Minggu, 22 Juli 2012

Pengertian ACCESS POINT


1. SERANGAN PADA ACCESS POINT
a. Pengertian Access Point
Access Point adalah sebuah node yang telah dikonfigurasi secara khusus pada sebuah WLAN (Wireless Local Area Network). Access Point bertindak sebagai pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN. Access Point sering disebut juga base station
b. Serangan Pada Access Point
Langkah pertama adalah masuk ke dalam Hotspot, Access Point (AP) target, untuk pencarian AP bisa anda gunakan NetStumbler (untuk mencari SSID AP dsb) ato AirDamp (packet capture). Catatlah nama AP, IP Address, network ID, Gateway (jika ada), dan Prefered DNS Server (jika ada) dari status. Carilah konfigurasi yang paling lengkap, asumsinya AP yang terhubung ke Network Target adalah AP yang memiliki konfigurasi Gateway (walaupun tidak mutlak).

Jika ternyata AP di enkripsi terpaksa pake Airsnort, Airdamp, WinArkrack dsb (atu-atu ye.. lagi muales buanget ngetik nih). Ato cari tutorialnya di google. Tapi kalo udah diupgrade ke WPA2 combine WPA tkip ama set mac address ya gw nyerah deh… (tapi katanya Arkrack biss nimbus tuh enkripsi bener ga seh??? lom pernah nyoba).

Setelah masuk kedalam AP, cobalah gunakan PING untuk mencoba akses ke Gateway (jika IP Gateway nya ada), jika Reply, berarti Router menuju jaringan target sudah ditemukan.

Untuk menemukan subnet target cobalah Anda lihat tabel routingnya dengan perintah netstat –r. Periksa pada kolom Network Destination, jika Anda menemukan adanya subnet lain selain 0.0.0.0 atau 127.0.0.1 pada tabel routing, itulah subnet Target.

Atau gunakan cara lainnya. Cobalah gunakan PING untuk mencoba akses ke DNS Server (jika IP DNS Server nya ada). Jika ternyata Reply, yakinlah bahwa IP DNS tersebut berada pada Network Target. Selamat Anda sudah menemukan network targetnya.

Atau periksa tabel cache ARP dengan perintah arp –a, siapa tahu terdapat IP , dengan asumsi bahwa target menggunakan network monitor
Jtarget (Fortigate dsb). Kalo ga bisa ya cari aja pake IP scanner kaya AngryIPScanner, liat IP di dalam AP yang gak mati.

Jika Anda sudah mendapatkan network target, segeralah Anda gunakan Look@Lan atau tools semacam lainnya untuk melihat network target.

Gunakan NMAP untuk mengamati port aktif pada IP Target yang anda curigai sebagai Server target. Periksa Banner setiap servicenya, jika Anda jeli atau sedang beruntung maka Anda akan mendapatkan bug (coba bandingkan dengan informasi exploit dari milw0rm / metasploit).

Biasanya Server Target memiliki Port yang banyak (relatif lho, bisa jadi cuman jebakan pake port listener atau Honeypot… Ati-ati kejebak)

Setelah anda mendapat bug, gunakan metasploit untuk mencoba-coba bug pada server target. Coba kombinasikan dengan kode milw0rm dan exploit server target deh…

Catatan : Gak semua WiFi bisa dipake buat crack… cuma chipsetnya yg pake atheros, PRism2, & 1 lagi gw lupa (sumber ada di madwifi.org klo gak salah) klo chipsetnya Intel, ato Realtek mending beli voucher aja buat hotspotan)
          Ada dua buah perangkat wireless, satu buah jenis wireless Access Point (AP) dan sebuah lagi Wireless Cable/DSL Router. Kedua perangkat ini sudah lama tidak difungsikan secara optimal, langsung saja timbul rasa penasaran untuk melakukan konfigurasi AP. Model dan merk perangkat wireless tidak disebutkan, karena tidak dapat fee dari vendor dan memungkinkan exploitasi menjadi lebih mudah oleh pengakses ilegal yang ada di area sekitar kantor he.. he..
Konfigurasi pertama dilakukan terhadap AP, ada passwordnya, password default telah berganti, tidak perlu bertanya ke konfigurator sebelumnya, cari cara untuk melakukan reset ke default factory setting di google.com, dapat beberapa informasi dari forum/milis, setelah dicoba akhirnya konfigurasi AP kembali ke setting awal.
Interface untuk mengatur setting AP dilakukan dengan memasukkan alamat IP perangkat AP melalui browser, beberapa konfigurasi dilakukan, diantaranya dengan:
1.     Mengatur supaya AP dapat berfungsi sebagai DHCP server
2.     Mencoba fitur Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA)
3.     Mengatur akses berdasarkan MAC Address device pengakses
4.     dsb
Beberapa konfigurasi yang dibuat tidak bekerja dengan baik, misalnya meski DHCP server telah diatur, AP tidak memberikan IP sesuai dengan alokasi yang ditentukan.
AP dan Komputer Server
       Saat ini AP telah berfungsi dengan baik dan benar, selanjutnya ada keinginan untuk menyiapkan sebuah komputer untuk dijadikan sebuah server yang akan menyediakan fungsi untuk:
1.     Pengelolaan user
2.     Pengelolaan akses
3.     Proxy dan Firewall
4.     Pengelolaan authentifikasi
5.     Mencatat log/history akses
6.     Menyediakan fitur billing

1 komentar:

  1. kita juga punya nih artikel mengenai 'Access Point', silahkan dikunjungi dan dibaca , berikut linknya
    http://repository.gunadarma.ac.id/bitstream/123456789/2159/1/01-03-008-Measurment%5bPrince%5d.pdf

    trimakasih
    semoga bermanfaat

    BalasHapus