Monday, October 19, 2015

ARP SPOOFING (Layer 2 Security Threat)

          Address Resolution Protokol atau disingkat ARP. Protokol yang bekerja pada layer 2 ini bertanggung jawab mencari tau mac address dari suatu host yang terhubung ke dalam jaringan, jadi bisa dikatakan bahwa ARP ini bertugas sebagai penerjemah alamat logis berupa IP menjadi alamat fisik yaitu MAC address. Nanti nya dalam sebuah jaringan, komunikasi antar host akan berkomunikasi menggunakan MAC address dan tidak menggunakan alamat logis (IP Address). Untuk lebih jelasnya bagaimana cara kerja ARP silahkan baca pada link berikut ini: http://www.pintarkomputer.com/2014/10/apa-fungsi-dan-peran-protokol-arp-dalam-jaringan-komputer-networking-berikut-penjelasannya.html
          Sekarang kita tau bahwa nantinya komunikasi antar host pada sebuah jaringan akan menggunakan mac address. Apa yang terjadi jika komputer yang akan di tuju mac address nya kita rubah menjadi mac address komputer kita?, jawabannya adalah pesan atau paket data yang dikirim akan sampai ke komputer kita, kemudian barulah pesan atau paket data yang dikirim sampai ke tujuan.
          Jadi apa itu ARP SPOOFING?,  ARP SPOOFING adalah salah satu teknik sniffing atau penyadapan, ARP SPOOFING termasuk serangan Man in The Middle.  Seperti yang saya jelaskan di atas, ARP SPOOFING bekerja dengan mengganti mac address komputer target menjadi mac address komputer kita. Berikut langkah – langkah melakukan ARP SPOOFING. Disini saya menggunakan ubuntu 14.04 sebagai attacker, dan wireshark untuk melihat paket data yang lewat.
Topologi yang digunakan :

  • install arpspoof (dsniff) di ubuntu : sudo apt-get install dsniff
  • setelah itu kita lakukan ping ke target 1 dan 2 agar tau mac address dari kedua target tersebut gunakan perintah arp -a untuk melihat hasilnya. 
  • Arp dari client sebelum di lakukan ARP SPOOFING
  • pada artikel ini saya hanya akan memperlihatkan ping dari target 1 ke target 2 maupun sebaliknya yang seharusnya diterima oleh target 1 dan 2 malah akan diterima dulu oleh ubuntu (attacker).
  • Di ubuntu aktifkan ip forward  dengan perintah : sudo bash -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'
  • Saatnya melakukan ARP SPOOFING menggunakan arpspoof dengan perintah : sudo arpspoof -i namaInterface -t ipTarget ipTarget. Contoh :
    • sudo arpspoof -i tap1 -t 192.168.1.2 192.168.1.3
    • sudo arpspoof -i tap1 -t 192.168.1.3 192.168.1.2

  • untuk melihat hasilnya, cek dengan perintah arp di masing” target
  • terlihat pada gambar di atas bahwa mac address untuk masing” target sudah berubah. Nantinya ketika target 1 melakukan ping ke target 2, ping tersebut akan mampir dulu ke komputer ubuntu (attacker) kemudian dari komputer attacker dilanjutkan ke tujuan yang sebenarnya. Berikut penampakannya dengan bantuan wireshark



Terima kasih telah mengunjungi blog saya. Mohon maaf apabila ada kesalahan pada tulisan kali ini, sampai ketemu pada tulisan berikutnya ....

REFERENSI :
  • http://www.pintarkomputer.com/2014/10/apa-fungsi-dan-peran-protokol-arp-dalam-jaringan-komputer-networking-berikut-penjelasannya.html
  • http://solutionsatexperts.com/arp-spoofing-attack-kali-linux/
  • http://www.hacking-tutorial.com/hacking-tutorial/kali-linux-man-middle-attack/#sthash.ohsZakDK.osb8V4Xj.dpbs




Saturday, October 17, 2015

WIFI Jamming


      Wifi jamming adalah salah satu teknik penyerangan pada radio wireless yang menurut buku “Linux Firewalls and Qos” termasuk dalam penyerangan pada layer 1 di osi layer (cable and connector) dikarenakan kita langsung menyerang fisik yang dalam hal ini adalah radio wireless. Wifi jamming juga termasuk kedalam serangan DOS (Denial Of Service), artinya tujuan dari serangan ini adalah menghentikan service, dalam hal ini memutukan koneksi antara client dengan akses poin / radio wireless yang dijadikan target.
      Wifi jamming bekerja dengan cara membanjiri Radio Wireless dengan packet data dan dengan jumlah koneksi yang berlebihan, serangan langsung tertuju pada Radio Wireless (Akses Point) dengan identitas MAC Address, sehingga semua user yang terkoneksi pada Radio Wireless tersebut menjadi terputus (diassosiated). Berikut ini adalah cara melakukan wifi jamming dengan OS Linux. Saya menggunakan linux ubuntu 14.04 :
  • install aircrack-ng : sudo apt-get install aircrak-ng
  • setelah terinstall, kita harus membuat interface wlan kita menjadi mode monitoring ( saya menggunakan interface wlan0) dengan cara : sudo airmon-ng start wlan0
  • terlihat bahwa monitoring mode sudah aktif pada ethernet mon0, untuk mematikan monitoring mode gunakan perintah : sudo airmon-ng stop mon0
  • setalah itu, untuk melakukan wifi jamming kita harus tau mac address akses point tersebut. Untuk melihatnya  gunakan perintah : sudo airodump-ng mon0 atau sudo airodump-ng mon0 -c 2 (untuk channel lain, -c 2 artinya channel 2)
  • terlihat BSSID disana yang artinya itu adalah mac address dari akses point. STATION adalah mac address dari setiap station yang mencari sebuah AP untuk terkoneksi.
  • Setelah kita mengetaui mac address dari AP tersebut saatnya melakukan wifi jamming. Berikut perintahnya : sudo aireplay-ng -0 0 -a BSSID -c STATION mon0 - -ignore-negative-one. Ganti BSSID dengan mac address akses point yang akan dijadikan target, ganti STATION menjadi mac address dari mana station mana paket data akan dikirim, mon0 adalah interface yang sedang dalam mode monitoring. Jadi nantinya paket data yang dirkim dalam jumlah banyak tersebut seolah olah dirikim dari STATION dan bukan dari kita (meniru mac address).  Berikut screen shoot yang saya ambil dari https://medium.com/@jackmahoney/hacking-and-jamming-wifi-networks-d2a6ec51f0c2
CATATAN : KITA TIDAK HARUS TERHUBUNG DENGAN AKSES POINT YANG AKAN DIJADIKAN TARGET

Terimakasih telah mengunjungi blog saya. Mohon maaf apabila ada kesalahan, sampai ketemu pada artikel selanjutnya 

referensi : 
https://medium.com/@jackmahoney/hacking-and-jamming-wifi-networks-d2a6ec51f0c2
http://www.aircrack-ng.org/documentation.html
http://ezine.echo.or.id/issue25/010.txt