By pass Login Hotspot

Posted: Selasa, 18 Oktober 2011 | Diposting oleh rukmana mulya | Label: ,
Mungkin kita sudah biasa menemuukan hotspot di areal publik, seperti : Hotel, café, Kampus, airport,mall dll.Ketika kita konekan dan membuka halaman web maka diminta untuk memasukan username dan password.apabila user dan password tersebut sesuai dengan yang telah diseting pada server maka secara otomatis client yang terhubung pada hotspot tersebut diberikan hak akses untuk mempergunakan internet dan sebaliknya apabila tidak punya username dan password tersebut client tersebut hanya conect pada jaringan lokal saja tidak di route ke jaringan internet.
Namun Bisakah Seorang Attacker membypass akses internet tersebut ??

sehingga tidak perlu memasukan username dan password yang vailid sehingga bisa menikmati internet secara gratis?

Disini mari kita bahas danjuga kita buktikan

Pada kasus ini para attacker mencoba mencari beberapa informasi MAC Address acses point,dan juga Mac address Client yang terhubung,dengan cara memonitoring jaringan.
  
Teknik apa yang dipergunakan attacker dalam kasus ini?

Mereka akan memanfaatkan client yang terhubung dan mencoba menduplikatkan MAC address Client (Nebeng)

Mungkin temen temen ada yang belum tau apa itu MAC address

MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.

MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat "tabel routing" internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.

Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.

MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address.

Gimana sudah jelas apa belum,diatas merupakan sedikit penjelasan yang saya copas dari source wikipedia


Ok alat apa saja yang dipergunakan oleh attacker untuk aksi ini?

Dalam praktek ini saya mempergunakan OS backtrack 5R1 dalam mesin VMware  di Windows 7 Tentunya dengan satu buah wireles USB
consule:
airmon-ng
(mengecek interface kita)

airmon-ng start wlan0 
(mengaktipkan interface menjadi mode monitor)

airodump-ng mon0 
(memonitor jaringan)

ifconfig wlan0 down 
(mematikan interface wlan)

macchanger --mac XX:XX:XX:XX:XX 
(mengganti mac address)

ifconfig wlan0 up 
(menghidupkan kembali wlan)


5 komentar:

  1. Abu mengatakan...
  2. Thanks Bro

  3. rukmana mulya mengatakan...
  4. eh babeh :D sami sami beh cobaan gera

  5. Anonymous mengatakan...
  6. Thanks Gan Ane coba Work..

  7. rukmana mulya mengatakan...
  8. ok sama sama,jangan pernah kapok bwt belajar yah gan :D

  9. admin gamers mengatakan...
  10. agan tricknya mantap.2 banget sih, jadi gemes dah,.... heheheheee
    mantap gan sharing.2 bleh minta YMny kk ??

Posting Komentar