Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Peretasan Nirkabel

stwn
June 04, 2012

Peretasan Nirkabel

Materi kuliah Ethical Hacking tahun ajaran 2011/2012.

Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".

Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.

[1] Program studi "rumah" saya adalah Teknik Elektro

stwn

June 04, 2012
Tweet

More Decks by stwn

Other Decks in Technology

Transcript

  1. Tahun Ajaran 2011/2012 Peretasan Nirkabel Ethical Hacking and Countermeasures (PAI

    083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id>
  2. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Mencari jalan alternatif. Simon Li, CC BY­NC­SA, https://secure.flickr.com/photos/manicstreetpreacher/3037650895/
  3. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Jaringan nirkabel menjadi jalan alternatif (ter)baik.
  4. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Frekuensi radio. (Radio Frequency, RF)
  5. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed CC BY­SA 3.0, Krish Dulal, https://en.wikipedia.org/wiki/File:Wifi_logo.jpg
  6. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed WiMAX, LTE, GPRS, EDGE, UMTS, HSPA, EV-DO, bluetooth, ...
  7. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Kebijakan organisasi sekarang lebih mengunggulkan jaringan nirkabel. (kemudahan, kenyamanan, biaya)
  8. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Kabel vs. nirkabel. (standar teknologi, keamanan, kebutuhan perangkat, kebijakan keamanan)
  9. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Ethernet vs. Wi-Fi (1) • Medianya berbeda • Ethernet: kabel tembaga atau optika serat. • Wi­Fi: udara terbuka. • Enkripsi pada jaringan Wi­Fi hanya dilakukan pada data saja. Tidak pada header frame Wi­Fi. • Wi­Fi menggunakan standar dan protokol IEEE* 802.11 pada frekuensi 2.4, 3.6, dan 5 GHz. • Istilah yang umum adalah Wireless Local Area Network (WLAN). • Mode: ad­hoc/peer to peer dan infrastruktur/managed. * Institute of Electrical and Electronics Engineers
  10. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Zephyris, CC BY SA 3.0, https://en.wikipedia.org/wiki/File:WLAN_PCI_Card_cleaned.png Antena
  11. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  12. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Standar 802.11 menentukan lapis fisik untuk Frequency Hopping Spread Spectrum (FHSS), Direct Sequence Spread Spectrum (DSSS), dan infra merah.
  13. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Ethernet vs. Wi-Fi (2) • Format frame pada lapis 2 WLAN/802.11berbeda dengan Ethernet/802.3. • Pada frame lapis 2 Ethernet/802.3 tersedia hanya 2 alamat MAC saja, untuk alamat sumber dan tujuan. • Pada frame lapis 2 WLAN/802.11 tersedia 4 alamat MAC, untuk alamat sumber, tujuan, pemancar, dan penerima. • Frame lapis 2 WLAN/802.11 juga membawa field kendali pada header MAC yang berisi informasi tentang frame, misal jika frame terenkripsi.
  14. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  15. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Tipe frame 802.11 • Pengelolaan: digunakan untuk pemberitahuan, status terhubung­takterhubung, dan informasi. • Kendali: digunakan untuk mengendalikan perangkat yang mempunyai akses ke media jaringan nirkabel. • Data: digunakan untuk membawa data lapis di atasnya.
  16. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide banyak kanal, interferensi sedikit lebih cepat, kecepatan nyata 26­27 Mbps Wi­Fi, standar de­facto lebih cepat dari 802.11b Wi­Fi, standar de­facto kecepatan nyata 5­6 Mbps (TCP) jangkauan pendek, mudah terserap material interferensi perangkat lain
  17. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Michael Gauthier, CC BY SA 3.0, https://en.wikipedia.org/wiki/File:2.4_GHz_Wi­Fi_channels_%28802.11b,g_WLAN%29.svg
  18. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Liebeskind, CC BY SA 3.0, https://en.wikipedia.org/wiki/File:NonOverlappingChannels2.4GHzWLAN­en.svg
  19. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed 802.11i (peningkatan keamanan: 802.1x/EAP, RSN, CCMP)
  20. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Wi-Fi Protected Access (WPA) dan WPA2
  21. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Teknik Otentifikasi pada 802.11 • Dua metode otentifikasi pada standar 802.11. • Open­system: tidak memiliki mekanisme otentifikasi, mesin atau perangkat hanya perlu mengirimkan permintaan koneksi saja. • Shared­key: mesin atau perangkat perlu menghasilkan hash sebuah string teks challenge dengan kunci Wireless Equivalent Privacy (WEP) untuk melakukan otentifikasi ke jaringan. • WEP merupakan pilihan keamanan pertama yang ada pada 802.11. Digunakan untuk melakukan enkripsi data pada WLAN dan otentifikasi klien dengan shared­key. • WEP menggunakan stream­chiper RC4 64 bit dan 128 bit untuk melakukan enkripsi data payload lapis 2. • Kunci WEP terdiri dari 40 bit atau 104 bit kunci yang ditentukan oleh pengguna dan dikombinasikan dengan 24 bit Initialization Vector (IV).
  22. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Salah satu kelemahan pada RC4 adalah pada penggunaan IV.
  23. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Metode perengkahannya: serangan Fluhrer, Mantin, and Shamir (FMS). (menggunakan bita keluaran terenkripsi untuk menentukan kunci yang paling mungkin) * metode lainnya adalah serangan Klein
  24. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed SpoonWEP/WPA http://aircrack­ng.org/
  25. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed WPA dan WPA2 • WPA menggunakan Temporal Key Integrity Protocol (TKIP). • WPA Personal menggunakan passphrase ASCII untuk otentifikasi sedang WPA Enterprise menggunakan RADIUS. • TKIP merotasi kunci enkripsi data untuk mencegah kelemahan pada WEP dan serangan perengkahan. • WPA2 mirip dengan 802.11i menggunakan Advanced Encryption Standard (AES) untuk melakukan enkripsi data payload. • WPA2 dapat mengijinkan pula TKIP pada periode transisi yang disebut dengan mixed mode security. Pada mode ini, TKIP dan AES dapat digunakan secara bergantian untuk enkripsi data. • Kekurangan AES: membutuhkan prosesor yang relatif cepat.
  26. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide RADIUS RADIUS Passphrase Passphrase * Extensible Authentication Protocol (EAP)
  27. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  28. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed WPA2 tidak memerlukan implementasi preauth. (preauth digunakan untuk roaming agar cepat dan aman, diterapkan pada lingkungan bergerak)
  29. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  30. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg
  31. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Pengendusan Data di WLAN • Serangan yang umum di jaringan Wi­Fi adalah pengendusan data. Mode pemantauan RF. • Banyaknya hotspot yang konfigurasinya default dan terbuka. • Informasi yang dikirimkan melalui udara pada WLAN yang tidak terenkripsi dapat ditangkap dengan jelas. • SSID dapat ditemukan dengan menangkap frame beacon (lapis 2) dan prob respon.
  32. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed War Driving • Aktivitas untuk mencari Access Point (AP) dengan menggunakan kendaraan yang bergerak, perangkat portabel, WLAN dan RF. • Mendeteksi alamat MAC, Service Set Identifier (SSID), mode keamanan, kanal WLAN yang digunakan, melakukan pengendusan data, dll. • Perangkat lunak: netstumbler, Kismet, inSSIDer. • Kismet dapat mendeteksi SSID tersembunyi, mengumpulkan paket, dan mempunyai fungsi IDS pula.
  33. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Untuk membatasi penggunaan WLAN, umumnya AP diset melakukan penyaringan alamat MAC kartu jaringan nirkabel.
  34. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Seseorang dapat mengganti alamat MAC-nya agar sama dengan alamat MAC yang sudah terdaftar di AP.
  35. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Program: macchanger, macchanger-gtk, ...
  36. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed AP Palsu • AP WLAN yang sebenarnya tidak resmi atau tidak diijinkan terhubung ke jaringan. • Seorang penyerang dapat memasang AP palsu pada jaringan sebuah organisasi, atau dapat pula karyawan yang secara tidak sengaja memasangnya tanpa ijin. • Membuka akses ke jaringan organisasi. • Perlu ada pemindaian pada semua kanal nirkabel dan pembersihan AP palsu.
  37. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Evil-twin atau AP masquerading. (dapat menggunakan AP berbasis perangkat lunak, hostap)
  38. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Teknik Peretasan Nirkabel (1) • Perengkahan enkripsi dan mekanisme otentifikasi: WEP, WPA (passphrase otentifikasi kunci preshared, Lightweight EAP Authentication (LEAP). • Penyerang dapat menggunakan mekanisme ini untuk mengakses WLAN organisasi dengan informasi yang sudah didapat sebelumnya. • Gunakan tipe enkripsi yang lebih kuat seperti AES. • Pengendusan data: menangkap informasi yang sensitif seperti kata sandi dll pada WLAN yang tidak terenkripsi. • Gunakan enkripsi lapis aplikasi seperti SSL atau lapis akses jaringan Virtual Private Network (VPN). • Jika mengakses web gunakan selalu HTTPS (TLS/SSL). Pasang pengaya/addon HTTPS Everywhere (https://eff.org/https­everywhere).
  39. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed https://eff.org/https­everywhere
  40. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Teknik Peretasan Nirkabel (2) • DoS: dilakukan pada lapis fisik dengan membuat RF yang lebih kuat dari AP target, sehingga AP tidak dapat melayani, dan pengguna terhubung ke AP palsu. • Serangan deauth pada sub lapis 2 Logical Link Control (LLC) dengan menghasilkan frame­frame palsu. • Serangan Queensland dengan mengirimkan aliran konstan RF mentah melalui kartu WLAN. • Penanggulangannya dengan memperketat keamanan di WLAN bagian luar organisasi dan melakukan implementasi IDS. • AP masquerading/spoofing: penggunaan AP palsu dengan nama SSID dan konfigurasi yang sama dengan AP resmi. • Penanggulangan dengan Wireless IDS (WIDS).
  41. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Teknik Peretasan Nirkabel (3) • MAC spoofing: mengganti alamat MAC agar terhubung ke AP dan melewati filter MAC yang diterapkan. • Penanggulangan: WIDS, atau tidak menggunakan fitur filter MAC pada AP ;­) • Menanam AP palsu: pemasangan AP pada segmen sebuah jaringan sehingga penyerang dapat mengakses jaringan organisasi melalui AP tersebut. • Penanggulangan: gunakan WIPS untuk mendeteksi dan menemukan lokasi AP palsu. • Banyak cara untuk melakukan peretasan nirkabel, karena WLAN sendiri membuka pintu­pintu baru pada sebuah “rumah”.
  42. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Pengamanan Jaringan Wi-Fi • Penggunaan metode pengamanan: • Lapis 2: WEP, WPA, WPA2/802.11i. • Lapis 3: IPSec, VPN. • Lapis 7: SSH, HTTPS, FTPS. • Rekomendasi peningkatan keamanan WLAN. • Mengganti nama pengguna dan kata sandi administrator. • Menggunakan enkripsi WEP/WPA. • Mengubah nama SSID default, bila perlu disembunyikan. • Tidak terhubung ke jaringan Wi­Fi yang terbuka. • Mengaktifkan dingap pada komputer/perangkat. • Mengurangi daya pemancaran WLAN. • Mematikan administrasi jarak jauh.
  43. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Pemeriksaan berkala dan pemutakhiran.
  44. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed DD-WRT, DebWRT, OpenWRT, ...
  45. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Contoh Wi-Fi Ethical Hacking • Memindai jaringan nirkabel dengan perangkat keras dan perangkat lunak Wi­Fi. • Memeriksa SSID dan menelusuri AP palsu. • Mencoba mengumpulkan frame­frame pada sebuah AP yang diaktifkan WEP­nya dan merengkahnya. • Melakukan pengendusan informasi setelah WEP berhasil direngkah. • Menulis laporan hasil uji penetrasi jaringan nirkabel, disertai dengan rekomendasi penanggulangan kelemahannya.
  46. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  47. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Daftar Bacaan • EC­Council. 2008. Module XX: Hacking Wireless Networks, Ethical Hacking and Countermeasures Version 6 • Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex