[Share] Deauthentication Attack Explained
#1
Information 
Hello bro, dah lama gak bikin thread baru. Kali ini kita akan membahas mengenai serangan di dunia Wireless yang kadang bikin baik dari si admin maupun user ngamuk-ngamuk.
Sebenarnya banyak sekali serangan di Wireless Network, berikut ini serangan-serangan terpopuler yang terjadi di Wireless Network.

Quote:[Image: eaiav8.png]
taken from FlukeNetwork

Pada thread ini kita akan membahas di bagian Denial of Service attacks. Untuk yang lainnya gimana ? We will talk about it later.
Oke, Gua yakin temen-temen udah pada tahu serangan Denial of Service pada Wireless. Tool yang paling sering temen-temen gunakan kalo gak Aircrack / Aireplay atau mdk3. Sekarang kita belajar teori nya. Supaya apa ? supaya ntar kalo ente mau develop exploit baru tahu dasar teori nya dan gak jadi bahan tertawaan orang (troll) kalo mau show off.

Deauthentication Attack (Denial of Service) dapat menyerang baik Access Point sendiri maupun Client. Tujuannya simple, mencegah adanya koneksi antara client (station) dengan Access Point.

Terus kok bisa kaya gitu gimana caranya ?

Tool MDK3 dan Aircrack menggunakan Deauthentication Frame (bahasa Networkingnya) untuk melancarkan serangan ini. Deauthentication Frame merupakan bagian dari Management Frame di protocol 802.11 dan digunakan untuk memutuskan asosiasi antara client dengan AP. Sebuah AP dapat mengirimkan ke client deauthentication frame begitu juga sebaliknya si client dapat mengirimkan deauthentication frame ke AP untuk memutuskan koneksinya.

Lalu bagaimana cara kerjanya ?

Pertama perlu diketahui kenapa serangan Deauth mudah dilakukan? Ini disebabkan karena management frame seringkali tidak dienkripsi atau bahkan tidak terautentikasi dan untuk melakukan spoofing pada management frame sangat mudah dilakukan dengan memanfaatkan tool-tool yang tersebar di internet. Dalam jaringan wireless dengan tingkat kemanan yang kurang, kelemahan ini akan menjadi starter untuk serangan selanjutnya. Terdapat dua scenario terjadinya serangan deauth :

Scenario Pertama :
Serangan yang ditujukan ke client atau station. Pada serangan ini attacker berusaha untuk menjaga agar client terus mencoba untuk mengkoneksikan dirinya ke spesifik AP. Caranya attacker harus men-spoof MAC Address dari AP atau mengirimkan deauthentication frame menggunakan BSSID dari AP dengan tujuan MAC Address Client. Ketika deauthentication frame dikirimkan maka secara teori client akan menerimanya dan memutuskan koneksinya dengan AP.

Scenario Kedua :
Serangan yang ditujukan ke AP. Pada serangan ini karena yang menjadi target adalah AP ini berarti yang akan terkena dampaknya adalah semua client yang terkoneksi dengan AP. Prinsip cara kerjanya sama dengan scenario pertama namun dengan destinasi yang berbeda. Jika di scenario pertama deauthentication frame dikirimkan ke MAC Address client, di Scenario kedua deauthentication frame dikirimkan ke Broadcast Address. Broadcast Address ini akan mengirimkan semua deauthentication frame ke seluruh station / client yang terkoneksi dengan AP sehingga koneksi client terputus.

Counter Measure:
Untuk menangkal serangan deauth, kita bisa menggunakan WIPS / WIDS yang ada di AP. Memang WIPS/WIDS ini hanya berada di AP sekelas enterprise namun mengingat bahaya dan resiko yang ditimbulkan dari serangan ini, tentu bisnis tidak boleh terhambat karena masalah seperti ini.

Correct Me IF I am Wrong.

Thanks

#2
mantep penjelasan nya dab
baca dlu dah Big Grin
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret

visit: http://warungiso.blogspot.com/

I was not smart or special but I was unix

#3
Ok om

#4
hahaha tambah bahan nich,, nnti klo ada seminar biar bisa di bahas juga hahahah
cara yang salah memperingati hari kartini, contohlah jiwa nasionalisme ya dan emansipasinya, bukan cara berpakainya.

#5
Monggo om.

#6
thanks bro ilmunya hehe..............

#7
Tapi perlu di ingat agan-agan....
WPS sendiri punya kelemahan.....

contoh kasusnya ky gini:

1. AP tanpa WPS:
 Attacker hanya bisa meng-Deauth konkesi pada AP tapi tidak bisa memperoleh security key pada AP tanpa mengunakan WPS dengan menggunakan tool populer seperti "REAVER"

2. AP dengan WPS
    Attacker bisa memperoleh security key dengan menggunakan tool "REAVER"

pegalaman ane, ane malah dengan mudah memperoleh security key 1 AP yang  menggunakan WPS dari pada AP yang tidak menggunakan WPS. 
AP yang berhasil biasanya sih WPS versi 1.xx, ane gak tau apakah WPS sudah di update ato blom  Big Grin.
walaupun membutuhkan kesabaran karena memakan waktu yang lama.
untuk cara kerja tool reaver, agan-brogoogling aja ya Big Grin Big Grin Big Grin

kalo AP yang tidak menggunakan WPS biasanya harus menggunakan metode broute force dan keberhasilannya  tergantung dari world list yang kita punya.


#8
Kalo bruteforce ndak usah ditanya mas Smile
Selagi yang nyerang niat terus wordlist mumpuni, latpop kuat
Kalo dapet password dalam wordlist ya oke oke saja.

Mungkin bisa ditambahin security login attempt. Eh BTW saya bilang WIPS ya bukan WPS, saya kurang tahu maksudnya mas WPS itu. Kalo WIPS mah deauth attack aja bisa kedetect ama dia apalagi bruteforce . Logika ku sih gitu.

Thanks

#9
mantab om.. thanks thread nya 

#10
(09-23-2014, 05:50 AM)czeroo_cool Wrote: Kalo bruteforce ndak usah ditanya mas Smile
Selagi yang nyerang niat terus wordlist mumpuni, latpop kuat
Kalo dapet password dalam wordlist ya oke oke saja.

Mungkin bisa ditambahin security login attempt. Eh BTW saya bilang WIPS ya bukan WPS, saya kurang tahu maksudnya mas WPS itu. Kalo WIPS mah deauth attack aja bisa kedetect ama dia apalagi bruteforce . Logika ku sih gitu.

Thanks

bukannya WIPS atau WIDS itu IPS/IDS utk mendeteksi sekaligus memblokir rogue AP (AP palsu) yang masuk ke jangkauan frekuensi wifi kita om?






Users browsing this thread: 2 Guest(s)