[Share] Deauthentication Attack Explained
#1
Information 
Hello bro, dah lama gak bikin thread baru. Kali ini kita akan membahas mengenai serangan di dunia Wireless yang kadang bikin baik dari si admin maupun user ngamuk-ngamuk.
Sebenarnya banyak sekali serangan di Wireless Network, berikut ini serangan-serangan terpopuler yang terjadi di Wireless Network.

Quote:[Image: eaiav8.png]
taken from FlukeNetwork

Pada thread ini kita akan membahas di bagian Denial of Service attacks. Untuk yang lainnya gimana ? We will talk about it later.
Oke, Gua yakin temen-temen udah pada tahu serangan Denial of Service pada Wireless. Tool yang paling sering temen-temen gunakan kalo gak Aircrack / Aireplay atau mdk3. Sekarang kita belajar teori nya. Supaya apa ? supaya ntar kalo ente mau develop exploit baru tahu dasar teori nya dan gak jadi bahan tertawaan orang (troll) kalo mau show off.

Deauthentication Attack (Denial of Service) dapat menyerang baik Access Point sendiri maupun Client. Tujuannya simple, mencegah adanya koneksi antara client (station) dengan Access Point.

Terus kok bisa kaya gitu gimana caranya ?

Tool MDK3 dan Aircrack menggunakan Deauthentication Frame (bahasa Networkingnya) untuk melancarkan serangan ini. Deauthentication Frame merupakan bagian dari Management Frame di protocol 802.11 dan digunakan untuk memutuskan asosiasi antara client dengan AP. Sebuah AP dapat mengirimkan ke client deauthentication frame begitu juga sebaliknya si client dapat mengirimkan deauthentication frame ke AP untuk memutuskan koneksinya.

Lalu bagaimana cara kerjanya ?

Pertama perlu diketahui kenapa serangan Deauth mudah dilakukan? Ini disebabkan karena management frame seringkali tidak dienkripsi atau bahkan tidak terautentikasi dan untuk melakukan spoofing pada management frame sangat mudah dilakukan dengan memanfaatkan tool-tool yang tersebar di internet. Dalam jaringan wireless dengan tingkat kemanan yang kurang, kelemahan ini akan menjadi starter untuk serangan selanjutnya. Terdapat dua scenario terjadinya serangan deauth :

Scenario Pertama :
Serangan yang ditujukan ke client atau station. Pada serangan ini attacker berusaha untuk menjaga agar client terus mencoba untuk mengkoneksikan dirinya ke spesifik AP. Caranya attacker harus men-spoof MAC Address dari AP atau mengirimkan deauthentication frame menggunakan BSSID dari AP dengan tujuan MAC Address Client. Ketika deauthentication frame dikirimkan maka secara teori client akan menerimanya dan memutuskan koneksinya dengan AP.

Scenario Kedua :
Serangan yang ditujukan ke AP. Pada serangan ini karena yang menjadi target adalah AP ini berarti yang akan terkena dampaknya adalah semua client yang terkoneksi dengan AP. Prinsip cara kerjanya sama dengan scenario pertama namun dengan destinasi yang berbeda. Jika di scenario pertama deauthentication frame dikirimkan ke MAC Address client, di Scenario kedua deauthentication frame dikirimkan ke Broadcast Address. Broadcast Address ini akan mengirimkan semua deauthentication frame ke seluruh station / client yang terkoneksi dengan AP sehingga koneksi client terputus.

Counter Measure:
Untuk menangkal serangan deauth, kita bisa menggunakan WIPS / WIDS yang ada di AP. Memang WIPS/WIDS ini hanya berada di AP sekelas enterprise namun mengingat bahaya dan resiko yang ditimbulkan dari serangan ini, tentu bisnis tidak boleh terhambat karena masalah seperti ini.

Correct Me IF I am Wrong.

Thanks


Messages In This Thread
Deauthentication Attack Explained - by czeroo_cool - 08-05-2014, 10:35 AM
RE: Deauthentication Attack Explained - by jaenab - 06-10-2016, 04:51 PM
RE: Deauthentication Attack Explained - by bayt - 07-26-2016, 01:44 PM
RE: Deauthentication Attack Explained - by Kresna - 07-29-2016, 01:08 AM




Users browsing this thread: 3 Guest(s)