN software uses advanced encryption mechanisms (AES for example), which makes decrypting the traffic a very hard, if not impossible, task.

For a clearer understanding of the VPN link method, see the image below.

http://www.windowsnetworking.com/img…5648335877.jpg

There are various levels of VPN technology, some of which are expensive and include both hardware and software. Microsoft does however provide us with a basic VPN technology – commonly used in small to medium enterprise networks - Windows 2000 Advanced Server and Windows Server 2003. These are more than capable of handling your wireless VPN requirements.

802.1X

With 802.1X the authentication stage is done via a RADIUS server (IAS on Windows Server 2003) where the user credentials are checked against the server. When a user first attempts to connect to the network they are asked to enter their username and password. These are checked with the RADIUS server and access is granted accordingly. Every user has a unique key that is changed regularly to allow for better security. Hackers can krack codes but it does take time, and with a new code being generated automatically every few minutes, by the time the hacker kracks the code it would have expired. 802.1X is essentially a simplified standard for passing EAP (Extensible Authentication Protocol) over a wireless (or wired) network.

Below is an image showing the 802.1X process.

http://www.windowsnetworking.com/img…5648335893.jpg

The wireless client (laptop) is known as the Supplicant. The Access Point is known as the Authenticator and the RADIUS server is known as the Authentication server.

General Tips & Trick :

* When purchasing a wireless NIC card, try and get one that can take an external antenna. This will allow you to change it for a stronger one if ever required.

* When you are out and about with your Wi-Fi enabled laptop, disable Microsoft File and Printer sharing (which enables other computers to access resources on your computer) so as not to leave your computer vulnerable to hackers.

* If you are concerned about the interference from other Wireless Access Points or wireless devices in the area, set the AP and wireless clients to use a non-overlapping channel such as 1, 6 or 11.

* Change the configuration interface password of the access point before you enable it. This is more common sense than a tip but most people overlook this part of setting up a wireless network.

* Only buy an access point that has upgradeable firmware. This will allow you to take advantage of security enhancements or interface updates.

* On the same note as above, keep the access point firmware up to date. Upgrade your firmware whenever a new one is available. It will probably consist of a new or improved feature.

* When you are not using Wi-Fi on your Wi-Fi enabled laptop, turn it off. As well as protecting yourself from hackers you will be saving battery power.

* From time to time, scan the area for rogue access points. If an employee went out and bought a cheap AP and NIC card, and plugged it into the corporate network behind the firewall then all your hard work securing the network will go out the window. This is commonly seen on university campuses where students purchase hardware and setup a rogue access point in their dorm rooms.


 

About Me

My photo
Presiden Director of : Monopoly Cell Groups, Monopoly Games and Internet Lounge, Monopoly Computer : Hardware, Maintenance and Supply Computer Product, Internet Networking Company, All in Depok City ,--------------------------, Send me Email : Radarmerauke@telkom.net

My Blog Stat :