presentasi wireless security - yoga prihastomofiles.yogaprihastomo.com/kuliah/strata dua/semester...

42
Wireless Securit y Wireless Securit y Keamanan Sistem Komputer Keamanan Sistem Komputer Keamanan Sistem Komputer Keamanan Sistem Komputer Faza Ronal Chandra Ronal Chandra Yoga Prihastomo Magister Ilmu Komputer Magister Ilmu Komputer Universitas Budi Luhur Universitas Budi Luhur

Upload: trinhxuyen

Post on 06-Feb-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Wireless SecurityWireless SecurityKeamanan Sistem KomputerKeamanan Sistem KomputerKeamanan Sistem KomputerKeamanan Sistem Komputer

• Faza • Ronal ChandraRonal Chandra• Yoga Prihastomo

Magister Ilmu KomputerMagister Ilmu KomputerUniversitas Budi LuhurUniversitas Budi Luhur

Page 2: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

­ Agenda ­Agenda 

Pengertian Wireless LANIstilah² WLANTopologi WLANMengenal SecurityWLANAncaman Wireless LAN ca a W e ess NAnatomi Hacking WLANImplementasi Serangan WLANImplementasi Serangan WLANBagaimana Mengamankan WLAN?

Page 3: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Spesifikasi 802 11 (a  b dan g)Spesifikasi 802.11 (a, b dan g)

802.11aDib t d t h 1999 M k f k i 5GH d k t t fDibuat pada tahun 1999. Menggunakan frekuensi 5GHz, dan kecepatan tranfer data teoritis maksimal 54 Mbps.

802.11bDibuat pada tahun 1999. Menggunakan frekuensi 2,4GHz, dan kecepatan tranfer data teoritis maksimal 11 Mbps.

802 11g802.11gDibuat pada tahun 2003. Menggunakan frekuensi 2,4Ghz, dan kecepatan transfer data teoritis maksimal 54 Mbps.

802 11802.11nMasih dalam pengembangan. Ditujukan untuk WLAN dengan kecepatan tranfer data 108Mbps. Di pasar dapat dijumpai dengan merek dagang MIMO atau Pre‐802 11802.11n.

Page 4: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Pilihlah WLAN 802.11a, jika: Pilihlah WLAN 802.11b, jika: Pilihlah WLAN 802.11g, jika:

A d l k k t A d d h k A d d h k dAnda memerlukan kecepatan tranfer data sampai 54Mbps.

WLAN akan digunakan untuk lik i lti di t f fil

Anda sudah merasa cukup dengan kecepatan transfer data 11Mbps.Anda ingin memperluas WLAN

Anda sudah merasa cukup dengan kecepatan transfer data 11Mbps.

Anda ingin memperluas WLAN 802 11b d h daplikasi multimedia, tranfer file

berukuran besar seperti gambar/video/audio.

A d i i hi d i t

802.11b yang sudah ada.

Anda menginginkan WLAN dengan jangkauan yang baik ke

802.11b yang sudah ada.

WLAN akan digunakan untuk aplikasi multimedia, tranfer file be k n be epe tiAnda ingin menghindari atau

meminimalkan interferensi dengan peralatan wireless lain.

B k k k

dengan jangkauan yang baik ke seluruh bagian ruangan (indoor).

Anda menginginkan WLAN yang

berukuran besar seperti gambar/video/audio.

Anda menginginkan WLAN dengan jangkauan yang baik ke seluruhBanyak user akan mengakses

sebuah access point, atau kapasitas WLAN akan dikembangkan lebih besar.

Anda menginginkan WLAN yang dapat menjangkau/melakukan penetrasi tembok penghalang dengan baik.

jangkauan yang baik ke seluruh bagian ruangan (indoor).

Anda menginginkan WLAN yang dapat menjangkau/melakukan

Anda memerlukan akses WLAN untuk Pocket PC.

dapat menjangkau/melakukan penetrasi tembok penghalang dengan baik.

Hanya sedikit user yang akanHanya sedikit user yang akan mengakses sebuah access point.

Hanya sedikit user yang akan mengakses sebuah access point.

Page 5: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Istilah­Istilah WLAN ‐‐ Istilah­Istilah WLAN ‐

Wi‐FiWi‐Fi atau Wireless Fidelity adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802 11802.11.SSIDSSID (Service Set IDentifier) merupakan identifikasi ataunama untuk jaringan wireless. Setiap peralatan Wi‐Fi h k SSID t t t P l t Wi Fiharus menggunakan SSID tertentu.  Peralatan Wi‐Fi dianggap satu jaringan jika mengunakan SSID yang sama.

Page 6: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Istilah­Istilah WLAN ‐‐ Istilah­Istilah WLAN ‐

ChannelBayangkanlah pita frekuansi seperti sebuah jalan danBayangkanlah pita frekuansi seperti sebuah jalan, dan channel seperti jalur‐jalur pemisah pada jalan tersebut. Semakin lebar pita frekuensi, semakin banyak channelp , yyang tersedia. Agar dapat saling berkomunikasi, setiap peralatan wireless harus menggunakan channel yang sama.

Page 7: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Istilah­Istilah WLAN ‐‐ Istilah­Istilah WLAN ‐

MIMOMIMO (Multiple Input Multiple Output) merupakanMIMO (Multiple Input Multiple Output) merupakan teknologi Wi‐Fi terbaru. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan g p , gg , p gjumlah klien yg terkoneksi.

TroughputKecepatan dan kemampuan untuk menerima danKecepatan dan kemampuan untuk menerima dan mengirim data.

Page 8: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Istilah­Istilah WLAN ‐‐ Istilah­Istilah WLAN ‐

HotSpotArea yang menyediakan layanan internet berbasisArea yang menyediakan layanan internet berbasis wireless.

EnkripsiE k d l h d d k kEnkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa diinformasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Contoh : WEP, WPA.,

Page 9: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Topologi WLAN ‐Topologi WLAN

Mode Ad hocMode ini cocok digunakan untuk WLAN berukuran kecil, gmode ini tidak memerlukan central node atau access point. Klien Wi‐Fi dapat berkomunikasi secara peer­to­peer.

Mode Ad hoc dapat digunakan jika WLAN yang akan dibangun tidak akan terhubung dengan wired LAN.

Page 10: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Mode Ad hocMode Ad hoc

Page 11: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Topologi WLAN ‐‐ Topologi WLAN ‐

Mode InfrastrukturMode Infrastruktur cocok digunakan untuk jaringan yang besar dan rumit. Pada WLAN dibutuhkan minimal sebuah central node atau access point.Mode Infrastruktur dapat digunakan jika WLAN akan dihubungkan dengan wired LAN.

Page 12: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Mode InfrastrukturMode Infrastruktur

Page 13: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐Mengenal SecurityWLAN ‐Mengenal Security WLAN

WEP [Wired Equivalent Privacy] WEP merupakan mekanisme dasar untuk melakukanWEP merupakan mekanisme dasar untuk melakukan pengiriman data secara aman dalam jaringan nirkabel. Protokol ini dikembangkan pada akhir g ptahun 1990‐an yang menggunakan sistem enkripsi 64‐bit [40‐bit+ 24‐bit initialisasi vektor].

Page 14: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐Mengenal SecurityWLAN ‐Mengenal Security WLAN

WEP2 [Wired Equivalent Privacy version 2] Pada WEP versi kedua sistem enkripsi data meningkat menjadi 128 bit ini artinya jika terjadi serangan Bruce force b k b h l d l h hbaru akan berhasil dalam hitungan jam, pertahanan yang lebih lama dibanding versi sebelumnya.

Page 15: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐Mengenal SecurityWLAN ‐Mengenal Security WLAN

WPA [Wi­Fi Protected Access ]WPA [Wi Fi Protected Access ] WPA menyediakan sistem inkripsi melalui Temporary Key Integrity Protocol ( TKIP) menggunakan algoritma RC4.g y ( ) gg g

WPA didasarkan pada protokol 802.1X dan mencobaWPA didasarkan pada protokol 802.1X dan mencoba mengatasi kelemahan WEP yaitu dengan menyediakan Per­Packet key distribution dan construction. Panjang kunci WPA adalah antara 8 dan 63 karakter. Lebih panjang akan semakin menjamin keamanan data.

Page 16: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐Mengenal SecurityWLAN ‐Mengenal Security WLAN

MAC Address FilteringMemfilter siapa saja yang boleh mengakses Access Pointberdasarkan MAC Address/physical address.

Page 17: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Ancaman Wireless LAN ‐Ancaman Wireless LAN

Pencurian Identitas Penggunaan Media Access Control (MAC) Addressgg ( )untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapunsebuah jaringan komputer apapun.

Page 18: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Ancaman Wireless LAN ‐Ancaman Wireless LAN

Man­in­the­MiddleSerangan lain yang lebih keren adalah serangan Man­g y g gin­the­Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man in the middle ”sebagai  man­in­the­middle.

Page 19: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Ancaman Wireless LAN ‐Ancaman Wireless LAN

Denial of ServiceAksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa datang dari segala 

harah. 

Page 20: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Ancaman Wireless LAN ‐‐ Ancaman Wireless LAN ‐

Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point‐nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara b ik k k bi l k k k i b d tbaik, maka penyusup akan bisa melakukan aksi boardcast –seperti spanning tree [802.1D], OSPF, RIP, dan HSRP.

Page 21: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Anatomi Hacking WLAN ‐‐ Anatomi Hacking WLAN ‐

WarDrivingSuatu kegiatan mencari SSID aktif pada suatu areag ptertentu.Hasil WarDriving : MAC Address, SSID, Channel, Speed,Vendor, Type, Encription, IP Address & Subnet.

Anatomy HackingAnatomy HackingSuatu kegiatan yang bisa dilakukan untuk masuk kedalam system server.dalam system server.Anatomy Hacking : Footprinting, Scanning, GainingAccess, BruteForce, Escalating Privilege, Covering Track,, , g g , g ,Creating Backdoors, DoS.

Page 22: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Anatomi Hacking WLAN‐ Anatomi Hacking WLAN ‐

Forensic SystemSuatu kegiatan mengindentifikasi, meneliti danmenyimpulkan kemungkinan2 sistem secara analisis.

Page 23: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

I l i S Wi l  LAN‐ Implementasi SeranganWireless LAN ‐

l k l d k h k kMelacak sinyal dari jarak jauh menggunakan kartu jaringan wireless dengan antena tambahan di luar ruangan.

Menjadi anonymous tak dikenal menggunakan firewallbawaan dari produk Microsoft atau peranti lain sepertibawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS [Intrusion Detection System].p [ y ]

Page 24: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Implementasi SeranganWireless LAN ‐

Mendapatkan IP Address, target access point, dan server DHCP [Dynamic Host Configuration Protocol]DHCP [Dynamic Host Configuration Protocol] menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.

Mengeksploitasi kelemahan – kelamahan jaringan wirelessd id k j h b d d dil k kdengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attackermengincar dengan kesalahan‐kesalahan umum, misalnya :mengincar dengan kesalahan kesalahan umum, misalnya : default IP, default password, dan lain‐lain.

Page 25: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Implementasi SeranganWireless LAN ‐

Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi. 

Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.j g g

Page 26: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Implementasi SeranganWireless LAN ‐

Menggunakan peranti seperti Ethereal untuk membuka data yang di dapat dari protokol‐protokol transparan seperti Telnet, POP [Post Office Protocol], atau HTTP [HyperText Transfer Protocol] untuk mencari data otentikasi seperti username dan passwordotentikasi seperti username dan password. 

Menggunakan program lain seperti SMAC untukMenggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan.banyak paket data dalam jaringan. 

Page 27: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Implementasi SeranganWireless LAN‐ Implementasi SeranganWireless LAN ‐

Melakukan koneksi ke WLAN target.

Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi. 

Page 28: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

‐ Implementasi SeranganWireless LAN ‐‐ Implementasi SeranganWireless LAN ‐

Menggunakan alat pemindai kelemahan sistem dan jaringan untuk menemukan kelemahan pada komputerjaringan untuk menemukan kelemahan pada komputer‐komputer pengguna, access point, atau perangkat lainnya.

Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya.  p p j g j g y

Page 29: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

k‐ Bagaimana Mengamankan WLAN? ‐

Ubah Password Default Access Point. 

Jika memungkinkan, ubah IP default. [beberapa merk Access Point biasanya sudah disertai fasilitas ini].y ]

Aktifkan metode enkripsi, gunakan enkripsi WPA dengan p , g p gPre Shared Key [WPA‐PSK], dan berikan password yang aman. Bisa juga memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol. 

Page 30: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

k‐ Bagaimana Mengamankan WLAN? ‐

Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeteksi pada proses War Driving. p p g

Lindungi SSID, dengan cara : merubah nama SSID defaultg , g fdengan nama SSID yang tidak mudah ditebak.

Gunakan MAC Address Filtering untuk mengurangi kegiatan penyusupan.

Page 31: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

k‐ Bagaimana Mengamankan WLAN? ‐

Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan. 

Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point. 

Access Point Monitoring via Client, ini adalah cara terbaru untuk melakukan controlling terhadap Access Point yang A d iliki l l i li tAnda miliki melalui client.

Page 32: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

T l /S fTools/Software

Kismet : War‐driving with passive mode scanning andKismet : War driving with passive mode scanning and sniffing 802.11a/b/g, site survey tools  Airsnort : Sniffing and Cracking WEPAirsnort : Sniffing and Cracking WEP Ethereal/Wireshark : Sniffing and Analyze dump packetpacket Airfart : Wireless Scanning and monitoringAirjack : MITM Attack and DoS toolsAirjack : MITM Attack and DoS tools FakeAP : Fake AP tools WEPC k C ki WEPWEPCrack : Cracking WEP 

Page 33: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Kismet In ActionKismet In Action

Page 34: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Kismet In ActionKismet In Action

Page 35: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

AirSnort In ActionAirSnort In Action

Page 36: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Ethereal in ActionEthereal in Action

Page 37: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

AirFart InterfacesAirFart InterfacesAirFart InterfacesAirFart Interfaces

Page 38: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

FakeAP in ActionFakeAP in ActionFakeAP in ActionFakeAP in Action

Page 39: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Impact of FakeAP for NetstumblerImpact of FakeAP for Netstumbler

Page 40: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

AirJackAirJack

∗ Used for jamming (DoS) and Man In The Middle Attack (MITM)(MITM)

∗ Works in prism2 and Lucent cards∗ Only works for Linux kernel 2 4∗ Only works for Linux kernel 2.4  

Page 41: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Backtrack All In OneBacktrack All In One

Page 42: Presentasi Wireless Security - Yoga Prihastomofiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 2/mkom.wireless... · ÍMendapatkan IP Address, target access point, dan server DHCP

Q i d AQ i d AQuestion and AnswerQuestion and Answer