Вы находитесь на странице: 1из 10

Cara Mengenal wireless hacking dan segala triknya

Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan
teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat. Wi-Fi tidak hanya
dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan
tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan
“Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk
mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan café-
café yang bertanda “Wi-Fi Hot Spot”.Awalnya Wi-Fi ditujukan untuk pengunaan perangkat
nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk
mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel
(wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan
menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
spesifikasi
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari
802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama
Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada
2005.
Spesifikasi Wi-Fi
Spesifikasi Kecepatan Frekuensi
Band Cocok
dengan
802.11b 11 Mb/s 2.4 GHz B
802.11a 54 Mb/s 5 GHz A
802.11g 54 Mb/s 2.4 GHz b, g
802.11n 100 Mb/s 2.4 GHz b, g, n
Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan
informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network).
Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada
perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi
kualitas kapasitas interoperasi yang dipersyaratkan.
Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika
Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan
standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya
tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan
Area Network (WMAN).
Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang
digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan
edical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi
perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.
Kelebihan Wi-fi
Tingginya animo masyarakat -khususnya di kalangan komunitas Internet- menggunakan
teknologi Wi-Fi dikarenakan paling tidak dua faktor.
1) kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara
bersamaan tanpa perlu direpotkan dengan kabel.
2) pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup
membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana
terdapat access point atau hotspot.
Menjamurnya hotspot di tempat-tempat tersebut -yang dibangun oleh operator telekomunikasi,
penyedia jasa Internet bahkan orang perorangan- dipicu faktor kedua, yakni karena biaya
pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Juga salah
satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel
yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja
Wi-fi Hardware
Hardware wi-fi yang ada di pasaran saat ini ada berupa
Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB
Ada 2 mode akses koneksi Wi-fi, yaitu
Ad-Hoc
Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih
dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang
terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point
Infrastruktur
Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga
memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).
Kelemahan pada wifi
Mudahnya dihacking oleh para hacer untuk mencuri password pengguna wi-fi
Cara adalah sebagai berikut:
Pertama kita harus mengetahui perbedaan antara jaringan Hub dan Switch:
* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer
manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak
direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data
tersebut, komputer2 lain tidak berhak merequest data tersebut.
Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan
tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
Hacking ini menggunakan teknik:
* Sniffing
* ARP Poison Routing
Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.
Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu /
semua komputer pada network anda
Kelebihan:
* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada
sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program
diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free
* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan
banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:
* Komputer Korban
* Komputer Hacker
* Server
Langkah-langkah pertama:
1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub
bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.Code:
http://www.wireshark.org/download.html
http://www.oxid.it/cain.html
Cara Menggunakan WireShark:
* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan
ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selamaanda
menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer
anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP
Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya
tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke
website dan sebaliknya
Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat
pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya
merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya
berarti sebaliknya.
Cara Menggunakan Cain&Abel:
* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi
bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda
menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields
nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda
harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda
bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input
dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup
lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu
pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda
sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol
yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk
dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah
tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar
di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus
mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin
berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol
“+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat
gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command
prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat
dengan cara yang sama.
Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan
wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak
terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data
tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh
lebih panjang dari cara hack ini)
Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang
indo jg belum tentu ada).
Secara teknologis jalur frekuensi -baik 2,4 GHz maupun 5 GHz- yang menjadi wadah
operasional teknologi Wi-Fi tidak bebas dari keterbatasan .
Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini
dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar
yang seragam dan terbatas.
Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference
bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem
telekomunikasi lainnya.
Bila interferensi tersebut berlanjut -karena penggunanya ingin lebih unggul dari pengguna
lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya- pada
akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara
optimal.
Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga
digunakan untuk keperluan ISM (industrial, science and medical).
Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja
pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana
tertuang dalam S5.150 dari Radio Regulation.
Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang
pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun
dengan perangkat telekomunikasi lainnnya.
Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan
administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.
Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur
frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya
pancar perangkat yang digunakan.
Sinyal Wireless
Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access
point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh
1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para
tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network.
Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka
client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762
meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak
gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying).
Jika anda ingin connect internet menggunakan wifi sementara anda jauh AP atau dari tempat wifi
yang tersedia anda bisa mendekatkan diri dengan area tersebut dan bisa main internet sepuasnya
dengan langkah sebagai berikut
1) Anda harus memiliki USB Wireless Adapter. Yang bisa anda dapatkan ditoko toko komputer
dengan harga berkisar Rp 210.000 (cukup murah untuk technology secanggih ini) + antenna
UHF bentuk parabola.
2) Langkah ini merupakan langkah kunci, yaitu dengan menggunakan antenna UHV yang
berbentuk Grid Parabolic sebagai Reflector untuk memperkuat sinyal.
3) Untuk lebih memperkuat daya reflexy dari parabole anda dapat menambahkan kawat kasa
pada seluruh permukaan, lalujangan lupa disekrup dengan rangka parabola. Anda juga bisa
menambahkan alumunium foil.
4) Pasanglah USB WiFi Adapter pada tiang penyangga yang ada di tengah parabola. Apabila
terlalu panjang dari fokusnya dapat dipotong.
Usahakan agar USB WiFI terletak pada fokus parabola. Ingat kan rumus fokus parabola. Kalau
ragu nih rumus sederhananya.
F= D(kuadrat) / 4(kuadrat).c
D: diameter parabola
C: kedalaman parabola
5) pasang kabel USB( High Speed 2.0 usb cable system) sedemikian rupa.
6) Lalu pasang kembali tiang penyangga USB wifi pada parabola. Pasang pada pipa besi untuk
mempermudah antenne supaya enak diputar putar.
7) Kalau udah install driver USB WiFI tadi (bawaan pabrik).
Lalu install “NETWORK STUMBLER” untuk mencari sinyal yang kuat dan terdekat.
Pasang antenna diluar dan masukkan kabel USB pada port komputer anda. Scan pake Net
Stumbler. Cari jaringan yang ngga’ di ENCRYPT dan jaraknya paling deket dengan anda. Lalu
join aja.
Akses ke wifi :
jenis :
secure, artinya untuk dapat mengakses kita harus memasukkan password
unsecure, artinya kita bisa mengakses wifi tanpa harus mengisikan password, jd langsung konek.
Yang unsecure, kadang juga tidak bisa mengakses internet walau bisa konek ke jaringan. Hal ini
karena ada pengaturan IP. Untuk server yang menggunakan ip dinamik, maka kita tidak usah
pusing dengan ip, karena ip sdh otomatis dimasukkan oleh server ke klien (computer kita).
Untuk server yang menggunakan static ip, maka kita harus secara manual memasukkan ip untuk
computer/laptop kita.
Jika kita bisa konek ke wifi tp tidak bisa akses internet, cobalah ubah ip laptop kita. Caranya :
klik kanan icon wifi di bawah kanan layar
pilih properties
pilih Advanced
pada bagian connection pilih Internet Protocol (TCP/IP)
pilih static ip
pada ip isi : 192.168.0.212
pada Net Mask isi : 255.255.255.0
pada getway isi : 192.168.0.1
pada dns server isi : 192.168.0.1
klik ok.

Cara Hacking Wi-Fi

Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa
dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel
hanya dalam beberapa urutan langkah. Dalam serangannya, ia bisa melakukan pemindahan
massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang
biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel : 1. Melacak
sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna tambahan di
luar ruangan. 2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk
Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari
alat pemindai balik IDS (Intrusion Detection System).S 3. Mendapatkan IP Address, target
access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi
seperti NetStumbler atau program wireless client lainnya. 4. Mengeksploitasi kelemahan –
kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh
penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan
umum, misalnya : default IP, default password, dll 5. Dengan bantuan alat protocol analyzer,
penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan
mencari MAC Address dan IP Address yang valid yang bisa dihubungi. 6. Mencuri data penting
dari lalu lintas broadcast untuk memetakan jaringan target. 7. Menggunakan peranti seperti
Ethereal untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP
(Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi
seperti username dan password. 8. Menggunakan program lain, seperti SMAC, untuk melakukan
spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan. 9. Melakukan
koneksi ke WLAN target. 10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak.
Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi. 11. Menggunakan alat
pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-
komputer pengguna, access point, atau perangkat lainnya. 12. Melakukan eksplorasi jaringan
untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya. Silahkan... Anda
bertanya per-point dari Anatomi tersebut... nanti akan saya bahas 1 per 1... Saya tidak akan
membahas apabila terjadi lompatan point (point jump start)... krn akan membuat Anda semakin
bingung nantinya..... Ini adalah beberapa ancaman (tread) yang mungkin terjadi di dalam
jaringan Wireless Anda....., : Pencurian Identitas Penggunaan Media Access Control (MAC)
Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan
nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang
berarti dalam sebuah jaringan komputer apapun. Penyusup mampu melakukan pencurian
identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier
(SSID) dan MAC Address yang notabene adalah PIN akses jaringan. Penyusup yang
berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai
jaringan – mencuri bandwidth atau men-download file, misalnya. Meskipun jaringan telah
dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa
dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti
Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing
atau secara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem
Microsoft Windows). Man-in-the-Middle Serangan lain yang lebih keren adalah serangan Man-
in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point
dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup
inilah yang disebut sebagai “man-in-the-middle.” Jenis serangan ini mirip dengan jenis serangan
pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada
perangkat wireless-nya. Dengan menggunakan sebuah program, penyusup mampu memosisikan
diri di antara lalu lintas komunikasi data dalam jaringan nirkabel. Penyusup bisa menggunakan
software tertentu untuk melakukan serangan ini, contohnya adalah program gratisan seperti
Wireless LANJack dan AirJack. Hanya IDS yang mapan dan mampu memonitor 24 jam sehari
sajalah yang mampu mendeteksi jenis serangan ini. Denial of Service (DoS) Aksi Denial of
Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para
administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini
bisa dating dari segala arah. Ada banyak program, seperti Wireless LANJack dan hunter_killer,
yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer
pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access
point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena
adanya kekacauan lalulintas data. Seorang penyusup mampu mengelabui Extensible
Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus
melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan
koneksi dengan layanan jaringan. Network Injection Ini adalah teknik DoS baru untuk
menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai
keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter
secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree
(802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak
mampu lagi bekerja sesuai dengan semestinya. Serangan routing (routing attack) juga termasuk
dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS
untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau
menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka
kesempatan serangan jenis ini. Nanti akan saya bahas bagaimana mengatasi ancaman (tread)
ini... semoga bisa menjadi bahan pembelajaran utk Anda.... ni adalah beberapa hal terpenting
yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal
mengurangi tingkat kegiatan attaking : 1. Ubah Password Default Access Point. 2. Jika
memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai fasilitas
ini). 3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK),
dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key
Integrity Protokol). 4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada
proses War Driving. 5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama
SSID yang tidak mudah ditebak. 6. Gunakan MAC Address Filtering untuk mengurangi kegiatan
penysupan 7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan. 8.
Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada
firmware Access Point. 9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk
melakukan controlling terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP
Block’, ‘Client Resctriction’ dan tentang keamanan lainnya. Salah satu aplikasi yang bias
digunakan adalah : Mc Affe Wireless Home Security. ingat.. tidak ada system yg 100% secure...
tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki..... WarDriving | SiteSurvey
WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan
digunakan untuk proses pe-'Nyantolan' bahkan mulai 'internet gratis' sampai proses gainning
lainnya. Bagaimana sih proses WarDriving yg seberanya...?? sebenarnya sih simple2 saja....,
yaitu : 00. Persiapkan perangkan WarDriving : 001. Laptop 002. WiFi Devices... me sarankan
adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn.
chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux....
Wink 003. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang
signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai....
kita ga usah pake Antena yg mahal2 dech.... gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga
pake Antena paper clip (5 - 7 dbi). 004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet,
AP Scanning, dll -------------------------------------------------------- Analisis kali ini /me
mempergunakan : NetStumbler dikarenakan WiFi yg me miliki tidak support dengan Distro
Fedora (-- distro kesayangan me gitu lho...) -------------------------------------------------------- 01.
Tentukan area yg ingin Anda jadikan target | sasaran 02. Aktifkan aplikasi WarDriving... /me
pake NetStumbler... 03. NetStumbler menditeksi berbagai AP di coverage area.... Apa yang bisa
dianalisa : 03.1 MAC Address Nah, Anda bisa mendapatkan informasi ttg MAC Address yang
ada. Analisalah : . Perhatikan saja lingkaran kecil yang berwarna hijau saja... itu menujukkan AP
active . MAC Address sama dan SSID berbeda ----> kemungkinan Fake AP Porses Hacking
yang bisa dilakukan : . untuk sementara /me belum menemukan proses hacking pada analisa ini.
03.2 SSID SSID yang terditeksi adalah SSID dari AP yang value broadcast = Enable |Visible
Infromasi yang bisa Anda dapatkan : . Nama SSID dari AP yg berada di coverage area .
Kemungkinan juga ditemukan : Nama SSID Default bawaan Pabrik Proses Hacking yang bisa
dilakukan : . Membuat AP tandingan dengan SSID yang sama + channel yg sama kalau model
hackingnya spt ini, AP aslinya aslinya akan lumpuh.. asalkan AP tandingannya itu memiliki
signal yg lebih kuat. . Nah... SSID nya default dari pabrik... kemungkinan settingannya juga
masih default... cari di internet IP Defaultnya + password Defaultnya. 03.3 Channel Channel
yang dipergunakan oleh AP tertera disini. Proses Hacking yang bisa dialkukan : . Membuat AP
tandingan dengan SSID + Channel yang sama 03.4 Speed Informasi yang didapatkan : . 54 Mbps
----> AP beneran . 11 Mbps ----> WiFi Card yang dibentuk menjadi AP Proses Hacking yang
bisa dilakukan : . 11 Mbps ----> Flooding Packet secara terus-menerus 03.4 Vendor . Informasi
Vendor pembuat AP . Jika vendor tidak termasuk dalam daftar NetStumbler akan tertulis 'Fake'
ini artinya bisa kemungkinan 'Fake AP' bisa kemungkinan memang tidak terditeksi. Proses
Hacking yang bisa dilakukan : . Hacking melalui IP default AP, User Defaut dan Password
Default 03.6 Type Infromasi yg bisa didapatkan : . AP ---> benar2 AP . Peer ---> AdHoc koneksi
( WiFi Card yg dijadikan AP | WiFi Card yd di set SSID) 03.7 Encription Informasi yang
didapatkan adalah WEP atau Tidak, sekalipun AP diset dengan enkripsi WPA tetap saja akan
tertulis WEP. Proses Hacking yang bisa dilakukan : . kracking WEP . kracking WPA 03.8 IP
Address & Subnet Informasi yang didapatkan : . IP dan Subnet jika kita dalam 1 network. Proses
Hacking yang bisa dialkukan : . Gainning ke IP tersebut . AP Injection from client 04.8 Hal2 lain
seperti : SNR, Signal, Noise hanya menjelaskan kekuatan signal saja. uuupppsss... itu
pembelajaran untuk Anda dan teman2 semua... semoga saja bermanfaat... tindak lanjut dari
proses WarDriving banyak sekali yg bisa kita coba..... sampai ketemu pada materi saya
berikutnya..... Melemahkan AP With AP ---------------------- hai... ketemu lagi dengan lirva nih....
mudah2an ga bosen... kali ini lirva mo ngebahas bagaimana caranya melemahkan AP dengan AP
Dasar Teori : Dalam 1 network jaringan W-LAN kita hanya boleh membentuk SSID dengan
nama SSID yang uniq dalam 1 Channel, nah artinya SSID ga boleh ada yg kembar dalam 1
Channel.... karena Faktor inilah saya akan memanfaatkan dalam proses hacking.... saya akan
melumpuhkan AP dengan AP. Bagaimana caranya : . Siapkan Peralatan yang dibutuhkan : [01]
Access Point & WiFi Card [02] NetStumbler.. boleh juga aplikasi lainnya [/me pake
windows..soalnya wifi /me ga ke ditek di linux... he..he...he... [03] Antena yg memiliki gain yang
baik dan bagus (11 dbi) yg akan digunakan sbg antena pengganti pada AP. . Cara melemahkan :
[01] Aktifkan NetStumbler... perhatikan SSID (termasuk huruf besar dan huruf kecilnya ya....
krn SSID itu case sensitif.... terus perhatikan juga Channel yang dipergunakan... [02] Nah,
sekarang girilan Anda nge-set AP yang Anda miliki... set lah SSID sesuai sesuai dengan SSID
milik si target.. set lah Channel sesuai dengan Channel milik target.... . Hasil Sementara : [01]
autoreflector pada WiFi client di Windows akan mencari Signal tertinggi, ini yang membuat
client secara otomatis terhubung ke AP milik kita. [02] Signal AP yang tertinggi akan
mengalahkan signal AP yang terendah illegal Freeze The AP -- a.k.a Access Point -- User .
------------------------------------------------------------------------------- Wah... lirva cerita lagi nih...
CONTOH kasusnya : Di sebuah kantor tuh ada hotspot... nah kalo pas siang tuh karyawan
banyak yang connet to AP untuk pake inet... itu artinya makin banyak user yang connect berarti
throughput AP pasti turun drastis.... inetnya jadi lambat... Nah, kali ini lirva cuma iseng... lirva
Ngeblock tuh MAC Address user2 lain biar semestara mereka 'ga connect..... Spesifikasi yang
me pake : . WiFi Card PCI : D-Link DWL-G10 AirPlus . OS : Windows XP Spesifikasi target : .
Access Point : WRT54G . Firmware : Firmware 5.0 Aplikasi yang dibutuhkan : . MC Afee
Wireless Home Network Security ini adalah proses melakukan 'blocking ' terhadap user2 yang
lagi connect ke AP : 01. Pastikan WiFi card bisa connect ke AP [biasanya dikantor kan emang
udah diset WiFi di PC oleh si Admin... mulai SSID sampe Enkripsinya] 02. Pastikan punya hak
install2 software... Nah kalo ga bisa install gimana..??? banyak cara yang bisa dipergunakan....
03. Install MC Afee : WiFi Home Network Security di PC yang kita miliki 04. Kalau MC Afee
udah diinstall... jalanin dech tuh aplikasi... pasti akan menditeksi AP yang ada... tinggal pilih AP
target terus double clik saja.... pasti muncul banyak MAC Address yang lagi connect ke AP....
05. Nah, kini saat Anda untuk memilih MAC Address sasaran... terus klik kanan aze... pilih
"Block"... udah dech.... tuh user utk sementara ga bisa connet ke AP... tapi pastikan dengan baik
kalo yg di block itu bukan MAC diri sendiri....... User busa connect lagi ke AP kalo kita
laksanain UnBlock..... Nah itu caranya.... 'ga musti Admin kan yang bisa Ngeblock... n ga perlu
masuk2 menu AP yang dipassword Admin.... Selamat mencoba.................. lumayan nih, buat
tambah2 nutrisi otak..... Happy haking

Вам также может понравиться