Advertisement

Cara Hacking Wi-Fi Menggunakan NodeMCU (Bagian 2)

Bagaimana menggunakan dan mencegah serangan dari deauther

1 9.801

Pada tulisan sebelumnya, embeddednesia telah  menjelaskan bagaimana melakukan compiling hingga flashing firmware deauther ke NodeMCU/ESP8266 development board. Ini dalah bagian kedua dari  judul Cara Hacking Wi-Fi Menggunakan NodeMCU, dimana penulis akan menjelaskan bagaimana menggunakan deauther dan bagaimana mencegah serangan dari deauther.

Jika pembaca belum mengikuti tulisan sebelumnya tentang bagaimana me-compile dan  mengupload firmware deauther, diharapkan untuk membaca terlebih dahulu agar tidak terjadi missing link saat membaca artikel ini

Disclaimer: Menggunakan Deauther/Jammer di lingkungan publik tanpa ijin pemerintah, otoritas setempat bisa disebut ilegal. Pembaca dilarang menggunakannya di lingkungan umum dan hanya terbatas boleh digunakan untuk ditargetkan pada jaringan Wi-Fi pribadi guna keperluan pembelajaran. Segala macam resiko dari  penyalahgunaan terhadap isi tulisan ini  bukan merupakan tanggung jawab embeddednesia.com dan penulis. Do it on your risk
  • Powering Up

Saat selesei di flashing. NodeMCU akan mengalami reset, pengguna dapat me-reset-nya juga secara manual dengan menekan push button RESET yang ada pada board-nya. Jika proses flashing pada artikel sebelumnya berhasil. Saat, men-scan jaringan Wi-Fi, anda akan menemukan, SSID bernama pwned. Itu adalah SSID yang dimiliki oleh NodeMCU deauther

Ada dua cara untuk mengontol deauther. Yang pertama menggunakan command serial, yang kedua dengan menggunakan antarmuka web. Dalam tulisan ini akan digunakan cara yang kedua. Jika pembaca ingin mencoba antarmuka serial, dapat merujuk tautan ini sebagai referensi

Untuk antarmuka web, pengguna diharuskan terlebih dahulu  terhubung dengan jaringan SSID pwned tersebut menggunakan smartphone ataupun komputer dengan menggunakan password deauther. Hanya setelah terhubung, user bisa mengakses control panel deauther yang berada pada alamat url 192.168.4.1 (atau deauth.me). Buka url tersebut melalui browser anda.

Halaman pertama yang ditampilkan memuat disclaimer dari aplikasi deauther. Setelah mengerti dan memahami disclaimer tersebut. klik  I have read and understood the notice above

https://github.com/spacehuhn/esp8266_deauther/wiki/Web

Adverstiment

 

  • Scan Page

Laman berikutnya memungkinkan attacker untuk melakukan scan access point (jaringan WiFi) dan station (perangkat client). Pada saat proses scan station berlangsung,  antarmuka web akan tidak dapat diakses sehingga pengguna kudu  melakukan re-connect secara manual

https://github.com/spacehuhn/esp8266_deauther/wiki/Web

Setelah proses scan selesei, attacker dapat men-centang salah satu access point dimana yang ingin dijadikan target.

  • SSID Page

Pada tab SSID, attacker dapat menambahkan, edit, ataupun menghapus  SSID yang nanti dapat digunakan untuk probe attack dan beacon attack

https://github.com/spacehuhn/esp8266_deauther/wiki/Web

Adverstiment

  • Attack Page

Laman ini yang paling menarik, dimana attacker dapat melakukan serangan ke access point target. Misalnya, saat mengklik button Deauth. NodeMCU akan mengirimkan paket palsu ke access point target yang tadi telah dicentang di laman Scan.  Paket palsu yang dikirimkan Deauth akan membingungkan client sehingga membuatnya memutuskan koneksi dengan router.

Beacon Attack dan Probe Attack, secara behavior adalah sama dimana NodeMCU akan melakukan spamming SSID. Jika pada laman SSID, attacker sudah mengatur banyak SSID yang sama dengan yang SSID asli, saat beacon attack dilakukan. Korban akan kebingungan untuk memilih mana SSID yang asli.

https://github.com/spacehuhn/esp8266_deauther/wiki/Web
  • Bagaimana Mencegah Serangan

Cara mencegah diri dari serangan deauther adalah dengan menggunakan router yang sudah mendukung  Wi-Fi 802.11w-2009 dengan pemutakhiran berupa enkripsi management frame, namun proteksi akan berlaku efektif jika client  yang terhubung dengan router tersebut juga memiliki proteksi management frame yang serupa. Jadi pastikan kedua endpoint memiliki perlindungan yang sama.

Masalahnya, tidak semua perangkat client memiliki proteksi tersebut, sehingga sering di banyak perangkat client, serangan ini masih bisa dilakukan secara efektif, meskipun pada perangkat client keluaran terbaru (hal ini mungkin karena dukungan proteksi frame management tidak diaktifkan secara default)

Langkah berikutnya yang perlu dilakukan adalah, mendeteksi apakah ada serangan deauth atau tidak di sekitar jaringan Wi-Fi yang digunakan. Pembaca dapat membuat project DeauthDetector yang juga menggunakan chip serupa, silahkan merujuk pada tautan ini

Baca juga tulisan menarik  lain tentang # ESP8266  oleh  embeddednesia
1 Komentar
  1. […] Cara Hacking Wi-Fi Menggunakan NodeMCU (Bagian 2) […]

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar anda diproses.

%d blogger menyukai ini: