Anda di halaman 1dari 7

Wireless Hacking part 6 : illegal Freeze The AP User Written by lirva32 Monday, 21 May 2007 22:15

- illegal Freeze The AP -- a.k.a Access Point -- User Wah... lirva cerita lagi nih... kan di kantor lirva tuh ada hotspot... nah kalo pas siang tuh karyawan banyak yang connet to AP untuk pake inet... itu artinya makin banyak user yang connect berarti throughput AP pasti turun drastis.... inetnya jadi lambat... Nah, kali ini lirva cuma iseng... lirva Ngeblock tuh MAC Address user2 lain biar semestara mereka 'ga connect..... Spesifikasi yang me pake : . WiFi Card PCI : D-Link DWL-G10 AirPlus . OS : Windows XP

Spesifikasi target : . Access Point : WRT54G . Firmware : Firmware 5.0

Aplikasi yang dibutuhkan : . MC Afee Wireless Home Network Security

ini adalah proses melakukan 'blocking ' terhadap user2 yang lagi connect ke AP : 01. Pastikan WiFi card bisa connect ke AP [biasanya dikantor kan emang udah diset WiFi di PC oleh si Admin... mulai SSID sampe Enkripsinya] 02. Pastikan punya hak install2 software... Nah kalo ga bisa install gimana..??? banyak cara yang bisa dipergunakan.... 03. Install MC Afee : WiFi Home Network Security di PC yang kita miliki 04. Kalau MC Afee udah diinstall... jalanin dech tuh aplikasi... pasti akan menditeksi AP yang ada... tinggal pilih AP target terus double clik saja.... pasti muncul banyak MAC Address yang lagi connect ke AP....

05. Nah, kini saat Anda untuk memilih MAC Address sasaran... terus klik kanan aze... pilih "Block"... udah dech.... tuh user utk sementara ga bisa connet ke AP... tapi pastikan dengan baik kalo yg di block itu bukan MAC diri sendiri....... User busa connect lagi ke AP kalo kita laksanain UnBlock.....

Nah itu caranya.... 'ga musti Admin kan yang bisa Ngeblock... n ga perlu masuk2 menu AP yang dipassword Admin.... Selamat mencoba..................

.thx lirva32

Add new comment Last Updated on Tuesday, 22 May 2007 06:58 Part 5 : Melemahkan AP dengan AP Written by lirva32 Monday, 21 May 2007 22:11

- Melemahkan AP dengan AP -

hai... ketemu lagi dengan lirva nih.... mudah2an ga bosen... kali ini lirva mo ngebahas bagaimana caranya melemahkan AP dengan AP Dasar Teori : Dalam 1 network jaringan W-LAN kita hanya boleh membentuk SSID dengan nama SSID yang uniq dalam 1 Channel, nah artinya SSID ga boleh ada yg kembar dalam 1 Channel.... karena Faktor inilah saya akan memanfaatkan dalam proses hacking.... saya akan melumpuhkan AP dengan AP. Bagaimana caranya : . Siapkan Peralatan yang dibutuhkan : [01] Access Point & WiFi Card [02] NetStumbler.. boleh juga aplikasi lainnya [/me pake windows..soalnya wifi /me ga ke ditek di linux... he..he...he... [03] Antena yg memiliki gain yang baik dan bagus (11 dbi) yg akan digunakan sbg antena pengganti pada AP. . Cara melemahkan :

[01] Aktifkan NetStumbler... perhatikan SSID (termasuk huruf besar dan huruf kecilnya ya.... krn SSID itu case sensitif.... terus perhatikan juga Channel yang dipergunakan... [02] Nah, sekarang girilan Anda nge-set AP yang Anda miliki... set lah SSID sesuai sesuai dengan SSID milik si target.. set lah Channel sesuai dengan Channel milik target.... . Hasil Sementara : [01] autoreflector pada WiFi client di Windows akan mencari Signal tertinggi, ini yang membuat client secara otomatis terhubung ke AP milik kita. [02] Signal AP yang tertinggi akan mengalahkan signal AP yang terendah

.thx lirva32

Add new comment Part 4 : WarDriving Analisis Written by lirva32 Thursday, 17 May 2007 05:26

- WarDriving Analisis WarDriving | SiteSurvey WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai dari 'internet gratis' sampai proses gainning lainnya. Bagaimana sih proses WarDriving yg sebenarnya...?? sebenarnya sih simple2 saja... 00. Persiapkan perangkat WarDriving : 001. Laptop 002. WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux.... Wink 003. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake Antena yg mahal2 dech.... gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi).

004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP Scanning, dll

Read more... Add new comment Last Updated on Monday, 21 May 2007 21:36 Part 3 : Amankan W-LAN Anda Written by lirva32 Thursday, 17 May 2007 05:01

- Bagaimana Cara Mengamankan W-LAN ??? ini adalah beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking : 1. Ubah Password Default Access Point. 2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai fasilitas ini). 3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPAPSK), dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key Integrity Protokol). 4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving. 5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak. 6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan 7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan. 8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point. 9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling terhadapa Access Point yang Anda miliki melalui client. Proses IP Block, Client Resctriction dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe Wireless Home Security.

ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki.....

.thx lirva32

Add new comment Last Updated on Thursday, 17 May 2007 05:13 Part 2 : Ancaman Wireless LAN Written by lirva32 Wednesday, 16 May 2007 06:05

- Ancaman Wireless LAN Ini adalah beberapa ancaman (tread) yang mungkin terjadi di dalam jaringan Wireless Anda..... : Pencurian Identitas Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan. Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai jaringan mencuri bandwidth atau men-download file, misalnya. Meskipun jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau secara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem Microsoft Windows).

Man-in-the-Middle Serangan lain yang lebih keren adalah serangan Man-in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai man-in-the-middle. Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel. Penyusup bisa menggunakan software tertentu untuk melakukan serangan ini,

contohnya adalah program gratisan seperti Wireless LANJack dan AirJack. Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini.

Denial of Service (DoS) Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa dating dari segala arah. Ada banyak program, seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data. Seorang penyusup mampu mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan koneksi dengan layanan jaringan. Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya. Serangan routing (routing attack) juga termasuk dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka kesempatan serangan jenis ini.

Nanti akan saya bahas bagaimana mengatasi ancaman (tread) ini... semoga bisa menjadi bahan pembelajaran utk Anda.... .thx lirva32

Add new comment Last Updated on Thursday, 17 May 2007 00:36 More Articles...

Part 1 : Wireless Hacking Anatomy

Part 0 : Simple About Wireless << Start < Prev 1 2 3 4 Next > End >>

Anda mungkin juga menyukai