Kloning SIM Card
.
Perbedaan Keamanan GSM dan CDMA
.
Wireless Hacking Tools
.
1. NetStumbler Netstumbler yang dikenal sebagai Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat” kecil yang bisa di genggam. Anda bisa mendapatkannya disini 2. Aircrack Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket” telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file). Anda dapat memperoleh Aircrack disini 3. Airsnort AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan. Anda mungkin juga akan tertarik dengan Airsnort ini. Anda dapat memperoleh AirSnort disini 4. Cowpatty Anda dapat memperoleh Cowpatty disini 5. Asleap 6. Ethereal Anda dapat men-download Ethereal disini
Tercepat untuk WEP / WPA cracking tool
802,11 WEP Encryption Cracking Tool
Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.
Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak melindungi otentikasi lainnya seperti “real” EAP, yang merupakan alasan utama mengapa Leap dapat mudah rusak.
Anda dapat memperoleh Leap disini
Ethereal digunakan oleh seluruh dunia Wind0s oleh kedua sistem operasi dan opensource, yang digunakan untuk mengatasi masalah, analisis, dan perangkat lunak protokol pembangunan, dan pendidikan. Memiliki semua fitur-fitur standar yang akan diharapkan dalam analisa protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi open source memungkinkan penambahan perangkat tambahan bagi anda” yang memiliki keahlian.
Wardriving & Wireless Penetration
.
Wardriving adalah kegiatan mengelilingi area tertentu, memetakan populasi wireless access point untuk tujuan statistik yang akan digunakan untuk memperoleh kesadaran akan permasalahan keamanan pada jaringan (wireless network). Federal Bureau of Investigation (FBI) menyatakan bahwa kegiatan scan acces point adalah kegiatan yang tidak illegal meskipun terjadi pencurian informasi. 1. Berdasarkan distribusi sumber informasi/data a. Jaringan terpusat. b. Jaringan terdistribusi 2. Berdasarkan jangkauan geografis dibedakan menjadi: a. Jaringan LAN b. Jaringan MAN c. Jaringan WAN 3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data. a. Jaringan Client-Server b. Jaringan Peer-to-peer 4. Berdasarkan media transmisi data a. Jaringan Berkabel (Wired Network) b. Jaringan Nirkabel (Wirelessnetwork) WirelessLAN (WLAN) merupakan sistem transmisi data yang didesain untuk menyediakan location independent network acces antar komputer dengan menggunakan gelombang radio. Penggunaan WLAN memiliki keuntungan berikut: 1. Mobilitas yang meningkatkan produktivitas dengan mengakses informasi secara real time, tidak bergantung pada lokasi pekerja, cepat, dan lebih efisien untuk pengambilan keputusan. 2. Efektifitas biaya 3. Mengurangi biaya kepemilikan IEEE 802.11 b WirelessLAN Institute of Electrical and Electronic Engineers (IEEE) mengeluarkan 802.11 sebagai standard untuk WLAN pada tahun 1997. Standard tersebut hanya menyediakan kecepatan data 1 Mbps dan 2 Mbps dan mengatur fundamental signaling methods dan layanan lain. Namun, kecepatan data yang disediakan pada 802.11 terlalu lambat untuk mendukung kebutuhan bisnis pada umumnya. Untuk meningkatkan kecepatan data, maka dikeluarkanlah 802.11b yang memiliki kecepatan transmisi hingga 11 Mbps sehingga hal tersebut akan sebanding dengan ethernet. 1. Komputer/laptop 2. Wireless cards 3. Antena 4. Software Banyak software yang ditawarkan untuk dapat melakukan wradriving pada berbagai jenis operating system (OS), antara lain : 1. airsnort : program linux untuk memecahkan WEP encryption dengan prism2 berbasis chipset. 2. Netstumber 3. Kismet 4. wellenreiter : sniffer linux yang bekerja dengan hermes dan prism2 card. 5. ap scanner : program macintosh. 6. mognet : program java yang portable Untuk melakukan wardriving, yang harus dilakukan adalah disabling TCP/IP. Dengan disabling TCP/IP, komputer atau laptop tidak memiliki fungsi untuk koneksi ke jaringan sehingga wardriving software dapat berfungsi dengan sempurna. Tahapan Penetration Test WLAN dapat dipecahkan karena dua permasalahan, yaitu konfigurasi dan enkripsi yang digunakan. Penetration test dapat dilakukan pada banyak platform dengan cara yang berbeda-beda, namun memiliki konsep dasar yang sama. Hal-hal yang dilakukan untuk melakukan penetration test adalah: 1. Identifikasi target Jika wireless network digunakan untuk bisnis dan residence, maka untuk mendapatkan jaringan target sulit dilakukan khususnya jika organisasi tersebut tidak diidentifikasikan di ESSID (Extended Service Set Identifier). Salah satu cara mengidentifikasi target adalah dengan menggunakan sumber publik. Cara lain yang dapat digunakan adalah memasuki fasilitas organisasi target dan mengukur kekuatan sinyal. Pada akhir identifikasi, harus dipastikan bahwa target telah diidentifikasi dengan benar dengan agen penetration test yang dipercaya untuk memulai menyerang jaringan. 2. Serangan (Attack) Jika jaringan tidak dilindungi, serangan dapat dilakukan dengan mengatur wireless network card agar bisa menyatu dengan access point. Terdapat empat jenis serangan (penetration test) dasar pada wireless network, yaitu: a. Penetration test pada WEP encrypted network Terdapat dua tipe dasar serangan pada WEP encrypted network, yaitu: 1) IV atau FMS attack Membutuhkan sejumlah paket untuk menemukan IV lemah, sehingga setelah ditemukan WEP key yang digunakan dapat dihancurkan dengan berbagai tools yang tersedia 2) Chopping attack Chopping attack mengurangi kebutuhan IV lemah dan hanya membutuhkan IV unik untuk dikumpulkan. b. Penetration test pada WPA Terdapat dua jenis WPA, yaitu WPA-PSK dan WPA Radius. WPA-PSK dpat diserang menggunakan dictionary attack setelah mengumpulkan Extensible Authentication Protocol Over Local Area Network (EAPOL) handsake. Cara baru untuk menyerang WPA adalah Church of Wifi WPA-PSK Rainbow tables yang dikembnagkan oleh Church of wifi. c. Penetration test pada LEAP LEAP dikembangkan oleh Cisco untuk mengatasi kelemahan pada WEP sama halnya dengan WPA. d. Penetration test pada jaringan yang menggunakan VPN Metode yang biasa digunakan untuk mengembangkan jaringan yang berhubungan dengan VPN pada dasarnya membuka WLAN dengan sedikit atau tanpa pengamanan. Pada saat ini, device yang biasanya menggunakan wirelessnetwork adalah laptop. Jika WLAN dikembangkan tanpa pengamanan, attacker dapat mengambil keuntungan dan menemukan laptop yang terdapat patches yang memungkinkan untuk di eksploitasi seperti membocorkan sistem, instal key logger atau backdoor, dan lainnya bergantung pada VPN yang digunakan.
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Komputer pada jaringan dapat terhubung melalui media kabel, saluran telepon, gelombang radio, satelit, atau sinar infra merah.
Jaringan komputer dapat diklasifikasikan berdasarkan 4 kriteria, yaitu:
Wireless LAN
Kelemahan
Jaringan wireless lebih banyak memiliki kelemahan dibanding dengan jaringan kabel. Secara umum, kelemahan jaringan wireless dibagi menjadi dua yaitu kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Wireless yang dipasang pada jaringan sering menggunakan setting default bawaan vendor seperti SSID, IP address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
Tools
Untuk melakukan Wardriving, peralatan yang diperlukan adalah:
Penetration Testing
Keamanan Jaringan Wireless
.
Keamanan bisa jadi merupakan hal terakhir yang anda pikirkan dalam usaha anda membangun jaringan wireless baik dirumah maupun dikantor. Anda tidak sadar bahwa banyak sekali orang disekitar anda menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet, bahkan kalau di kantor banyak juga karyawan berusaha iseng menghabiskan waktu untuk me-lihat lihat data pribadi orang lain baik berupa file, photo, atau bahkan email jika mereka dapat kesempatan untuk itu. Tentunya anda tidak ingin membiarkan komputer atau laptop anda tanpa suatu proteksi dan keamanan tertentu bukan?
Sebagai rumusan umum, anda harus memberikan suatu system tingkat keamanan yang memadai dan sebanding dengan tingkat sensitifitas data yang harus anda lindungi. Tidak seperti system jaringan LAN kabel, dimana secara fisik adalah aman, jaringan wireless tidaklah bisa hanya dibatasi oleh dinding didalam gedung. Jaringan wireless bisa menembus dinding pembatas gedung anda, dan tergantung seberapa bagus kualitas jangkauan jaringan wireless anda, jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan labtop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.
Ada beberapa alasan dimana anda mengharuskan untuk melindungi komputer anda dari segala bentuk ancaman jaringan yaitu:
1. Data personal dan financial anda ataupun data sejarah medical anda ada di hard-disk komputer atau laptop anda
2. Koneksi Internet anda bukanlah murah, tentunya anda tidak mau membagi dengan semua orang yang tidak berhak, bukannya pelit sebenarnya, akan tetapi efek dari system yang rentan yang bisa menyebabkan kerugian kita.
3. Anda tidak ingin ada orang yang menggunakan komputer anda untuk dipakai menyebarkan spam dari komputer anda atau dari email address anda.
Keamanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel, karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang udara, yang oleh karenanya pengaksesannya jadi lebih gampang. Maka dari itu, suatu pendekatan yang systematic dalam keamanan jaringan wireless termasuk perlindungan terhadap serangan virus menjadi suatu keharusan.
Service Set ID (SSID)
Service set ID (SSID) adalah suatu string atau nama yang digunakan untuk mendefinisikan suatu domain roaming dalam suatu access point (AP) didalam suatu jaringan wireless yang terdiri dari banyak Access Point (AP). SSID yang berbeda pada beberapa access point bisa memungkinkan suatu jaringan wireless network yang saling tumpang tindih. Pada awalnya SSID ini dianggap sebagai suatu password untuk masuk ke suatu jaringan wireless, tanpa SSID client tidak akan bisa konek ke jaringan. Akan tetapi klain ini ditolak karena Access Point melakukan broadcast SSID beberapa kali per detik dan segala macam alat analisa standard 802.11 seperti Airmagnet, NetStumbler, atau Wildpacket Airopeek bisa digunakan untuk membacanya. Karena user sering melakukan konfigurasi clients, apa yang disebut password ini menjadi sering diketahui secara luas. Jadi kalau kita menggunakan SSID ini sebagai password jadi tidak berguna.
Apakah seharusnya kita mengubah SSID ini? Jelas sekali harus. Walaupun SSID ini tidak merupakan salah satu layer dari system keamanan, nama SSID haruslah diubah dari nama bawaan default dari pabrik sehingga orang tidak menduga-duga jaringan wireless anda dengan mudah.
Inkripsi jaringan wireless
Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit. Apa artinya WEP atau WPA ini?
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).
Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap segala usaha “pengupingan” dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.
Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan suatu compliant dengan suatu protocol advance yang meng-implementasikan standard penuh. Protocol tingkat advance ini tidak akan berjalan atau tidak mendukung pada piranti adapter wireless versi sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance untuk suatu compliant dengan protocol ini berhak memberikan label WPA pada produknya.
WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh Wi-Fi Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang dianggap sangat aman. Certifikasi dimulai sejak tahun 2004 September dan sejak tanggal 13 Maret 2006, certifikasi WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika ingin mendapatkan label Wi-Fi.
IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu amandemen pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan jaringan wireless.
Ia menggantikan klausa pendek “Authentication and privacy”dari standard asli dari klausa rinci “security”, dalam proses depresiasi kebocoran WEP. Amandemen ini kemudian dilegalkan kedalam standard yang dipublikasikan yaitu standard IEEE 802.11-2007.
Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan jaringan wireless, dimana hampir semua producen wireless memberikan label compliant WPA/WPA2 pada produk piranti wireless mereka.
Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak memberikan keamanan (disable security), jadi anda harus mensetting nya untuk enable security standard. Jika anda tidak mau menggunakan keamanan wireless, maka anda biarkan saja setting default pabriknya. Sungguh sangat mengejutkan bahwa hampir kebanyakan orang tidak menggunakan fasilitas keamanan jaringan wireless ini dan membiarkan setting default aslinya, entah alasan tidak praktis sampai alasan tidak tahu cara melakukan settingan keamanannya. Kebiasaan ini menimbulkan suatu hobby dari sebagian orang berkeliling mencari sinyal wireless dengan laptop mereka atau dengan PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan perusahaan anda.
Perlu diingat, jika anda menggunakan jaringan wireless WPA, bahwa anda harus mensetting metoda WPA dan shared key yang sama dalam usaha koneksi ke jaringan wireless, kalau tidak maka akan tidak bisa jalan jaringan anda.
Wireless MAC filter
Selain WEP dan WPA, anda juga bisa melakukan filter terhadap computers atau adapter yang boleh masuk atau akses terhadap jaringan wireless. MAC address adalah address fisik yang unik didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan?
Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh gambar diatas ini yang menunjukkan “hardware address” atau address fisik piranti.
Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik “cmd” terus tekan Enter untuk masuk ke command prompt, kemudian ketik command “ipconfig /all” maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada contoh diatas adalah 00-1C-F0-B9-F3-24.