Video: Automate Wi-Fi Hacking on a Raspberry Pi with a USB Rubber Ducky 2024
Hati-hati dengan hacking dari router dan klien nirkabel yang tidak sah yang terhubung ke jaringan Anda dan berjalan dalam mode ad-hoc. Dengan menggunakan NetStumbler atau perangkat lunak manajer klien Anda, Anda dapat menguji access point (AP) dan perangkat ad-hoc yang tidak termasuk dalam jaringan Anda. Anda dapat menggunakan fitur pemantauan jaringan dalam penganalisis WLAN, seperti OmniPeek dan CommView untuk WiFi.
Carilah karakter AP bugil berikut ini:
-
Odd SSIDs, termasuk yang populer seperti wifi gratis linksys dan .
-
Nama sistem Odd AP - yaitu nama AP jika perangkat keras Anda mendukung fitur ini. Jangan dikelirukan dengan SSID.
-
alamat MAC yang tidak termasuk dalam jaringan Anda. Lihatlah tiga byte pertama alamat MAC, yang menentukan nama vendor. Anda dapat melakukan pencarian vendor MAC-address untuk menemukan informasi tentang AP yang tidak Anda ketahui.
-
Sinyal radio lemah, yang bisa mengindikasikan bahwa sebuah AP telah disembunyikan atau bersebelahan dengan atau bahkan di luar gedung Anda.
-
Komunikasi di berbagai saluran radio berbeda dari yang berkomunikasi dengan jaringan Anda.
-
Degradasi dalam throughput jaringan untuk klien WLAN manapun.
NetStumbler telah menemukan dua AP yang berpotensi tidak sah. Yang menonjol adalah keduanya dengan SSID BI dan LarsWorld.
NetStumbler memang memiliki satu batasan: Tidak akan menemukan AP yang memiliki paket respons probe dinonaktifkan. Analisis jaringan nirkabel komersial seperti CommView untuk WiFi dan juga open source Kismet tidak hanya untuk respon probe dari AP seperti NetStumbler, tapi juga untuk paket manajemen 802. 11 lainnya, seperti tanggapan asosiasi dan suar. Hal ini memungkinkan Kismet mendeteksi keberadaan WLAN tersembunyi.
Jika platform UNIX bukan secangkir teh Anda, dan Anda masih mencari cara cepat dan kotor untuk membasmi AP yang tersembunyi, Anda dapat membuat skenario rekoneksi klien-ke-AP yang memaksa penyiaran SSID menggunakan paket de-otentikasi.
Cara teraman untuk membasmi AP yang tersembunyi adalah dengan hanya mencari paket manajemen 802. 11. Anda dapat mengkonfigurasi OmniPeek untuk mencari 802. 11 paket manajemen untuk membasmi AP yang tersembunyi dengan mengaktifkan filter pengambilan pada paket manajemen 802. 11.
Anda dapat menggunakan CommView untuk WiFi untuk menemukan host jaringan aneh; misalnya, sistem Hon Hai dan Netgear jika Anda tahu Anda hanya menggunakan perangkat keras Cisco dan Netopia di jaringan Anda.
Jaringan uji saya untuk contoh ini kecil dibandingkan dengan yang mungkin Anda lihat, namun Anda mendapatkan gagasan tentang bagaimana sistem yang aneh dapat menonjol.
WLAN yang disiapkan dalam mode ad-hoc memungkinkan klien nirkabel berkomunikasi langsung satu sama lain tanpa harus melewati AP. Jenis WLAN ini beroperasi di luar kontrol keamanan nirkabel normal dan dapat menyebabkan masalah keamanan serius di luar kerentanan 802. 11 yang normal.
Anda dapat menggunakan penganalisis WLAN apa pun untuk menemukan perangkat ad-hoc yang tidak sah. Jika Anda menemukan beberapa sistem ad-hoc, seperti perangkat yang terdaftar sebagai STA di kolom CommView for WiFi's Type , ini bisa menjadi indikasi bagus bahwa orang-orang menjalankan sistem nirkabel tanpa pelindung atau mengaktifkan nirkabel ad-hoc.. Sistem ini sering berupa printer atau sistem jaringan yang tampaknya jinak, namun bisa berupa workstation dan perangkat mobile.
Anda juga dapat menggunakan Digital Hotspotter genggam untuk mencari sistem berkemampuan ad-hoc atau bahkan sistem pencegahan intrusi nirkabel untuk mencari paket suar di mana bidang ESS tidak sama dengan 1.
Berjalan mengelilingi bangunan Anda atau kampus untuk melakukan tes ini untuk melihat apa yang bisa Anda temukan. Cari secara fisik perangkat yang tidak termasuk dan perhatikan bahwa klien AP atau WLAN yang ditempatkan dengan baik yang dimatikan tidak akan muncul di alat analisis jaringan Anda.
Ingatlah bahwa Anda mungkin akan menerima sinyal dari kantor atau rumah terdekat. Karena itu, jika Anda menemukan sesuatu, jangan langsung menganggap itu perangkat nakal. Kekuatan sinyal yang Anda deteksi adalah indikasi yang baik.
Perangkat di luar kantor Anda seharusnya memiliki sinyal yang lebih lemah daripada yang ada di dalamnya. Menggunakan penganalisis WLAN dengan cara ini membantu mempersempit lokasi dan mencegah alarm salah jika Anda mendeteksi perangkat nirkabel tetangga yang sah.
Cara yang baik untuk menentukan apakah AP yang Anda temukan terpasang pada jaringan kabel Anda adalah melakukan ARP terbalik untuk memetakan alamat IP ke alamat MAC. Anda dapat melakukan ini pada prompt perintah dengan menggunakan perintah arp -a dan hanya membandingkan alamat IP dengan alamat MAC yang sesuai untuk mengetahui apakah Anda memiliki kecocokan.
Juga, ingatlah bahwa WLAN mengotentikasi perangkat nirkabel, bukan pengguna. Hacker kriminal dapat menggunakan ini untuk keuntungan mereka dengan mendapatkan akses ke klien nirkabel melalui perangkat lunak akses jarak jauh, seperti telnet atau SSH, atau dengan memanfaatkan kerentanan aplikasi atau OS yang diketahui. Setelah mereka melakukannya, mereka berpotensi memiliki akses penuh ke jaringan Anda.
Satu-satunya cara untuk mendeteksi AP yang nakal dan host nirkabel di jaringan Anda adalah dengan memantau WLAN Anda secara proaktif, mencari indikator bahwa klien nirkabel atau AP nakal mungkin ada. WIPS sangat cocok untuk pemantauan semacam itu. Tapi jika AP atau klien nakal tidak muncul, itu tidak berarti Anda lolos. Anda mungkin perlu mengeluarkan penganalisis jaringan nirkabel, IPS nirkabel, atau aplikasi manajemen jaringan lainnya.
Bergantung pada AP Anda, beberapa perubahan konfigurasi mungkin membuat peretas tidak melakukan serangan ini terhadap Anda:
-
Jika memungkinkan, tingkatkan interval siaran suar nirkabel Anda ke pengaturan maksimum, yaitu sekitar 65, 535 milidetik. Ini bisa membantu menyembunyikan AP dari peretas yang sedang berjuang atau berjalan di dekat gedung Anda dengan cepat.Pastikan untuk menguji ini terlebih dahulu, karena mungkin menimbulkan konsekuensi lain yang tidak diinginkan, seperti klien nirkabel yang sah yang tidak dapat terhubung ke jaringan Anda.
-
Nonaktifkan respons probe untuk mencegah AP menanggapi permintaan tersebut.
Gunakan perangkat lunak firewall pribadi, seperti Windows Firewall, pada semua host nirkabel untuk mencegah akses remote yang tidak sah ke host Anda, dan selanjutnya, jaringan Anda.