1. SERANGAN PADA ACCESS POINT
a.
Pengertian Access Point
Access Point adalah sebuah node yang telah
dikonfigurasi secara khusus pada sebuah WLAN (Wireless Local Area Network).
Access Point bertindak sebagai pusat pemancar dan penerima untuk sinyal-sinyal
radio WLAN. Access Point sering disebut juga base station
b. Serangan
Pada Access Point
Langkah pertama adalah masuk ke dalam Hotspot, Access
Point (AP) target, untuk pencarian AP bisa anda gunakan NetStumbler (untuk
mencari SSID AP dsb) ato AirDamp (packet capture). Catatlah nama AP, IP
Address, network ID, Gateway (jika ada), dan Prefered DNS Server (jika ada)
dari status. Carilah konfigurasi yang paling lengkap, asumsinya AP yang
terhubung ke Network Target adalah AP yang memiliki konfigurasi Gateway (walaupun
tidak mutlak).
Jika ternyata AP di enkripsi terpaksa pake Airsnort, Airdamp, WinArkrack dsb (atu-atu ye.. lagi muales buanget ngetik nih). Ato cari tutorialnya di google. Tapi kalo udah diupgrade ke WPA2 combine WPA tkip ama set mac address ya gw nyerah deh… (tapi katanya Arkrack biss nimbus tuh enkripsi bener ga seh??? lom pernah nyoba).
Setelah masuk kedalam AP, cobalah gunakan PING untuk mencoba akses ke Gateway (jika IP Gateway nya ada), jika Reply, berarti Router menuju jaringan target sudah ditemukan.
Untuk menemukan subnet target cobalah Anda lihat tabel routingnya dengan perintah netstat –r. Periksa pada kolom Network Destination, jika Anda menemukan adanya subnet lain selain 0.0.0.0 atau 127.0.0.1 pada tabel routing, itulah subnet Target.
Atau gunakan cara lainnya. Cobalah gunakan PING untuk mencoba akses ke DNS Server (jika IP DNS Server nya ada). Jika ternyata Reply, yakinlah bahwa IP DNS tersebut berada pada Network Target. Selamat Anda sudah menemukan network targetnya.
Atau periksa tabel cache ARP dengan perintah arp –a, siapa tahu terdapat IP , dengan asumsi bahwa target menggunakan network monitorJtarget (Fortigate dsb). Kalo ga bisa ya cari aja pake IP scanner kaya AngryIPScanner, liat IP di dalam AP yang gak mati.
Jika Anda sudah mendapatkan network target, segeralah Anda gunakan Look@Lan atau tools semacam lainnya untuk melihat network target.
Gunakan NMAP untuk mengamati port aktif pada IP Target yang anda curigai sebagai Server target. Periksa Banner setiap servicenya, jika Anda jeli atau sedang beruntung maka Anda akan mendapatkan bug (coba bandingkan dengan informasi exploit dari milw0rm / metasploit).
Biasanya Server Target memiliki Port yang banyak (relatif lho, bisa jadi cuman jebakan pake port listener atau Honeypot… Ati-ati kejebak)
Setelah anda mendapat bug, gunakan metasploit untuk mencoba-coba bug pada server target. Coba kombinasikan dengan kode milw0rm dan exploit server target deh…
Catatan : Gak semua WiFi bisa dipake buat crack… cuma chipsetnya yg pake atheros, PRism2, & 1 lagi gw lupa (sumber ada di madwifi.org klo gak salah) klo chipsetnya Intel, ato Realtek mending beli voucher aja buat hotspotan)
Jika ternyata AP di enkripsi terpaksa pake Airsnort, Airdamp, WinArkrack dsb (atu-atu ye.. lagi muales buanget ngetik nih). Ato cari tutorialnya di google. Tapi kalo udah diupgrade ke WPA2 combine WPA tkip ama set mac address ya gw nyerah deh… (tapi katanya Arkrack biss nimbus tuh enkripsi bener ga seh??? lom pernah nyoba).
Setelah masuk kedalam AP, cobalah gunakan PING untuk mencoba akses ke Gateway (jika IP Gateway nya ada), jika Reply, berarti Router menuju jaringan target sudah ditemukan.
Untuk menemukan subnet target cobalah Anda lihat tabel routingnya dengan perintah netstat –r. Periksa pada kolom Network Destination, jika Anda menemukan adanya subnet lain selain 0.0.0.0 atau 127.0.0.1 pada tabel routing, itulah subnet Target.
Atau gunakan cara lainnya. Cobalah gunakan PING untuk mencoba akses ke DNS Server (jika IP DNS Server nya ada). Jika ternyata Reply, yakinlah bahwa IP DNS tersebut berada pada Network Target. Selamat Anda sudah menemukan network targetnya.
Atau periksa tabel cache ARP dengan perintah arp –a, siapa tahu terdapat IP , dengan asumsi bahwa target menggunakan network monitorJtarget (Fortigate dsb). Kalo ga bisa ya cari aja pake IP scanner kaya AngryIPScanner, liat IP di dalam AP yang gak mati.
Jika Anda sudah mendapatkan network target, segeralah Anda gunakan Look@Lan atau tools semacam lainnya untuk melihat network target.
Gunakan NMAP untuk mengamati port aktif pada IP Target yang anda curigai sebagai Server target. Periksa Banner setiap servicenya, jika Anda jeli atau sedang beruntung maka Anda akan mendapatkan bug (coba bandingkan dengan informasi exploit dari milw0rm / metasploit).
Biasanya Server Target memiliki Port yang banyak (relatif lho, bisa jadi cuman jebakan pake port listener atau Honeypot… Ati-ati kejebak)
Setelah anda mendapat bug, gunakan metasploit untuk mencoba-coba bug pada server target. Coba kombinasikan dengan kode milw0rm dan exploit server target deh…
Catatan : Gak semua WiFi bisa dipake buat crack… cuma chipsetnya yg pake atheros, PRism2, & 1 lagi gw lupa (sumber ada di madwifi.org klo gak salah) klo chipsetnya Intel, ato Realtek mending beli voucher aja buat hotspotan)
Ada dua buah
perangkat wireless, satu buah jenis wireless Access Point (AP)
dan sebuah lagi Wireless Cable/DSL Router. Kedua perangkat ini sudah
lama tidak difungsikan secara optimal, langsung saja timbul rasa penasaran
untuk melakukan konfigurasi AP. Model dan merk perangkat wireless tidak
disebutkan, karena tidak dapat fee dari vendor dan memungkinkan exploitasi
menjadi lebih mudah oleh pengakses ilegal yang ada di area sekitar kantor he..
he..
Konfigurasi pertama dilakukan terhadap AP, ada passwordnya, password
default telah berganti, tidak perlu bertanya ke konfigurator sebelumnya,
cari cara untuk melakukan reset ke default factory setting di
google.com, dapat beberapa informasi dari forum/milis, setelah dicoba akhirnya
konfigurasi AP kembali ke setting awal.
Interface untuk mengatur setting AP dilakukan dengan memasukkan alamat IP
perangkat AP melalui browser, beberapa konfigurasi dilakukan, diantaranya
dengan:
1. Mengatur supaya AP
dapat berfungsi sebagai DHCP server
2. Mencoba fitur Wired
Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA)
3. Mengatur akses
berdasarkan MAC Address device pengakses
4. dsb
Beberapa konfigurasi yang dibuat tidak bekerja dengan baik, misalnya meski
DHCP server telah diatur, AP tidak memberikan IP sesuai dengan alokasi yang
ditentukan.
AP dan Komputer Server
Saat ini AP telah berfungsi dengan baik dan benar, selanjutnya ada keinginan untuk menyiapkan sebuah komputer untuk dijadikan sebuah server yang akan menyediakan fungsi untuk:
Saat ini AP telah berfungsi dengan baik dan benar, selanjutnya ada keinginan untuk menyiapkan sebuah komputer untuk dijadikan sebuah server yang akan menyediakan fungsi untuk:
1. Pengelolaan user
2. Pengelolaan akses
3. Proxy dan Firewall
4. Pengelolaan
authentifikasi
5. Mencatat log/history
akses
6. Menyediakan fitur billing
Tidak ada komentar:
Posting Komentar