Cara Hacking Wi-Fi Menggunakan NodeMCU (Bagian 2)
Bagaimana menggunakan dan mencegah serangan dari deauther
Pada tulisan sebelumnya, embeddednesia telah menjelaskan bagaimana melakukan compiling hingga flashing firmware deauther ke NodeMCU/ESP8266 development board. Ini dalah bagian kedua dari judul Cara Hacking Wi-Fi Menggunakan NodeMCU, dimana penulis akan menjelaskan bagaimana menggunakan deauther dan bagaimana mencegah serangan dari deauther.
Jika pembaca belum mengikuti tulisan sebelumnya tentang bagaimana me-compile dan mengupload firmware deauther, diharapkan untuk membaca terlebih dahulu agar tidak terjadi missing link saat membaca artikel ini
- Powering Up
Saat selesei di flashing. NodeMCU akan mengalami reset, pengguna dapat me-reset-nya juga secara manual dengan menekan push button RESET yang ada pada board-nya. Jika proses flashing pada artikel sebelumnya berhasil. Saat, men-scan jaringan Wi-Fi, anda akan menemukan, SSID bernama pwned
. Itu adalah SSID yang dimiliki oleh NodeMCU deauther
Ada dua cara untuk mengontol deauther. Yang pertama menggunakan command serial, yang kedua dengan menggunakan antarmuka web. Dalam tulisan ini akan digunakan cara yang kedua. Jika pembaca ingin mencoba antarmuka serial, dapat merujuk tautan ini sebagai referensi
Untuk antarmuka web, pengguna diharuskan terlebih dahulu terhubung dengan jaringan SSID pwned
tersebut menggunakan smartphone ataupun komputer dengan menggunakan password deauther
. Hanya setelah terhubung, user bisa mengakses control panel deauther yang berada pada alamat url 192.168.4.1 (atau deauth.me). Buka url tersebut melalui browser anda.
Halaman pertama yang ditampilkan memuat disclaimer dari aplikasi deauther. Setelah mengerti dan memahami disclaimer tersebut. klik I have read and understood the notice above
- Scan Page
Laman berikutnya memungkinkan attacker untuk melakukan scan access point (jaringan WiFi) dan station (perangkat client). Pada saat proses scan station berlangsung, antarmuka web akan tidak dapat diakses sehingga pengguna kudu melakukan re-connect secara manual
Setelah proses scan selesei, attacker dapat men-centang salah satu access point dimana yang ingin dijadikan target.
- SSID Page
Pada tab SSID, attacker dapat menambahkan, edit, ataupun menghapus SSID yang nanti dapat digunakan untuk probe attack dan beacon attack
- Attack Page
Laman ini yang paling menarik, dimana attacker dapat melakukan serangan ke access point target. Misalnya, saat mengklik button Deauth. NodeMCU akan mengirimkan paket palsu ke access point target yang tadi telah dicentang di laman Scan. Paket palsu yang dikirimkan Deauth akan membingungkan client sehingga membuatnya memutuskan koneksi dengan router.
Beacon Attack dan Probe Attack, secara behavior adalah sama dimana NodeMCU akan melakukan spamming SSID. Jika pada laman SSID, attacker sudah mengatur banyak SSID yang sama dengan yang SSID asli, saat beacon attack dilakukan. Korban akan kebingungan untuk memilih mana SSID yang asli.
- Bagaimana Mencegah Serangan
Cara mencegah diri dari serangan deauther adalah dengan menggunakan router yang sudah mendukung Wi-Fi 802.11w-2009 dengan pemutakhiran berupa enkripsi management frame, namun proteksi akan berlaku efektif jika client yang terhubung dengan router tersebut juga memiliki proteksi management frame yang serupa. Jadi pastikan kedua endpoint memiliki perlindungan yang sama.
Masalahnya, tidak semua perangkat client memiliki proteksi tersebut, sehingga sering di banyak perangkat client, serangan ini masih bisa dilakukan secara efektif, meskipun pada perangkat client keluaran terbaru (hal ini mungkin karena dukungan proteksi frame management tidak diaktifkan secara default)
Langkah berikutnya yang perlu dilakukan adalah, mendeteksi apakah ada serangan deauth atau tidak di sekitar jaringan Wi-Fi yang digunakan. Pembaca dapat membuat project DeauthDetector yang juga menggunakan chip serupa, silahkan merujuk pada tautan ini
[…] Cara Hacking Wi-Fi Menggunakan NodeMCU (Bagian 2) […]