Indonesian Back|Track Team
Share Deauthentication Attack Explained - Printable Version

+- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum)
+-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html)
+--- Forum: Kungfu wireless (https://www.indonesianbacktrack.or.id/forum/forum-26.html)
+--- Thread: Share Deauthentication Attack Explained (/thread-5936.html)

Pages: 1 2


Deauthentication Attack Explained - czeroo_cool - 08-05-2014

Hello bro, dah lama gak bikin thread baru. Kali ini kita akan membahas mengenai serangan di dunia Wireless yang kadang bikin baik dari si admin maupun user ngamuk-ngamuk.
Sebenarnya banyak sekali serangan di Wireless Network, berikut ini serangan-serangan terpopuler yang terjadi di Wireless Network.

Quote:[Image: eaiav8.png]
taken from FlukeNetwork

Pada thread ini kita akan membahas di bagian Denial of Service attacks. Untuk yang lainnya gimana ? We will talk about it later.
Oke, Gua yakin temen-temen udah pada tahu serangan Denial of Service pada Wireless. Tool yang paling sering temen-temen gunakan kalo gak Aircrack / Aireplay atau mdk3. Sekarang kita belajar teori nya. Supaya apa ? supaya ntar kalo ente mau develop exploit baru tahu dasar teori nya dan gak jadi bahan tertawaan orang (troll) kalo mau show off.

Deauthentication Attack (Denial of Service) dapat menyerang baik Access Point sendiri maupun Client. Tujuannya simple, mencegah adanya koneksi antara client (station) dengan Access Point.

Terus kok bisa kaya gitu gimana caranya ?

Tool MDK3 dan Aircrack menggunakan Deauthentication Frame (bahasa Networkingnya) untuk melancarkan serangan ini. Deauthentication Frame merupakan bagian dari Management Frame di protocol 802.11 dan digunakan untuk memutuskan asosiasi antara client dengan AP. Sebuah AP dapat mengirimkan ke client deauthentication frame begitu juga sebaliknya si client dapat mengirimkan deauthentication frame ke AP untuk memutuskan koneksinya.

Lalu bagaimana cara kerjanya ?

Pertama perlu diketahui kenapa serangan Deauth mudah dilakukan? Ini disebabkan karena management frame seringkali tidak dienkripsi atau bahkan tidak terautentikasi dan untuk melakukan spoofing pada management frame sangat mudah dilakukan dengan memanfaatkan tool-tool yang tersebar di internet. Dalam jaringan wireless dengan tingkat kemanan yang kurang, kelemahan ini akan menjadi starter untuk serangan selanjutnya. Terdapat dua scenario terjadinya serangan deauth :

Scenario Pertama :
Serangan yang ditujukan ke client atau station. Pada serangan ini attacker berusaha untuk menjaga agar client terus mencoba untuk mengkoneksikan dirinya ke spesifik AP. Caranya attacker harus men-spoof MAC Address dari AP atau mengirimkan deauthentication frame menggunakan BSSID dari AP dengan tujuan MAC Address Client. Ketika deauthentication frame dikirimkan maka secara teori client akan menerimanya dan memutuskan koneksinya dengan AP.

Scenario Kedua :
Serangan yang ditujukan ke AP. Pada serangan ini karena yang menjadi target adalah AP ini berarti yang akan terkena dampaknya adalah semua client yang terkoneksi dengan AP. Prinsip cara kerjanya sama dengan scenario pertama namun dengan destinasi yang berbeda. Jika di scenario pertama deauthentication frame dikirimkan ke MAC Address client, di Scenario kedua deauthentication frame dikirimkan ke Broadcast Address. Broadcast Address ini akan mengirimkan semua deauthentication frame ke seluruh station / client yang terkoneksi dengan AP sehingga koneksi client terputus.

Counter Measure:
Untuk menangkal serangan deauth, kita bisa menggunakan WIPS / WIDS yang ada di AP. Memang WIPS/WIDS ini hanya berada di AP sekelas enterprise namun mengingat bahaya dan resiko yang ditimbulkan dari serangan ini, tentu bisnis tidak boleh terhambat karena masalah seperti ini.

Correct Me IF I am Wrong.

Thanks



RE: Deauthentication Attack Explained - wine trochanter - 08-05-2014

mantep penjelasan nya dab
baca dlu dah Big Grin


RE: Deauthentication Attack Explained - czeroo_cool - 08-05-2014

Ok om


RE: Deauthentication Attack Explained - tirtana - 08-05-2014

hahaha tambah bahan nich,, nnti klo ada seminar biar bisa di bahas juga hahahah


RE: Deauthentication Attack Explained - czeroo_cool - 08-06-2014

Monggo om.


RE: Deauthentication Attack Explained - dimascyber4rt - 08-06-2014

thanks bro ilmunya hehe..............


RE: Deauthentication Attack Explained - telyvigo - 09-22-2014

Tapi perlu di ingat agan-agan....
WPS sendiri punya kelemahan.....

contoh kasusnya ky gini:

1. AP tanpa WPS:
 Attacker hanya bisa meng-Deauth konkesi pada AP tapi tidak bisa memperoleh security key pada AP tanpa mengunakan WPS dengan menggunakan tool populer seperti "REAVER"

2. AP dengan WPS
    Attacker bisa memperoleh security key dengan menggunakan tool "REAVER"

pegalaman ane, ane malah dengan mudah memperoleh security key 1 AP yang  menggunakan WPS dari pada AP yang tidak menggunakan WPS. 
AP yang berhasil biasanya sih WPS versi 1.xx, ane gak tau apakah WPS sudah di update ato blom  Big Grin.
walaupun membutuhkan kesabaran karena memakan waktu yang lama.
untuk cara kerja tool reaver, agan-brogoogling aja ya Big Grin Big Grin Big Grin

kalo AP yang tidak menggunakan WPS biasanya harus menggunakan metode broute force dan keberhasilannya  tergantung dari world list yang kita punya.




RE: Deauthentication Attack Explained - czeroo_cool - 09-23-2014

Kalo bruteforce ndak usah ditanya mas Smile
Selagi yang nyerang niat terus wordlist mumpuni, latpop kuat
Kalo dapet password dalam wordlist ya oke oke saja.

Mungkin bisa ditambahin security login attempt. Eh BTW saya bilang WIPS ya bukan WPS, saya kurang tahu maksudnya mas WPS itu. Kalo WIPS mah deauth attack aja bisa kedetect ama dia apalagi bruteforce . Logika ku sih gitu.

Thanks


RE: Deauthentication Attack Explained - BaseCode - 09-23-2014

mantab om.. thanks thread nya 


RE: Deauthentication Attack Explained - iKONspirasi - 09-28-2014

(09-23-2014, 05:50 AM)czeroo_cool Wrote: Kalo bruteforce ndak usah ditanya mas Smile
Selagi yang nyerang niat terus wordlist mumpuni, latpop kuat
Kalo dapet password dalam wordlist ya oke oke saja.

Mungkin bisa ditambahin security login attempt. Eh BTW saya bilang WIPS ya bukan WPS, saya kurang tahu maksudnya mas WPS itu. Kalo WIPS mah deauth attack aja bisa kedetect ama dia apalagi bruteforce . Logika ku sih gitu.

Thanks

bukannya WIPS atau WIDS itu IPS/IDS utk mendeteksi sekaligus memblokir rogue AP (AP palsu) yang masuk ke jangkauan frekuensi wifi kita om?