Idenya hari ini sih saya hanya ingin menjebak para "wardiver", para "piggy backer". Tau sendiri dong... biasanya yang diincar oleh para "wardriver" dan para "piggy backer" adalah akses internet bebas secara ilegal sekalipun harus melakukan proses cracking enkripsi yang terkadang sangat melelahkan.
Bagaimana ide penjebakannya :
1. Saya akan membangun 5 (lima) SSID dengan 1 (satu) Radio Wireless AP.
Untuk menciptakan multi SSID tersebut tentu saja saya mempergunakan radio wireless tertentu karena tidak semua AP memiliki fitur yang bisa membuat multi SSID.
2. Dari 5 (lima) SSID yang ada, saya akan membentuk :
. 2 (dua) SSID dengan kondisi Open
. 2 (dua) SSID dengan kondisi WEP Enkripsi
. 1 (satu) SSID dengan kondisi WPA Enkripsi
3. Radio wireless AP yang saya dirikan tidak ada sumber intenet sama sekali...!!!
Tentu ini saya lakukan dengan sengaja agar hasil untuk mendapatkan akses internet bebas = nihil !!!
4. Saya akan mempergunakan Wireshark untuk mengamati dan menganalisa packer data si attacker.
Saya akan menggambarkan pola jebakannya sebagai berikut :
gambar --> http://prntscr.com/xqp83
Perhatikan gambar tersebut diatas :
1. PC Notebook dengan IP : 192.168.1.1 /24
2. Radio wireless AP dengan IP : 192.168.1.254 /24, dengan gateway : 192.168.1.1 /24
3. Radio wireless AP dengan Multi SSID.
4. Radio wireless AP mengaktifkan DHCP server
5. Perhatikan...tidak ada sumber intenet yang diberikan untuk radio wireless AP. Sengaja..!!!
Persiapan :
. 1 (satu) radio wireless, saya mempergunakan : AirLive N Mini AP dengan tekno 2T2R Mimo 11 b/g/n 300 Mbps.
O iyah...radio wireless ini baru di launching oleh AirLive 1 bulan yang lalu loh... n ane sudah memilikinya...:)
Saya mempergunakan perangkat ini dikarenakan support Multi SSID. Jadi kita bisa membentuk sampai dengan 5 (lima) SSID.
1 (satu) PC or Laptop yang terhubung langsung dengan radio wireless AP. Kita membutuhkan wireshark
untuk memantau analisa packet data.
. Gunakan nama SSID yang mengundang attacker untuk hadir, misalkan :
Free_Internet_Dunkin,Free_Inet_Jacko,Telkom_HotSpot,etc
. Letakkan radio wireless AP pada tempat2 yang menjadi incaran para attacker, misalkan saja : cafe,hotel,etc.
don't worry be happy bro... wireless devices yg digunakan berukuran kecil.. imut2 kayak Dewi P**sik..ha..ha...ha....
Penyetingan Multi SSID.
Multi SSID...? ya, SSID yang jumlahnya lebih dari 1 dan dihasilkan dari 1 radio wireless AP.
Tujuan membangun multi SSID sebenarnya hanya mengecohkan si attacker untuk tetap berkutit pada lingkungan yang disenanginya, dan hasil
yang didapatkan dari aktifitas si attacker hanyalah kesia2an saja.... war driving sukses...tapi piggy backing tidak akan pernah ada
hasilnya...;)
ingat... !!! multi SSID hanya bisa dibangun dengan perangkat wireless tertentu...!!!!
gambar -->http://prntscr.com/xqpcs
gambar -->http://prntscr.com/xqpf0
gambar--> http://prntscr.com/xqph7
Hasil penyetingan radio wireless dengan Multi SSID yang terlihat pada OS Windows XP :
gambar--> http://prntscr.com/xqpkv
Hasil penyetingan radio wireless dengan Multi SSID yang terlihat pada WiFi Radar in Ubuntu :http://prntscr.com/xqpnb
Pemantauan tindakan attacker dengan WireShark :
gambar --> http://prntscr.com/xqprk
gambar--> http://prntscr.com/xqpu9
Jika terjadi penyerangan DoS, bisa dipantau dengan besarnya packet data wireless melalui wireshark :
gambar-->http://prntscr.com/xqpy3
Sekarang mari kita analisa kegiatan si attacker dari jebakan yang kita buat :
1. Attacker akan melakukan koneksi pada SSID yang terbuka bebas tanpa adanya enkripsi.
Hasilnya pasti bisa beraosiasi dengan AP tapi tidak bisa mendapatkan akses internet..lah iyalah...wong sengaja dibuat tanpa ada sumber intenet....;) go to hell attacker...!!!
2. Karena proses pertama gagal, maka attacker akan pindah ke SSID yang lain... saya hanya memperkirakan bahwa attacker memilih SSID yang terbuka bebas tanpa adanya enkripsi.... "dasar attacker malas...mau enak saja..."
Hasilnya pasti bisa beraosiasi dengan AP tapi tidak bisa mendapatkan akses internet..lah iyalah...wong sengaja dibuat tanpa
ada sumber intenet....;) go to hell attacker...!!!
3. Gagal... attacker kembali mencari SSID yang lain, tentu kali ini attacker memilih yang terenkripsi WEP....
dengan asumsi proses cracking WEP sangatlah mudah dibandingkan harus melakukan cracking WPA.
Attacker paham benar bahwa melakukan cracking WEP akan lebih berhasil dibandingkan dengan melakukan cracking terhadap WPA, sehingga dia tetap berkutat pada WEP.
Binggooooooo.... WEP berhasil dicrack...!!!!
" jangan bersenang2 dulu kau attacker... WEP memang bisa kau taklukan... tapi kamu terjebak
pada hasil akhir yang nihil... tidak mendapatkan akses internet juga kan..." semua itu sengaja kami dirikan untuk menjebak.
Rasakan jebakan yang kami buat....!!!! go to hell attacker...!!!!
4. Karena proses ke-3 tidak menghasilkan koneksi... hhhmmmm.. attacker tidak akan pindah ke SSID lain.. apalagi yang terproteksi dengan WPA.
Apa yang ada dibenak attacker... "Sial... WPA2...", ha..ha..ha... saya bisa menebaknya...attacker kali ini males untuk melakukan crackiing WPA2 karena memang susah dan mengandalkan dictionary attack yg cuma menghabiskan waktu utk proses cracking.
"go to hell attacker.... bye...bye...."
Itu hanya sekelumit analisa yang bisa saya paparkan yang sebenarnya masih banyak beberapa kemungkinan yang bisa dilakukan oleh attacker,
karena keterbatasan waktu, daya ingat dan kesibukan di kantor maka hanya itu yang bisa saya paparkan analisanya.
Semoga bermanfaat dan bisa menambah khazanah ilmu teman2.
BIG Thanks : lirva32
0 comments:
Post a Comment